Перейти к содержанию
Umnik

Тест антивирусов в ЖЖ

Recommended Posts

Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Оххх...

порадовали плюсы ф секьюрити: несколько движков, по мне так это минус ... ибо увелчичивает время сканирования.

Далее ... не понятно при каких настройках и как тестировалось?

Просто запуском сканирования папки? .... если так, то тест как показатель способностей антивируса - сразу в корзину, как несостоятельный.

Не понятно, как проводилось тестирование, на убийство антивируса.

и самый большой минус, не понятно, что за коллекция.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_
Коллекция вирусов до 2007 г. (и немного 2008) - 104133 вируса (сто четыре тысячи, сто тридцать три вируса, это для тех, кто может подумать, что я лишние циферки поставил :)) , хранящиеся в отдельной папке в безопасном виде (с удаленным расширением файла)

У Авиры в настройках по-умолчанию стоит проверка только потенциально-опасных файлов (по расширению). И версия Free не ловит рекламные и шпионские модули.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

еще интересно то, что все антивирусы по разному считают зловредов -))))

---

кстати... он антивирусы он втавил еще в 2007 году все?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vovan7777

"Поэтому, несмотря на количество найденных вирусов 104857 из 104133, даже превышающее о.О количество вирусов в папке, просканированный 121575 файл и оставленный в папке после сканирования 1871 файл, я вынужден сообщить, что Avira Antivir failed test потому что последствия его деинсталляции оказались не менее деструктивными, чем даже действия многих вирусов. Правда, если вы не собираетесь его удалять из системы, то в принципе он наполовину прошел тест, именно поэтому я отметил надпись оранжевым, а не красным, как у других."

порадовало это :D

т.е бесплатная Авира по детекту отлично прошла тест.Автор пиши еще! Могу даже ключик на ПЛАТНУЮ авиру дать-чтобы уже окончательно добить тебе остаток)-по Тесту Маркса разница в детекте у бесплатной и платной Авиры от 5-8% ,что существенно.И удивляет-почему автор тестировал БЕСПЛАТНЫЕ Avira и Avast-когда платные их продукта достойнее ....Спецом Каспера на первое выводил?

автор по-моему неровно дышит к ЛК,так как смайлик в тесте Доктора и такое опускание их продукта наводит лично меня на такие мысли.... ;)

Не знал вот автор как "пенку вставить" авире и придумал такие проблемы с удалением продукта с системы.

Сначала жаловались,что самозащиты нет нефига,а теперь "трудности" у них... :rolleyes:

P/S Предлагаю после прохода ПЛАТНОЙ Авиры по этой коллекции-все,что останется отправить в три лаборатории

ЛК,АВИРЫ И ДОКТОРА-узнаем заодно ,правда,ли это вирусы вообще.

Потому как даже Евгений Касперский в своем интервью на Екатеринбург заметил,что Авира детектит все,что движется и шевелится...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Я просто так дал ссылку на сопроводительные комментарии?

Далее ... не понятно при каких настройках и как тестировалось?
Напоминаю суть процесса тестирования. В наличии имеются:

виртуальная машина с Windows XP SP3 - 1 шт.

Антивирусы известных фирм - 13 шт. (по одному на клон виртуальной машины) Все версии - исключительно текущий финальный релиз. Никаких бета-версий и прочего.

Коллекция вирусов до 2007 г. (и немного 2008) - 104133 вируса (сто четыре тысячи, сто тридцать три вируса, это для тех, кто может подумать, что я лишние циферки поставил :)) , хранящиеся в отдельной папке в безопасном виде (с удаленным расширением файла) и проименованные в соответствии с названием вируса.

Для того чтобы антивирус прошел тест, он должен оставить после себя не больше 1000 вирусов из предложенных, точно выполнить заданные действия по сканированию, а также выполнить все без единой ошибки, перезагрузки ОС, зависания и т.д.

Все тесты проводятся на базах с последними обновлениями.

На виртуальную машину ставится антивирус и прогоняется сканированием с максимальными настройками по данному скоплению вирусов. Результат записывается.

Не понятно, как проводилось тестирование, на убийство антивируса.

Не при каких. Его вообще не было.

