Outpost Antivirus - Outpost Firewall Free/Pro & Antivirus (Agnitum) - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

spw
  UIT сказал:
Сори что отхожу от темы, Sp0Raw а Вы как относитесь к антивирусу от компании Agnitum.

Я этим вопросом не интересовался. Это который VirusBuster, или к какому? В любом случае, мое личное (субъективное) отношение никакого значения по-моему не имеет. Отношусь примерно так же, как к "антивирусу от Comodo" - никак.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  Sp0Raw сказал:
Я этим вопросом не интересовался. Это который VirusBuster, или к какому? В любом случае, мое личное (субъективное) отношение никакого значения по-моему не имеет. Отношусь примерно так же, как к "антивирусу от Comodo" - никак.

Поясню: вместо безродного самопального "АВ" движка, которым "славится" анти-вирусо-носитель Comodo (убивающий собственный тулбар от Ask.com как заразу), VBuster имеет 1 нормальный с 12+ лет истории, которым не грешат ни Microsoft, ни Kaspersky (для серверных решений, как минимум).

А в Outpost уже 5 механизмов чисто АВ-защиты: AV, AntiSpyware, HAX-engine, SmartScan, веб-антивирь... Так что кое-кто свечку не держал, а решал по форумам, где были конкретные баги, вот и no-name для русского уха сыграл против продукта.

В итоге: АВ от Outpost >= АВ от VBuster. А сравнение по примерно равному детекту на VB100, которым все оперируют, просто смешно.

PS: Модераторы, тему уже пора делить и относить в форум Outpost соответствующие посты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
  Виталий Я. сказал:
Поясню: вместо безродного самопального "АВ" движка, которым "славится" анти-вирусо-носитель Comodo (убивающий собственный тулбар от Ask.com как заразу), VBuster имеет 1 нормальный с 12+ лет истории, которым не грешат ни Microsoft, ни Kaspersky (для серверных решений, как минимум).

1. По поводу Microsoft - для меня это, к сожалению, совершенно не аргумент. Microsoft - отличная, профессиональная компания, с технологичным подходом, передовыми решениями и т.д. Но они не являются для меня авторитетом в областе борьбы с вредоносным ПО. Соответственно и их купленные (и доделанные), или лицензированные, или даже исходно сделанные (такое есть?) решения оставлять желать лучшего. Критерии их выбора для лицензирования мне неизвестны, но они явно не очень простые, если где-то и как-то затесался VirusBuster, или где-то и как-то затесывались разные конторки для WD/FF/ESS. Аргумент "а нас лицензирует Microsoft - мы круты" актуален, опять же, для маркетологов, Sales Manager'ов и т.п. Технологически это может ничего не означать. (И в данном случае, практически так и есть). Причины выбора лежат в иной плоскости.

2. По поводу ЛК ("для серверных решений, как минимум") Вам здесь уже где-то отвечали ребята из самого ЛК. Склонен им верить. Потому что бизнес - есть бизнес, и там как раз см. п. 1, критерии могут оказываться совершенно нетехничными. Но не стоит под это пытаться подвести "техничность".

  Виталий Я. сказал:
А в Outpost уже 5 механизмов чисто АВ-защиты:

- AV,

Давайте сразу же и четко: VirusBuster? Только без преукрас типа "да мы тоже там пару модулей написали" и т.п. А то вот меня некие товарищи на ru-board пытались убедить, что у Outpost "свой движок уже давным давно" (ну, с ру-бордом-то все понятно в целом). Не то, чтобы я Вас попинать как-то хотел или что-то такое. Просто, чтобы небыло недопонимания ни у кого.

  Виталий Я. сказал:
AntiSpyware,

Технологически это не антивирус и имеет к нему малое отношение. Распишите возможности этого движка? Думаю, нет.

  Виталий Я. сказал:
HAX-engine, SmartScan,

Умные конфигурации слов. Что за этими словами в реальности? Конкретно.

  Виталий Я. сказал:
веб-антивирь...

Опять же. Плагин для браузера, сканирующий скрипты, или что?

Опыт в этом? Уровень технологий?

  Виталий Я. сказал:
Так что кое-кто свечку не держал, а решал по форумам, где были конкретные баги, вот и no-name для русского уха сыграл против продукта.

Я по форумам свои суждения стараюсь не выносить. Ввиду того, что на форумах обитают в большинстве своем "не очень" эксперты (см. выше про ру-борд, см. старые посты про comodo/armor, см. мою подпись про Ч.О. и одного человека тут).

Ну и фраза: "Где были конкретные баги" -- немножко умиляет. Ну вот нет, допустим, у антивируса определенной технологии. Которая не позволяет ему выносить суждения об определенных участках кода. Это что "баг"? Нужно немножко поковыряться, исправить "баг" и технология вдруг появится?

  Виталий Я. сказал:
В итоге: АВ от Outpost >= АВ от VBuster.

Забавная оговорка по Фрейду. ">=" (цитата). То есть "больше или равно". Я выбираю равно. А Вы, видимо, считаете, что больше.

  Виталий Я. сказал:
А сравнение по примерно равному детекту на VB100, которым все оперируют, просто смешно.

Я не апеллировал к VB100 или еще чему-то (каким-либо тестам). Вы технологически скажите - какие такие технологии есть в Outpost, но нет в VB. Не какие-то дополнительные базы в стиле ad-aware (детект по названиям ключей, именам файлам, строчкам в файлах и т.п.), а именно принципиальные технологии, позволяющие повышать качество детектирования (соответственно, уменьшать работу вирусных аналитиков, создавать меньше generic-сигнатур, шаблонов для статической и динамической эвристики и т.д.).

Ну и чтобы уж точно: как много модулей для лечения файловых вирусов написано в Agnitum? Желательно поименно название этих вирусов. И если несложно, включите в этот список полиморфные. Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
  Цитата
Умные конфигурации слов. Что за этими словами в реальности? Конкретно.
  Цитата
Кроме того, мы хотим рассказать о другом важном компоненте модуля «Антивирус+Антишпион» – эвристическом анализаторе автозапуска. Его кодовое название HAX – читается как [ХАКС], расшифровывается как Heuristic Analyzer for eXploits. Технология HAX от Agnitum нацелена на обнаружение потенциально опасных запакованных/защищенных/зашифрованных объектов. Механизм [ХАКС] применяется для анализа Startup-ов Windows, он также интегрирован с системой обновления продукта.
  Цитата
Для повышения производительности вы можете включить кэширование статуса проверки, отметив параметр Включить технологию SmartScan на странице Общие настроек продукта. При этом Outpost Security Suite Pro будет создавать кэшированные файлы, в которых хранится информация, которая с наибольшей вероятностью может быть запрошена, в каждой папке, к которым система будет обращаться в дальнейшем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  Sp0Raw сказал:
Давайте сразу же и четко: VirusBuster? Только без преукрас типа "да мы тоже там пару модулей написали" и т.п.

Антивирусное ядро - да, VirusBuster. Но: со своими "подпорками", своими алгоритмами лечения (на примере LSP-фильтров), расковыривания реестра и т.п. Так что однозначно ">".

Конкретнее в релизной документации (whitepaper) распишем, а пока она готовится, мы мучаем R&D с некоторой регулярностью, но не ежеминутно, чтобы давать такую инфу "влет".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×