Norton IPS - Вопросы по персональным продуктам Norton - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Rustock.C
Личное впечатление: сигнатуры сетевых атак редко обновляются у всех, во всяком случае судя по некоторым ведущим в области вендорам - бывает раз в месяц, бывает реже - когда как.

Ошибочное впечатление. В продуктах Norton модуль IPS обновляется ежедневно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama
Ошибочное впечатление. В продуктах Norton модуль IPS обновляется ежедневно.

Впечатление по другим продуктам, как и написал - личное, ненавязываемое, и по некоторым. Если не сложно, можете пояснить, какова обычно динамика данного числа: сколько сейчас по мнению Нортона ему известных (под)видов сетевых атак, и на сколько обычно меняется число каждый день в плюс?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Если не сложно, можете пояснить, какова обычно динамика данного числа: сколько сейчас по мнению Нортона ему известных (под)видов сетевых атак, и на сколько обычно меняется число каждый день в плюс?

Не сложно.

Известные атаки

Сегодняшнее обновление IPS

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama

Численность списка по вашей ссылке соотношу с ориентировочным количеством лет существования данного вида угроз и хипс/фаервол продуктов, учитываю количество дней в году. Не получается даже по одной добавке вида сетевых атак в базы в день. Далеко не так. Насколько вижу, число гораздо и на много порядков меньше общее.

Вспоминаю предыдущие продукты Касперского с контролем сети. Сейчас типы угроз и их количество текущее по видам не конкретизируется в программном модуле, и на сайте не вижу. Но когда год-два назад в продукте была эта конкретика, насколько помню, цикл обновления был такой, как написал. При желании можно 2010 скачать и уточнить, в 2011 не знаю как. Возможно, что-то поменялось.

У Comodo обновление раз в 2 недели, в месяц или реже модификации версии. И проходимость тестов соответствующих показательно выше чем у Нортона. А также и у продуктов сетевой безопасности Касперского и BD.

Вчерашняя дата, но не суть. Предполагаю, что если у Нортона последнее время и стало больше соответствующих пополнений, возможно, просто он наверстывает конкурентов в упущенном.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C

Я пришёл сюда не троллить в пользу какого-то продукта.

Вы не имеете понятия о работе IPS (тем более Нортона) и даже не чухаете, что одной сигнатурой можно отбивать сотни и тысячи атак.

Не получается даже по одной добавке вида сетевых атак в базы в день. Далеко не так. Насколько вижу, число гораздо и на много порядков меньше общее.

Это глупость. Берем и внимательно изучаем список обновлений IPS. Акцентируем внимание на количестве добавляемых атак в день. Если с арифметикой всё нормально, то видим, что количество выше единицы.

Вчерашняя дата, но не суть. Предполагаю, что если у Нортона последнее время и стало больше соответствующих пополнений, возможно, просто он наверстывает конкурентов в упущенном.

Дайте список продуктов, в которых есть отдельный модуль IPS и приведите ссылки на страницы, где указана частота обновлений соответствующего компонента.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama
Я пришёл сюда не троллить в пользу какого-то продукта.

Вы не имеете понятия о работе IPS (тем более Нортона) и даже не чухаете, что одной сигнатурой можно отбивать сотни и тысячи атак.

Это глупость. Берем и внимательно изучаем список обновлений IPS. Акцентируем внимание на количестве добавляемых атак в день. Если с арифметикой всё нормально, то видим, что количество выше единицы.

Дайте список продуктов, в которых есть отдельный модуль IPS и приведите ссылки на страницы, где указана частота обновлений соответствующего компонента.

Я тоже сюда пришел не троллить.

Куда уж мне иметь понятие о Нортоне. Куда уж мне догадаться поставить триал Нортона. Представьте себе, в свое время я это делал, но предпочтение за ним не осталось, и мнения и тестирования изучаю регулярно и глубоко. Куда уж мне было изучить его IPS. Куда уж знать, и это тайна великая, что у почти любого продукта безопасности одна сигнатура не означает одну только угрозу, а много больше. Но мы говорим именно о количестве и частоте добавления именно сигнатур атак.

Не надо так уж, что те, кто не пробовал и не выбрал продукты Нортона - "даже не чухают" - могут неправильно понять....