не понятно, что за коллекция.

Угу. Пойдем у Клементи коллекцию попросим и узнаем, а что в ней? :D

У Авиры в настройках по-умолчанию стоит проверка только потенциально-опасных файлов (по расширению). И версия Free не ловит рекламные и шпионские модули.

Загляни в сопроводительные комментарии к Авире. http://werewolf-hans.livejournal.com/127727.html

кстати... он антивирусы он втавил еще в 2007 году все?

Читаем то, что я процитировал вверху этого поста.

И удивляет-почему автор тестировал БЕСПЛАТНЫЕ Avira и Avast-когда платные их продукта достойнее ....Спецом Каспера на первое выводил?

Потому что тестировались антивирусы, а не IS пакеты.

По мне, так у теста следующие проблемы:

1. Виртуальная машина. Ну не поддерживаем мы ВиртуалБокс, ну вот так. Драйверы у нее такие, что под них подстраиваться - только время терять. Один черт среднестатистический покупатель не будет жить с Каспером внутри ВиртуалБокса. Кроме того на виртуальной машине у нас НЕ РАБОТАЕТ эмулятор. Ему нужен реальный процессор. Говорю за нас, потому что только за нас и знаю. :)

2. Действительно непонятно, что там за коллекция.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Я просто так дал ссылку на сопроводительные комментарии?

Не при каких. Его вообще не было.

Читаем то, что я процитировал вверху этого поста.

Читали их ...

Тесты были.. автор мне откомментил в ЖЖ

Тестирование на убийство антивирусов проводилось двумя способами:

1) попытка просто завершить через диспетчер задач

2) простенький батник

Про фиксирование баз, ничего не ясно. Опять же... ссылки разобраться не помогают. Узнаю у автора

Ну а на счет Клементи... XD

Я потому его тесты, так ... для галочки смотрю. Т.к. что за коллекция у него никогда не ясно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vovan7777
Потому что тестировались антивирусы, а не IS пакеты.

а при чем тут комбайны? Я про Avira AntiVir Premium говорю,а не про Security Suite.....

тестировать бесплатные продукты в сравнение с платными это уже моветон.

или тестер смог скоммуниздить ключик на нод32 ,но на Авиру Премиум не смог?

последнее время замечаю уже,что многие упорно тестируют Бесплатную Авиру,забывая ,что есть платный антивирус явно посильнее.Выбирается самый слабый продукт и бесплатный из линейки и тестируется-какие претензии к нему могут быть? Как заплатили-то и получили.Если ничего не оплатили,то и права качать права с претензиями не имеете.Так,что тест некорректен.Бесплатные надо тестировать сугубо с бесплатными,а платные с платными.

да,и результат по остатку после Бесплатной Авиры очень хорош-по сравнению с многими признанными у нас и в мире лидерами.

;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Deja_Vu

Пригласи автора. :)

Но я по-прежнему говорю, что теста "на убитие" не было. Это просто заметка в конце поста, не влияющая на тест обнаружения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_
Полазав по настройкам (естественно поставив галочку "expert"), я обнаружил что ничего особо экспертного там в общем-то нет. Необходимый минимум

Получается, что настройки были оставлены по-умолчанию. А нужно было поставить проверку всех типов файлов иначе "вирусы" в формате .txt - в пролёте.

тестировать бесплатные продукты в сравнение с платными это уже моветон.

или тестер смог скоммуниздить ключик на нод32 ,но на Авиру Премиум не смог?

последнее время замечаю уже,что многие упорно тестируют Бесплатную Авиру,забывая ,что есть платный антивирус явно посильнее.

Согласен. В этом случае необходимо тестировать и платную версию для наглядности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
или тестер смог скоммуниздить ключик на нод32 ,но на Авиру Премиум не смог?

Как я понял, тестировались триалы.

Я про Avira AntiVir Premium говорю,а не про Security Suite.....

