Liczba postów: 1 762
Liczba wątków: 71
Dołączył: 19.01.2009
Reputacja:
83
Malware Research Group Project 024
Pierwsza odslona testu juz jest gotowa. W tescie bierze udzial 28 aplikacji zabezpieczajacych. Specjalnie na tę okazje MRG stworzyli zagrozenie 0-day i inne symulacyjne programy, ktore dzialaja tak samo jak malware.
Project Details: Browser Security / Financial Malware test
Operating System used: Windows XP Professional Service Pack 3
Number of applications used: 28
List of applications used:
1. AVG Internet Security
2. Avira Premium Security Suite
3. BufferZone Pro
4. CA Internet Security Suite
5. Comodo Internet Security
6. DefenseWall HIPS
7. ESET Smart Security
8. F-Secure Internet Security
9. G DATA Internet Security
10. GeSWall Professional Edition
11. Kaspersky Internet Security
12. McAfee Internet Security
13. Norton Internet Security
14. Online Armor ++
15. OutpostPro Security Suite
16. PC Tools Internet Security
17. Prevx SafeOnline
18. SafeCentral
19. SandboxIE
20. SentryBay Data Protection Suite
21. SpyCop Cloak
22. SpyShelter
23. Trend Micro Internet Security
24. Trust Defender
25. Trusteer Rapport Emerald
26. Vipre Antivirus Premium
27. Zemana AntiLogger
28. ZoneAlarm Internet Security
wyniki: [Aby zobaczyć linki, zarejestruj się tutaj]
Test bedzie aktualizowany na biezaco.
źródło: [Aby zobaczyć linki, zarejestruj się tutaj]
Liczba postów: 4 621
Liczba wątków: 59
Dołączył: 12.10.2008
Reputacja:
11
ciekawe wyniki
poczekam na dalsze testy, na razie się nie wypowiadam
DW I SS pokazało klasę
WIN11
Ventura
Liczba postów: 2 069
Liczba wątków: 45
Dołączył: 10.10.2008
Reputacja:
0
O dziwo to starsza wersja DW tu jest.Szkoda że Comodo nie dał rady
Liczba postów: 4 621
Liczba wątków: 59
Dołączył: 12.10.2008
Reputacja:
11
nowa pewnie nic by tu nie zmieniła
WIN11
Ventura
Liczba postów: 2 069
Liczba wątków: 45
Dołączył: 10.10.2008
Reputacja:
0
a ile tych testów ma być?
Liczba postów: 2 485
Liczba wątków: 14
Dołączył: 23.06.2009
Reputacja:
0
lolżaden typowo program Av czy pakiet IS nie dało rady, tylko programy hips/piaskownica /antyloggery/keyloggery. Nieźle. Ciekawe czy testowali na domyślnych jak tak to wiadomo czemu taki Kaspersky oblał
GW i sandboxie polegli , jaja niezłe oo, Nawet OA,, wręcz niemożliwe
Liczba postów: 2 777
Liczba wątków: 22
Dołączył: 22.11.2008
Reputacja:
67
Liczba postów: 2 485
Liczba wątków: 14
Dołączył: 23.06.2009
Reputacja:
0
No fakt NIS się wybroniił, ale nie wiem jakim cudem
Liczba postów: 2 198
Liczba wątków: 60
Dołączył: 01.11.2008
Reputacja:
3
Pewnie suspicious insight
MacBook Pro 13" Retina Mid 2014
Liczba postów: 4 621
Liczba wątków: 59
Dołączył: 12.10.2008
Reputacja:
11
mateusxzz napisał(a):Pewnie suspicious insight
pewnie tak
co do samego testu racja jest jedna że antywirusy to przeżytek i trzeba szukać innych rozwiązań
WIN11
Ventura
polak900 napisał(a):mateusxzz napisał(a):Pewnie suspicious insight
pewnie tak
co do samego testu racja jest jedna że antywirusy to przeżytek i trzeba szukać innych rozwiązań
Dokładnie ........
szkoda że przetestowali stare DW i Spysheltera
Nawet komentarz odnośnie SS jest
Liczba postów: 2 485
Liczba wątków: 14
Dołączył: 23.06.2009
Reputacja:
0
Przeczytałem cała metodologię testu i jednak testowali na domyślnych a szkoda bo jakby dali u wszystkich na maksa wyniki byłyby zupełnie inne. Niektóre programy na default mająall na low, pełna automatyka więc się nie dziwie,że nie zdały testu, dlatego powinni na maksa testować byzobaczyć na co stać dany program na maks osiągach
Liczba postów: 83
Liczba wątków: 0
Dołączył: 16.05.2009
Reputacja:
0
Trochę mnie nie pokoi fakt, ze COMODO nie zaliczył testu. W końcu posiada Sandbox i D+ i jak widać to na różnych testach w necie, to co AV nie wykrył to pozostałe moduły unieszkodliwiały...