Про глупость. Глупости априори говорят глупые/неумные люди, и то это, если уж так загорелось, хотя оффтоп, и обычно прибегается к этому, когда не найти реальных аргументов, можно попробовать в личке, хотя никому по факту не нужно, и доказать убедительно, а не ляпнув. А вы не знаете оппонента даже близко - краткие форумные общения это далеко не знакомства. Тот, кто считает других глупее себя - извините, сам недалек - народная мудрость. На форумах, заметил, нередкость переходить из полемики на интеллектуальные способности. Вежливо попрошу ко мне не обращаться подобным образом. Интернет-анонимность с подводными камнями, и интернет свобода не означает вседозволенность. Давайте без перехода на личности и IQ - мы здесь другое обсуждаем.

Далее вы даете ссылку на то что почти, и не каждый день обновления баз у Нортона. Общий список по другой ссылке вашей с общим числом сигнатур атак я видел. Сравниваю порядок этого числа с тем, что видел когда-то у Касперского, написал в каких продуктах - продукты эти еще поддерживается обновлениями. Если кому интересно - может посмотреть сколько там, хотя и это не показатель.

Я не обещал и не обязан вообще тут ничего никому давать, даю рекомендации исключительно по доброй воле, про продукты выше написал свои наблюдения, в которых написал как - можно убедиться. Если бы были ссылки на страницы с частотой обновлений компонента по сабжу - привел бы их и без просьб и без провоцирующих указаний.

Далее дело выбирающего: прислушаться ли, изучить ли и пр.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.C
Далее вы даете ссылку на то что почти, и не каждый день обновления баз у Нортона. Общий список по другой ссылке вашей с общим числом сигнатур атак я видел. Сравниваю порядок этого числа с тем, что видел когда-то у Касперского, написал в каких продуктах - продукты эти еще поддерживается обновлениями. Если кому интересно - может посмотреть сколько там, хотя и это не показатель.

Вы должны прекрасно понимать, что это сравнение не является корректным, мягко говоря. Если уж мы заговорили о сигнатурах, то посмотрим на кол-во сигнатур у Symantec и ЛК. У Symantec их 15,942,968 на данный момент, у ЛК-7,704,570. Разница огромнейшая. Symantec детектирует лучше чем ЛК?- Нет. Я к чему это написал? Что подобные сравнения, отталкивающиеся от количества, не правильны и это касается данной ситуации с сигнатурами атак.

Я не обещал и не обязан вообще тут ничего никому давать, даю рекомендации исключительно по доброй воле

В дальнейшем будьте добры закреплять их вещественными фактами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ktotama
Вы должны прекрасно понимать, что это сравнение не является корректным, мягко говоря. Если уж мы заговорили о сигнатурах, то посмотрим на кол-во сигнатур у Symantec и ЛК. У Symantec их 15,942,968 на данный момент, у ЛК-7,704,570. Разница огромнейшая. Symantec детектирует лучше чем ЛК?- Нет. Я к чему это написал? Что подобные сравнения, отталкивающиеся от количества, не правильны и это касается данной ситуации с сигнатурами атак.

Я это прекрасно понимаю, для чего и написал:

Если кому интересно - может посмотреть сколько там, хотя и это не показатель.
В дальнейшем будьте добры закреплять их вещественными фактами.

Я написал как воспроизвести или опровергнуть. По технически-лицензионным причинам не имею возможности и сверхнеобходимости это продемонстрировать, хотя, как уже написал:

Если кому интересно - может посмотреть сколько там, хотя и это не показатель.

Предлагаю на этом нашу полемику свернуть, поскольку в оффтоп скатываемся.

Я речь вел о том, какие показатели по тестам имеет соответствующие продукты с предназначенными им базами сигнатур атак. Также объяснил, почему по моему мнению частота обновления базы сигнатур атак - понятие относительное. Считаете, что у Нортона результат на практике по защите от сетевых атак (поскольку это особенно интересовало топикстартера) приемлем или лучше - ваше право.