У него и спросишь, если он придет :)

иначе "вирусы" в формате .txt - в пролёте.
хранящиеся в отдельной папке в безопасном виде (с удаленным расширением файла)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

А вы обратили на теги внимание,справа?Там нет Авиры,зато там справа присутствуют другие антивирусы.Я и не сомневаюсь в том,что у него стоит Кашпировскийyes.gif.Он видимо решил посоревноваться с дядей Женей кто лучше Каспер прорекламирует.Скажу одно,что дядя Женя выйграл у него,т.к. ему удаётся вложить деньги в различные тесты,чтобы всегда быть первым и свой продукт он описывает очень красочно.

Что касается написавшего в ЖЖ,то писал там школьник.Там чётко прослеживается неумение писать статьи и рецензии.Товарищу не мешало бы подучится немного.Там также видно,что автор не любит Авиру,поэтому пытался он ненависть скрыть,но у него это не получилось.

Пора бы автору научится правду писать!!!!!

Пошёл ржать дальше,надо же как-то весь этот бред дочитатьyes.giflaugh.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vovan7777
Как я понял, тестировались триалы.

:lol:

там четко написано Бесплатная авира.

значит не триалы..,а то бы написал.что премиум брал....

тем более тогда не понятна суть его действия по выбору версии: триал sophos взял,а авиру не нашел. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
автор по-моему неровно дышит

точка. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Что касается написавшего в ЖЖ,то писал там школьник.Там чётко прослеживается неумение писать статьи и рецензии.Товарищу не мешало бы подучится немного.Там также видно,что автор не любит Авиру,поэтому пытался он ненависть скрыть,но у него это не получилось.

Пора бы автору научится правду писать!!!!!

Пошёл ржать дальше,надо же как-то весь этот бред дочитатьyes.giflaugh.gif

Ну не надо так критично ((-

Человек потратил очень много времени ... + надо ж досканально изучить ве продукты, что бы включить максимальную защиту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
А вы обратили на теги внимание,справа?Там нет Авиры,зато там справа присутствуют другие антивирусы.

Обратил сразу, еще до публикации топика здесь. И даже отписал, когда все-все-все прочитал.

Что касается написавшего в ЖЖ,то писал там школьник.Там чётко прослеживается неумение писать статьи и рецензии.Товарищу не мешало бы подучится немного.Там также видно,что автор не любит Авиру,поэтому пытался он ненависть скрыть,но у него это не получилось.

Нет пробелов: 6

Ошибок орфографических: 1

Стилистических: не берусь считать.

Я к тому, что не нужно называть школьниками человека, который провел тест по наитию. Если поднять топики в этом разделе, то можно найти ТАКИЕ тесты ТАКИХ голов, что страшно становится за мозг нации.

там четко написано Бесплатная авира.

Это я к твоем намеку о пиратском ключе ответил, не более того.

Отредактировал Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Werewolf Hans

Спасибо за приглашение на форум, я, как можно догадаться по нику, автор статей, указанных по ссылке. Попробую ответить на все возникшие вопросы.

У Авиры в настройках по-умолчанию стоит проверка только потенциально-опасных файлов (по расширению).

В заголовке к каждому посту указано, что выставляются максимальные настройки сканирования, это подразумевает сканирование "всех типов файлов" и т.д., в общем максимум, на что хватает опций антивируса.

кстати... он антивирусы он втавил еще в 2007 году все?

Нет, первый тест, McAfee, датирован 2 августа 2008 года.

т.е бесплатная Авира по детекту отлично прошла тест.Автор пиши еще! Могу даже ключик на ПЛАТНУЮ авиру дать-чтобы уже окончательно добить тебе остаток)-по Тесту Маркса разница в детекте у бесплатной и платной Авиры от 5-8% ,что существенно.И удивляет-почему автор тестировал БЕСПЛАТНЫЕ Avira и Avast-когда платные их продукта достойнее

Мне не обязательно нужен ключ на платную Авиру, если у нее есть триал, можно обойтись и им. Если действительно, цифра в 5-8% имеет место быть, то это уже интересно, если вы хотите, чтобы я провел тест платной авиры или еще какого-нибудь антивируса(мне не важно, триальной, или с вашим ключом), дайте мне знать. Но по-моему это немного нечестно, по отношению к пользователям, выпускать бесплатный продукт худшего качества, чем платный. Я понимаю, когда у бесплатного антивируса, в отличие от его же платной версии просто нет каких-то функций...

