Перейти к содержанию

Лидеры форума

  1. Сергей Ильин

    Сергей Ильин

    Администратор


    • Баллы

      10

    • Активность

      10581


  2. Valery Ledovskoy

    Valery Ledovskoy

    Эксперт


    • Баллы

      5

    • Активность

      3315


  3. sww

    sww

    Эксперт


    • Баллы

      5

    • Активность

      929


  4. Dmitrig

    Dmitrig

    Участник


    • Баллы

      5

    • Активность

      212



Popular Content

Showing content with the highest reputation on 08/01/11 in all areas

  1. 5 points
    У нас нет первоначальных или непервоначальных. Есть одни результаты - которые опубликованы здесь http://www.anti-malware.ru/malware_treatment_test_2011 и приложенном файле. И еще у меня большая просьба, завязывайте спекулировать на корректировке результатов. В том числе и намеренно искажать факты чтобы очернить всех, кто работал на тестом. FYI: по Нортону мы ничего не пересчитывали. И в целом призадумайтесь, стоит ли снова устраивать какие-то разборки и кидаться дерьмом, если все только только стало успокаиваться? Вы понимаете о чем я.
  2. 5 points
    Цитата публикации с результатами теста: Не до конца откорректировали Аутпост огорчил, конечно. Проваленный тест побудил меня скачать антивирусную утилиту касперского. Проверил компьютер - чисто. Ну, значит не всё так плохо. Но неприятно всё равно.
  3. 5 points
    Еще как возможно, т.к. в большинстве своем вендоры реализуют детект в памяти (причем он может быть настолько идиотским...), т.к. зачастую добраться до секторов диска мозга не хватает Я бы разделил все существующие детекты на след. подгруппы: 1) Детект в памяти по какому-нибудь идиотизму, вроде имени mutex'а или симлинка. Шарага-style. Лечение обеспечивается форматом диска C: 2) Детект в памяти аномалий (перехватов, проверка подозрительных потоков и т.п.). Причем такой подход также может быть шарага-style если, например, проверка выглядит так: "адрес IRP_MJ_SCSI находится не в модуле atapi.sys". Не шарага-style - "получаем оригинальный адрес IRP_MJ_SCSI и сравниваем с системным + еще куча проверок". 3) Честный низкоуровневый доступ к файловой системе, реестру, другим объектам. Достаточно сложен в реализации. Нормальным считаю переход от п.2 (не шарага-style) к п.3, т.е. сначала делается детект в памяти и лечение, а сразу после команда занимается п.3. Параллельно могут создаваться тулзы, которые могут детектить/лечить/обкатывать новые технологии/ разными другими способами, в том числе и жестко бсодить
  4. 5 points
    Мы перепроверили данные по тем замечаниям, которые был описаны выше. В итоге была обнаружена проблема, что часть перепроверенных совсем недавно данных не была учтена в итоговом отчете. Это касается нескольких самплов, в том числе проблема затрону злополучные TDL1-3 у Microsoft и наличие детекта у Norton. В перепроверенных результатах у нас были иные данные. В итоге только что были скорректированы данные по Microsoft - теперь у него 65% и Серебряная награда. Поправлены вердикты у Norton (детект есть, лечения нет) - баллы не изменились. Добавили по 1 баллу у следующих антивирусов: Eset, G Data, PC Tools и ZoneAlarm - это ни на что не повлияло по понятным причинам. Для нас главное, чтобы результаты теста действительно отражали реальную картину, поэтому большое спасибо sda, DiabloNova и Юрий Паршин за помощь!
  5. 5 points
    И чем это интереснее и кому? Некоторые вендоры вообще не банят ключи без веских причин, т.к. считают, что это борьба с ветряными мельницами, и лучше тратить больше ресурсов на новые разработки, чем на борьбу с пиратством. С пиратством нужно бороться на уровне сознания пользователей, а не на уровне создания новых защит от пиратства и скорострельности бана ключей. Если пользователь не хочет платить, привык пользоваться всем ПО на халяву, то никаким баном ключей этого не исправить.
  6. 0 points
    Детект TDL4 и блокировка на Norton - 360 В другом тесте при обнаружении/детекте зверька на зараженной системе, предлагается скачать спец.утилиту, качается за несколько секунд и потом убивает TDL4 Тест производился на NIS 2011 18.6.0.29. Собственно в новой версии 2011 стала доступна ранее заявленная опция для 2012: Интеграция со специализированными инструментами: В виду развития угроз есть необходимость в использовании специальных утилит для их удаления, как пример, утилита удаления Tidserv которая помогает пользователям удалить этот весьма распространенный руткит. Однако часто пользователи даже не догадываются, что они инфицированы Tidserv и поэтому не знают, что они могли бы воспользоваться данной утилитой. Теперь при сканировании и определении угроз требующих специальных утилит для удаления, будет сообщено пользователю, что у них на ПК обнаружено серьезное заражение для устранения которых необходимо воспользоваться специальной утилитой удаления. Пользователям будет предоставлена ссылка для скачивания этих инструментов. Это закрывает возникший информационный пробел и позволяет обеспечить расширенную защиту.
This leaderboard is set to Москва/GMT+03:00
×