Пусть далее уж выбирающий примет наши доводы по сути.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Да, Symantec часто выпускает обновления для IPS. Год назад, по моим наблюдениям, обновления выходили один раз в 2-3 дня. Насколько я помню, из официальных разъяснений вендора следует, что в продуктах Symantec используются эвристические механизмы (в широком смысле слова) защиты от сетевых атак. В этом случае, одна сигнатура, по всей видимости, может обеспечивать защиту о серии однотипных атак (расширенные сигнатуры).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dale Northrop
Да, Symantec часто выпускает обновления для IPS. Год назад, по моим наблюдениям, обновления выходили один раз в 2-3 дня. Насколько я помню, из официальных разъяснений вендора следует, что в продуктах Symantec используются эвристические механизмы (в широком смысле слова) защиты от сетевых атак. В этом случае, одна сигнатура, по всей видимости, может обеспечивать защиту о серии однотипных атак (расширенные сигнатуры).

SONAR играет вещественную роль в сетевой защите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dale Northrop
Я это прекрасно понимаю, для чего и написал:

Я написал как воспроизвести или опровергнуть. По технически-лицензионным причинам не имею возможности и сверхнеобходимости это продемонстрировать, хотя, как уже написал:

Предлагаю на этом нашу полемику свернуть, поскольку в оффтоп скатываемся.

Я речь вел о том, какие показатели по тестам имеет соответствующие продукты с предназначенными им базами сигнатур атак. Также объяснил, почему по моему мнению частота обновления базы сигнатур атак - понятие относительное. Считаете, что у Нортона результат на практике по защите от сетевых атак (поскольку это особенно интересовало топикстартера) приемлем или лучше - ваше право.

Пусть далее уж выбирающий примет наши доводы по сути.

"Вчерашняя дата, но не суть. Предполагаю, что если у Нортона последнее время и стало больше соответствующих пополнений, возможно, просто он наверстывает конкурентов в упущенном. "

Norton(SAV итп) всегда славился сетевой защитой. Ему нечего навёрстывать, всё, что нужно уже наверстал.

Считаете, что у Нортона результат на практике по защите от сетевых атак (поскольку это особенно интересовало топикстартера) приемлем или лучше - ваше право.

Пусть далее уж выбирающий примет наши доводы по сути.

Всё, что касается сетевой защиты, да и вообще защиты от угроз из интернета, т.е. по предотвращению попадания их на компьютер, Norton отлично с этим справляется.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
    • PR55.RP55
      1) По поводу реестра и восстановления. Некоторые программы при работе создают копию реестра. Например в корне диска от FRST  т.е. предлагаю добавить в uVS поиск таких копий. Единственно проверять копии на соответствие Системе. В образ писать информацию о такой копии и дату её создания. 2) Окно с твиками в будущем разбить на два окна, твики работающие с реестром выделить в отдельное окно. 3) В Doc - добавить  информацию по твику 35 и его возможном применении с виртуализацией. 4) Проверять возможность загрузиться с другого диска\системы и добавлять в Инфо. сведения о возможности загрузиться с другого диска\системы. Это я о том, что возможно у PC были\есть несколько пользователей и человек просто не знает, что на дисках есть другие системы.  
    • demkd
      С виртуализацией можно удалять все, защиты от нее практически нет. Выполнить 45-й твик.

      ---------------------------------------------------------
       4.99.12
      ---------------------------------------------------------
      o При удалении исключений Defender-а теперь не_используется powershell из-за неадекватного
         поведения антивируса Kaspersky Free. Теперь удаление производится через сам Defender без
         посредников.
         (!) Если Defender отключен ИЛИ неисправен ИЛИ у вас установлен и АКТИВЕН другой антивирус
         (!) то удаление исключений возможно лишь при использовании виртуализации реестра
         (!) ИЛИ при приостановке защиты этого антивируса.
         (!) Я рекомендую отключать антивирус перед запуском, он все равно бесполезен
         (!) и лишь существенно замедляет и усложняет процесс лечения.

       o Теперь в лог выводится информация о зарегистрированных в системе антивирусах/фаерволах и их состоянии.
         (Доступно для Windows Vista+)

       o Улучшена функция поиска неизвестных DLL в адресном пространстве uVS, теперь она более устойчива
         к мерам противодействия поиску.

       o Удалено ошибочное сообщение в логе для Windows Vista о блокировке kernelbase.dll,
         которой в этой системе нет.

       o Антисплайсинг: расширен список контролируемых функций.

       
×