Спецом Каспера на первое выводил?

Нет, но я предполагал, что он может занять первое место. Я делал этот тест в первую очередь для себя самого, а уж потом для всех остальных. И например результат F-Secure для меня стал абсолютным сюрпризом. Я сам немного симпатизировал BitDefender.

автор по-моему неровно дышит к ЛК,так как смайлик в тесте Доктора и такое опускание их продукта наводит лично меня на такие мысли.... wink.gif

Я сам пользуюсь Касперским, так как доверяю этому продукту, и еще раз убедился, что доверяю все же не зря. Насчет доктора - не спорю, ехидный смайлик имеет место быть, но результаты теста при этом остаются фактом. Я не призываю вас верить моим тестам, как я уже сказал, изначально, я писал их для себя самого.

Не понятно, как проводилось тестирование, на убийство антивируса.

Правильно, по сути тест на "убийство антивируса" состоял из двух этапов. Первый - простая попытка убить антивирус через диспетчер задач (ведь если пользователь это может, неизвестный вирус тем более), второй - запуск простого батника, выгружающего антивирус. Собственно батник сделан по одному видео с youtube, если найду его, дам ссылку. На итоговую таблицу, глюки антивируса, также как и тест на "убиваемость", никак не влияли. Это просто для галочки.

По мне, так у теста следующие проблемы:

1. Виртуальная машина.

Полностью поддерживаю, но к сожалению я не располагал возможностью проводить тесты на реальном ПК, т.к. это заняло бы еще больше времени. При наличии физической возможности, я бы с удовольствием пересканировал все на 13 идентичных ПК.

тестировать бесплатные продукты в сравнение с платными это уже моветон.

Не согласен, предлагать бесплатные продукты пользователям, в качестве замены платным, тогда тоже моветон, нет? А тем более, если платные продукты той же фирмы, как было написано выше, могу быть эффективнее на 5-8%, вместо того, чтобы просто обладать расширенной функциональностью.

Это просто заметка в конце поста, не влияющая на тест обнаружения.

Именно так, на итоговую расстановку мест, это никак не повлияло, также как и на надписи в конце каждого теста (по поводу passed, half-passed, failed).

Получается, что настройки были оставлены по-умолчанию. А нужно было поставить проверку всех типов файлов иначе "вирусы" в формате .txt - в пролёте.

Нет, была указана проверка всех форматов файлов. Это подразумевается во фразе "прогоняется сканированием с максимальными настройками". И кстати, чтобы не было недоразумений по поводу конкретного антивируса - проверку всех типов файлов я не считаю "экспертной" функцией.

Как я понял, тестировались триалы.

У платных версий тестировались триалы, у бесплатных - соответственно полные бесплатные.

Там нет Авиры,зато там справа присутствуют другие антивирусы.

Я не сомневаюсь, что вам, как фанату авиры, обидно за любимый антивирус, но пожалуйста, читайте в следующий раз внимательнее. Другое дело, что и я немного ошибся, и вместо "avira" в теге опечатался "avita", но сейчас, благодаря комментарию одного пользователя, видимо отсюда, уже исправил это.

Он видимо решил посоревноваться с дядей Женей кто лучше Каспер прорекламирует.Скажу одно,что дядя Женя выйграл у него,т.к. ему удаётся вложить деньги в различные тесты,чтобы всегда быть первым и свой продукт он описывает очень красочно.

Ни с кем соревноваться я и не думал, а тесты специально составлены в едином формате, чтобы не возникло мысли, будто я собираюсь кого-то пиарить.

Что касается написавшего в ЖЖ,то писал там школьник.Там чётко прослеживается неумение писать статьи и рецензии.Товарищу не мешало бы подучится немного.

Гм =) Я не школьник, но то что писать статьи я не умею, я не спорю) Это так сказать мой первый опыт, да и к тому же я делал их в основном для себя, а кто хотел - мог задать уточняющие вопросы в комментариях. Учиться писать у меня тоже как-то особых случаев не представлялось, поэтому писал я исключительно как умею.

Там также видно,что автор не любит Авиру,поэтому пытался он ненависть скрыть,но у него это не получилось.

