Тест антивирусов под Linux - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Тест антивирусов под Linux

Recommended Posts

Сергей Ильин

Специалисты компании Untangle провели независимое тестирование эффективности работы десяти антивирусов для операционной системы Linux. Несколько неожиданные результаты эксперимента были обнародованы в рамках конференции LinuxWorld в Сан-Франциско.

Результаты тестирования (диаграмма Untangle)

results2.jpg

Для тестирования были отобраны решения "Лаборатории Касперского", Symantec, Clam, FProt, Sophos, McAfee, GlobalHauri, Fortinet, SonicWall и WatchGuard. Эффективность работы программ сотрудники Untangle проверяли на трех группах вирусов. На первом этапе решениям для обеспечения компьютерной безопасности предстояло пройти стандартный тест EICAR. На второй стадии антивирусы должны были отловить вредоносные программы, которые можно обнаружить во Всемирной сети. Наконец, на заключительном этапе антивирусам необходимо было выявить вредоносные компоненты в образцах кода, присланных в компанию Untangle пользователями интернета.

С первыми двумя задачами лучше всего справились антивирусы Касперского, Symantec и Clam, выдавшие предупреждения в 100% случаев. Приложения FProt и Sophos "поймали" 94% вредоносных программ, а антивирус McAfee - 89%. Эффективность решений GlobalHauri, Fortinet и SonicWall составила 61%. А вот продукт WatchGuard смог пройти только стандартный тест EICAR, показав эффективность в 6%.

Результаты по итогам трех тестов оказались следующими. Первое место занял антивирус Касперского, обнаруживший около 97% отобранных для эксперимента вирусов. Второе место с эффективностью около 91% занял Clam, а замыкает тройку лидеров решение Symantec (примерно 89% обнаруженных вредоносных программ). Эффективность FProt и Sophos составила около 85%, приложения McAfee - приблизительно 75%. Антивирусы SonicWall, GlobalHauri и Fortinet обнаружили от 53% до 47% вредоносных программ. Хуже всего проявил себя продукт WatchGuard, который не смог "поймать" и 5% отобранных для тестирования вирусов.

http://security.compulenta.ru/328753/

**************************************

Меня в этом тесте смущают две вещи:

1. "отобранные для эксперимента вирусов"

2. "продукт WatchGuard смог пройти только стандартный тест EICAR, показав эффективность в 6%"

Что получается, там всего было 16 семплов было? :shock:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
продукт WatchGuard смог пройти только стандартный тест EICAR

Круто, антивирус написанный специально для борьбы с EICAR'ом. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
или в оригинале

http://virus.untangle.com/

несерьезно это все.

детский сад какой–то:

"Специалисты компании Untangle провели независимое тестирование эффективности работы десяти антивирусов для операционной системы Linux."

для какого линукса? :?:

линуксов вроде–бы десятки и для них разные антивирусы нужны.

и каких антивирусов... :?:

например McAfee выпускает следущие антивирусы:

McAfee LinuxShield 1.3.0-i386 1.3

McAfee LinuxShield 1.3.0-x86_64 1.3

McAfee LinuxShield 1.4.0-i386 1.4

McAfee LinuxShield 1.4.0-x86_64 1.4

а эти весельчаки вот такой тестировали: :)

Vendor McAfee

Version 7.2.147

Updated 2007-08-08

Method Windows Client

мне здесь больше всего метод тестирования линукса методом "Windows Client " понравился. :)

кстати касперского там тестировали методом "Linux Client"

а Sonicwall методом "Gateway Appliance"

ну в общем, я плакаль. :D:D:D:D:D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
мне здесь больше всего метод тестирования линукса методом "Windows Client " понравился. Smile

кстати касперского там тестировали методом "Linux Client"

а Sonicwall методом "Gateway Appliance"

Методология теста удручает, начиная от подоборки коллекции, заканчивая методами тестироватия типа Windows Client :-)

Показательный пример как не надо тестировать антивирусы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

А что, под Линукс разве есть виры? слышал, что их штук 5 и то их еще нужно суметь заставить работать :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
А что, под Линукс разве есть виры? слышал, что их штук 5 и то их еще нужно суметь заставить работать

У Вас вероятно устаревшая информация. Подробности здесь:

http://www.viruslist.com/en/find?search_mode=full&words=*.Linux.*&x=0&y=0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
aibolit66
А что, под Линукс разве есть виры? слышал, что их штук 5 и то их еще нужно суметь заставить работать :)

Так и есть. Вирусную ситуацию под Linux можно охарактеризовать примерно так: "Народ, а дайте кто-нить живой вирус под Linux, а вдруг у меня заработает! Только скажите, что нужно сделать, чтобы он запустился " :lol::lol::lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Пожалуй можно добавить команду: > Сбросить все атрибуты файлов каталогов - ориентируясь на указанную дату. 2025-01-14 17:17 - 2025-01-14 17:17 - 000000000
      2025-01-14 17:16 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:15 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:13 - 2025-01-14 11:00 - 000000000 Или даже удаление для: 000 - по дате    
    • PR55.RP55
      Dragokas По работе с программой: https://forum.esetnod32.ru/forum8/topic15785/ В программе есть возможность поиска.
      Вместо категории: Подозрительные и вирусы выберите категорию.
      Выберите поиск по имени, или пути файла.
      Для нормальной работы курсор должен быть на одной из строк. ( Имя ; Каталог ; Статус ; Производитель ) Так:
    • Dragokas
      Приветствую! Можно реализовать поиск (или фильтр) среди найденных объектов (вот как Ctrl + F в текстовых редакторах), или такое уже есть? Например, выбираешь категорию "Все файлы", и тебя интересует увидеть все строки, в средине которых есть определённое слово.
    • demkd
      ---------------------------------------------------------
       4.99.10
      ---------------------------------------------------------
       o При активации небезопасных параметров запуска добавлено предупреждение с перечислением этих параметров.

       o Параметры запуска "Заморозить потоки внедренные в uVS" и "Выгружать DLL" объединены в один параметр
         "Выгружать DLL и уничтожать потоки внедренные в uVS".

       o Исправлена ошибка в функции выгрузки DLL из uVS.

       o Исправлена ошибка разбора параметров для исполняемых файлов с именем содержащим 2 точки.
         (например file.txt.exe)

       o Исправлена ошибка в функции удалении задачи по имени отсутствующего XML-файла задачи.

       o Исправлена ошибка в парсере json.
         Теперь в лог выводится участок json вызвавший ошибку разбора.
       
    • demkd
      тут только присылать мне файлы указанные в логе, буду разбираться что там не так. они именно не удаляются или это сообщения в логе при построении списка?
×