Liczba postów: 2 485
Liczba wątków: 14
Dołączył: 23.06.2009
Reputacja:
0
Comodo jak się nie myle D+ na deault nie maHipsa na poziomie agresywnym więc nie reaguje w każdej sytuacji. Tak samo Kaspersky na defaultheurystykę w każdym module ma prawie na low , czasem na medium, a nie na high. W ochronie proaktywnej( konfiguracja ochrony przed nieznanymi zagrożeniami) nie ma zaznaczonejwszystkich opcji do wykrywania, reagowania o zmianach. Hips na deault reaguje tylko przy najważniejszych zmianach w systemie tylko. Gdzieś była opcja w ustawianiach Hipsa kaspra jakiś ptaszek do zaznaczenia, aby zdecydowanie lepiej reagował Hips, lepsza skuteczność , przy każdej akcji. Nie wiem jak się to nazywa bomam Kav teraz nie Kis. Dlatego mówię, jakby każdy program miał ustawienia Av, Hipsa na maks by wiele programów przeszło, bo o każdej zmianie byłoby info a nie przy najważniejszym , chodź komunikaty były by upierdliwe , ale skuteczność by była. Tak samo ma Outpost bardziej automatyka nadefault Hipsie. Dlatego przy klasycznych Hipsach przydałoby y się zwiększenie na High by był bardziej czuły. Nie wiem jak jest w DW czy bez ustawienia jakoby nie było to skuteczność taka sama, ale to przecież nie typowy Hips klasyczny więcinna bajka.
Liczba postów: 4 621
Liczba wątków: 59
Dołączył: 12.10.2008
Reputacja:
11
tak tylko że test powinien być przeprowadzony na ustawieniach standardowych bo niestety nie wszyscy użytkownicy zmieniają te ustawienia, wychodzą z założenia zainstaluj i zapomnij
WIN11
Ventura
Liczba postów: 2 485
Liczba wątków: 14
Dołączył: 23.06.2009
Reputacja:
0
polak900 napisał(a):tak tylko że test powinien być przeprowadzony na ustawieniach standardowych bo niestety nie wszyscy użytkownicy zmieniają te ustawienia, wychodzą z założenia zainstaluj i zapomnij
To znaczy ,że sąnie teges, jak nie wykorzystują co daje program. Nie po to producent dał wybór do zwiększenia ochrony by sobie to stało , nie zostało wykorzystanetylko by zostało używane. Mądry, nawet średnioogarnięty user wie ,że na default ustawienia nie daje tego samego co na maksa i to wykorzystuje. Sam wiesz,żewiększość programówna defaultsłabo wykrywa , aby nie koligowało to z wygodą użytkowania, brak zbędnych komunikatów, aby ludzi nie denerwować,pełna automatyka ale to się mija ze skutecznością, odbija się na słabszej ochronie. Dlatego kto pomyśli to zmieni sobie na wyższe, by być bardziej bezpiecznym, szkoda,że mały procent to wykorzystuje. Jak mają zamiar testować tylko na default to po coproducent ma tworzyć opcje zaawansowane , szkoda czasu? Powinno być testowane na maks,żeby nie było nie domówień,że nie wykrywa bo nie jest wszystko wykorzystane . Po 2 długo nie zajmujeprzestawić ustawienia na wyższe, wieki to nie trwa
Liczba postów: 4 621
Liczba wątków: 59
Dołączył: 12.10.2008
Reputacja:
11
masz racje ale tak jest jak napisałem, przykład z życia wczoraj kumpel przyszedł do mnie bo mu komp coś zwolnił i ja przeglądając mu kompa zobaczyłem że ma wyłączonego w ogóle sandboxa w cis 4
pytam się dlaczego a on mi na to że go denerwowały te monity.
i ja mu na to że ma wirusa dlatego że sam sobie dostosował sobie zabezpieczenie
WIN11
Ventura
Liczba postów: 2 485
Liczba wątków: 14
Dołączył: 23.06.2009
Reputacja:
0
polak900 napisał(a):masz racje ale tak jest jak napisałem, przykład z życia wczoraj kumpel przyszedł do mnie bo mu komp coś zwolnił i ja przeglądając mu kompa zobaczyłem że ma wyłączonego w ogóle sandboxa w cis 4
pytam się dlaczego a on mi na to że go denerwowały te monity.
i ja mu na to że ma wirusa dlatego że sam sobie dostosował sobie zabezpieczenie
Wszystko na własne życzenie, życie
Liczba postów: 83
Liczba wątków: 0
Dołączył: 16.05.2009
Reputacja:
0
D+ nie reaguje tak często ponieważ ma Sandbox-a. Jeżeli uruchamiali jakieś nieznane aplikacje na 100% znalazła się automatycznie w piaskownicy. Często źle interpretuje się zasady działania, jak to czasem widać w testach na youtube, ten 40 minutowy z końcowym skanem Malwarbytes i rzekomo 2 wirusy wypuścił z piaskownicy. Podobny przykład z Comodowym testem firewalla "Leak test" z piaskownicą nie zalicza, bez zalicza w 100%...
Liczba postów: 8 515
Liczba wątków: 1 641
Dołączył: 10.06.2009
Reputacja:
785
Zgadzam się z Likwidatorem...testy na skuteczność nie powinny być na domyślnych ustawieniach...metodologia każdych badań i testów przy porównywaniu czegokolwiek zakłada standaryzację (ujednolicenie) warunków, żeby każde testowane "coś" miało te same warunki wyjściowe. Jeśli w softach zabezpieczających standardowe ustawienia są różne lub nie dające się właściwie porównać- bo tak skonstruowały je przecież różne firmy - to albo testujemy wszystko na ustawieniach minimalnych (co mija się z celem i jest zupełnie nieżyciowe), albo na ustawieniach maksymalnych i wtedy możemy porównać, co dla każdego softu jest granicą w wykrywaniu szkodników.
------------------------------
edit:
Ktoś może dostał ostrzeżenie o "ataku cross-site scripting" pochodzącym ze strony malwarereserchgroup.com? [attachment=1148]
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
|