При всем уважении к вам, но мне как бы все равно, авира, не авира, и уж тем более, при написании поста конкратно про этот антивирус, я не припомню, чтобы испытывал что-то, тем более ненависть)))) Так что посмешил не только я вас, но и вы меня, рад что мы оба продлили друг-другу жизнь. Приятного чтения, рад буду дальнейшим вашим комментариям) Хотя на самом деле, ваше поведение ИМХО граничит с хамством.

триал sophos взял,а авиру не нашел.

Гм, если честно, мне просто казалось что их основной продукт, как раз бесплатный, поэтому и взял бесплатную авиру) Но тут говорят что у них с платной может быть существенная разница в результатах (кстати в комментах мне то же самое говорили про Symantec, можно почитать в моем ЖЖ). Я думаю что стоит провести проверку платной авиры, чтобы удостоверится, что это действительно так.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vovan7777
Мне не обязательно нужен ключ на платную Авиру, если у нее есть триал, можно обойтись и им. Если действительно, цифра в 5-8% имеет место быть, то это уже интересно, если вы хотите, чтобы я провел тест платной авиры или еще какого-нибудь антивируса(мне не важно, триальной, или с вашим ключом), дайте мне знать. Но по-моему это немного нечестно, по отношению к пользователям, выпускать бесплатный продукт худшего качества, чем платный. Я понимаю, когда у бесплатного антивируса, в отличие от его же платной версии просто нет каких-то функций.

зайдите в тему на форуме со значком Avira и в теме "Avira AntiVir PersonalEdition Premium на 180 дней" в конце по ссылке получите акционный ключ на мыло на 92 дня.

Хотим.

Почему не честно?

Вполне честно и разумно-немцы с чего должны коммунизм то устраивать?

если у нод32 -98% ключей в рунете -пиратские и версия считается Платной вообще то и их компания потом позиционирует себя Лидером отрасли,на основании,что 70% рунета и пользователей сидят на их продукте и так мотивируют даже на тендерах.То Авира показывает возможности продукта,разумно предполагая,что люди,посмотрев бесплатную версию с ограниченным функционалом,перйдут на платную Авира антивир премиум.

У нас же в рунете обычные пользователи,после того как ЛК пошла в атаку на пиратские ключи,большинство ставит или нод32 (тьма ключей и зеркальных серверов обновлений) и Авиру бесплатную.

Просто потом ,по результатам таких тестов ,думают,что Авира хуже нода и каспера и еще и по функционалу уступает-большинство обычных пользователей даже и не в курсе,что у Авиры это не главный продукт...

Те же Клементи и Маркс уже перешли на платные и полные версии и Авиры и Аваста.

Если бы бесплатные обе версии этих продуктов были навороченные и полнофункциональные,то на чем бы зарабатывали эти компании?

Протестируйте премиум весию.Любопытно будет посмотреть на разницу.И,что останется пропущенным-хорошо бы увидеть по списку-названия и образцы.Если Вы не хотите их посылать на анализ в вир.лаб,то выложите их в закрытом разделе и пускай эксперты и посмотрят.

Насчет доктора - не спорю, ехидный смайлик имеет место быть

это зря-сразу начинаешь задумываться об объективности тестера... ;)

главное обычно прячется в мелочах..

Гм, если честно, мне просто казалось что их основной продукт, как раз бесплатный, поэтому и взял бесплатную авиру)

сильно.если у майкрософта основным продуктом станет урезанная немного и еще и бесплатная версия Windows ,то контора долго не протянет.)

а наезды симантека -понятны.

они в тестах на большинстве порталов и форумов пролетают и сильно вот и нервничают люди.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mona Sax

ага, как всегда - раз каспер на первом месте значит всё куплено-проплачено :D. и обязательно охаять автора, потому что он "не элита" и по стописят статей в СМИ не пишет. ужас-ужас, школьник, ламер, кустарные тесты в жж специально для пиара каспера для аж целых 103х друзей(заметьте, не тысячник) :D

ожидаемая на все 100% реакция :D

Werewolf Hans, собственно, я ж говорила. давай регайся к нам на фанклуб для полного счастья - тогда точно скажут, что секта, всё подстроено и нет собственного мнения, сплошная заказуха и ты тут не по собственной воле пишешь :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vovan7777
ага, как всегда - раз каспер на первом месте значит всё куплено-проплачено

это кому шпилька? я лично так не говорил.

