Тест антивирусов на быстродействие 2015 - Страница 3 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
amid525

Тест антивирусов на быстродействие 2015

Recommended Posts

Petrovic

 

 

 

 

Bitdefender - это имя на мировом антивирусном рынке.

 

 

С каких пор то? Кроме кражи детекта нет там ни чего) Цыганская поделка,не более :lol:

 

Ну это вряд ли, хоть и есть подозрение, что крадут довольно активно. А цыганской подделкой можно назвать сайт "малваретайпс" (вы там часто в шапке тем мелькаете), где глупые упырьки сканят каждый день какие-то архивы без толка и смысла и так радуются, так радуются, 

 

 

ну да ,мы только хамить умеем)

там выполняется отсылка в вирлабы не детектируемой малвари., между прочим на добровольной основе, а кто там что сканит- не сканит это их личное дело. Не считаю, что помагать вендорам- это плохое занятие :lol:  Вот как раз вы кроме словоблудия ни чем не заняты :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

там выполняется отсылка в вирлабы не детектируемой малвари., между прочим на добровольной основе, а кто там что сканит- не сканит это их личное дело.

 

Оффтоп. Вы правда считаете, что помогаете вендорам?  Вот прям полезные самплы им гоните?  :lol:

 

Я вас расстрою, вендорам это все не нужно. У них мощнейшие каналы сбора статистики и новой малвари. Вы же лишь мешаетесь, отвлекая ресурсы на  анализ разного хлама, битых или вообще чистых файлов (которые кстати некоторые добавляют, лишь бы отстали).

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

когда при ежедневном росте угроз 550 000 (последний отчёт McAfee-средняя цифра) - 1 000 000 (последний отчёт Symc-максимальная цифра)

 

А речь точно не о количестве образцов, которые шлют в их вирлабы? Или на этот миллион угроз Др.Веб заведет 2500 новых сигнатур, а остальное обработает старыми или посчитает неопасными?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

Со всем согласен кроме того, что у румын слабые позиции на рынке. Вы почему то не учли, что по продажам sdk они первые.

Это да, но прибыль - то всё равно слабенькая. Я помню, Е.К. писал у себя в блоге, когда речь шла о краже детекта, в 2012 или 2011, что те сильно стесняются своей маленькой прибыли и стараются её припрятать.  Сейчас не смог найти точных цифр их фанансов. 

когда при ежедневном росте угроз 550 000 (последний отчёт McAfee-средняя цифра) - 1 000 000 (последний отчёт Symc-максимальная цифра)

 

А речь точно не о количестве образцов, которые шлют в их вирлабы? Или на этот миллион угроз Др.Веб заведет 2500 новых сигнатур, а остальное обработает старыми или посчитает неопасными?

 

Это кол-во распознанных угроз в день, т.е. не общее кол-во новых файлов, а уже точно классифицированных, как вредоносные. Цифра в 1 лимон сейчас вот-вот гулять начнёт, мол "спасайтесь кто может". :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

Это кол-во распознанных угроз в день

 

А, то есть это все миллионы пользователей за день детектируют просто 1М файлов, как вредоносные? В теории реально. Это я за все время использования Win7 (примерно 1.5 года) вирусы только сам запускал из подобранных архивов, а кто-то же ходит на сайты вроде "скачать что-то там до выхода".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

 

Это кол-во распознанных угроз в день

 

А, то есть это все миллионы пользователей за день детектируют просто 1М файлов, как вредоносные? 

 

Нет, это кол-во новых вариантов угроз ежедневно, которые были распознаны системой мониторинга. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Лимон

Раз TrustPort Internet Security участвует,предлагаю включить G Data IS,считаю G Data более популярным нежели TrustPort :blink: ,интересный вендор imho.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×