просто хочется чтобы тестировали все полнофункциональные версии продуктов-ведь в итоге смотрят по месту не определенного продукта,а марки...

и интересно будет потом на остаток взглянуть,что пропущено авирой.

просто если автор теста "фанат" лк как и Вы,то как говорит на форуме доктора некий господин -v.martyanov,то можно любого приподнять и опустить в тесте.

и смайлик в сторону доктора лично меня больше напряг,чем проигрыш бесплатной авиры в этом тесте ЛК.

недавно тут в соседнем разделе давался тест фанатов нод32 с их форума-так там Авира Premium победила и их и Касперского-вот уж удивительно.А,тут один смайлик смазал впечатление сразу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ojiga
2. Действительно непонятно, что там за коллекция.

на торренты выкладывали сборную солянку

Спасибо за приглашение на форум, я, как можно догадаться по нику, автор статей, указанных по ссылке. Попробую ответить на все возникшие вопросы.

ага, я автор статей, текстов и постов. умерьте пыл. уы не модератор, чтобы указывать мне(с)

прости, сорвалось

олсо рики, пришли уже те остатки в вирлаб, не будь бакой

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
благодаря комментарию одного пользователя, видимо отсюда, уже исправил это.

Что же за пользователь такой? :rolleyes:

А теперь посерьезнее.

на торренты выкладывали сборную солянку

Вот могу кричать и топать ногами, но не поверю, что там не было мусора. А если я прав, то цифры прохождения могут быть иными.

Нет, первый тест, McAfee, датирован 2 августа 2008 года.

Весь тест failed... :( Т.к. чем позже тестировался антивирус, тем более свежие базы у него были. Их нужно было заморозить. Думаю, раз тест проводился в виртуальной машине (причем не самой удачной - VirtualBox), то можно было бы образы раздать друзьям и сделать так, чтобы все в один час обновились. А после этого уже начинать тестировать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Remalov

Avira всем неплоха, только вот большое кол-во ложных срабатываний утомляет.

Посылал им в лабораторию по одному файлу - исправляли как правило в течении 3-4 дней

Послал им 18 августа сего года - целую пачку ложных срабатываний которые выявились при сканировании моего компьютера

в ответ пришло письмо

Dear Sir or Madam,

Thank you for your email to Avira's virus lab.

Tracking number: INC00193270

Due to the fact that you sent a malware collection we will need some time for our analysis. Files classified as malicious will be added to the upcoming update of the virus definition file (VDF).

и никакой реакции вот уже несколько месяцев. Сейчас обновил базы и проверил снова.

222 ложных срабатывания - отправлять по одному лениво.

Используемое ПО:

AntiVir/Win32-Console Version 7.6.0.59, (Jan 29 2008, 18:11:09)

Copyright© 2007 Avira GmbH

Report created on 12/21/2008 12:23:45

Command line: D:\SOFTWARE\serial\keygen\ -v -z -allfiles -s -e -ren -r1 -ra -rf?y?m?d.log

AVPack-Version: 7.6.1.12

VDF version: 7.1.1.14 - FUP(0), created 12/19/2008

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
простая попытка убить антивирус через диспетчер задач (ведь если пользователь это может, неизвестный вирус тем более)

Чушь. Останов процесса средства защиты с помощью диспетчера задач- это легитимное действие.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Werewolf Hans
Что же за пользователь такой? rolleyes.gif

Дада, пардон) Просто я отправил пост, а уже потом случайно наткнулся)

Вот могу кричать и топать ногами, но не поверю, что там не было мусора. А если я прав, то цифры прохождения могут быть иными.

Возможно, у меня физически нет возможности проверить сто тысяч файлов. Но результаты ИМХО могут измениться только для первых 5-6 мест.

Весь тест failed... sad.gif Т.к. чем позже тестировался антивирус, тем более свежие базы у него были. Их нужно было заморозить. Думаю, раз тест проводился в виртуальной машине (причем не самой удачной - VirtualBox),

Если быть точным, на VirtualBox я перешел после 7 теста, т.к. VmWare меня окончательно достала своей кривой работой с сетью. F-Secure, BitDefender, Sophos, NOD32, Dr.Web тестировались на V-Box, Kaspersky снова на VmWare из-за несовместимости.

Весь тест failed... sad.gif Т.к. чем позже тестировался антивирус, тем более свежие базы у него были. Их нужно было заморозить.

Не совсем так, самые старые вирусы датированы началом 2008 года, тест проводился в конце 2008 года, прошло больше полугода с момента добавления последнего вируса, насколько я помню, вирусных эпидемий также зафиксировано в этот период не было. Так что если даже за то время, пока я проводил тест, какое-то количество вирусов и было добавлено в базы, то ИМХО оно было небольшим.

можно было бы образы раздать друзьям и сделать так, чтобы все в один час обновились.

Боюсь у меня нету столько друзей, согласных проводить подобные эксперименты на своих машинах. К тому же, чтобы составить собственное впечатление об антивирусе, мне нужно было бы за ним наблюдать. Или если взять "несамостоятельный" НОД32, другу пришлось бы не выключать компьютер до тех пор, пока не пришел бы я и лично не занялся вопросами НОДа(

Чушь. Останов процесса антивируса с помощью диспетчера задач- это легитимное действие.

Легитимное или нет, но иногда пользователь может быть хуже любого вируса, поэтому я считаю что защита также должна быть. Если хотите выгрузить антивирус, это должно быть реализовано проще, например кнопкой "Выход" в системтрее ИМХО.

Почему не честно?

Вполне честно и разумно-немцы с чего должны коммунизм то устраивать?

Если бы я узнал, что именно КАЧЕСТВО работы бесплатного антивируса, относительно платного, той же фирмы, искусственно или нет, занижено, то такой антивирус я бы не взял себе уже никогда, независимо от того, какие он бы показывал результаты. Я считаю подобные действия ни больше ни меньше, обманом и попыткой ввести в заблуждение пользователя. К тому же, если платный антивирус содержит функции, которых нет у бесплатного, это наглядно видно, если же он якобы эффективнее на 5-8%, то почему вообще я, как пользователь, должен этому верить? ИМХО, если эти цифры все же реальные, и официально подтвержденные, то авира сама себе устраивает хорошую антирекламу.

А тест я проведу, вероятнее всего через 2 дня, т.к. работаю 2/2 и у меня просто нет возможности тестировать в рабочие дни.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
    • Vvvyg
      Можно через powershell в обычном режиме: powershell Remove-MpPreference -ExclusionPath "путь" Только скриптом не удаётся выполнить, все варианты, в т. ч. с полным путём, дают ошибку [Error: 0x2 - Не удается найти указанный файл. ] exec "powerchell.exe" Remove-MpPreference -ExclusionPath "путь" exec powerchell.exe Remove-MpPreference -ExclusionPath "путь" exec "C:\WINDOWS\System32\WindowsPowerShell\v1.0\powerchell.exe" Remove-MpPreference -ExclusionPath "путь" С cexec - то же самое.
    • AM_Bot
      Платформа разведки угроз RT Protect TI способна взаимодействовать с RT Protect EDR и другими средствами защиты информации, что помогает автоматически выявить и предотвратить кибератаки, а также провести детализированное расследование с опорой на накопленные сообществом знания.      ВведениеАрхитектура RT Protect TIФункциональные возможности RT Protect TI3.1. Подключение фидов3.2. Работа с обнаружениями: «Активность»3.3. Работа с артефактами3.4. Использование YARA-правилУправление уязвимостями4.1. Менеджмент организаций, пользователей и API-клиентов4.2. Взаимодействие с RT Protect EDRСценарии использования RT Protect TI5.1. Работа с дашбордами5.2. Граф связей5.3. Создание фидов5.4. Работа с платформой в режиме веб-сервиса5.5. Определение распространённости угроз5.6. Проведение ретроспективного анализа инфраструктуры на предмет компрометацииСистемные требования RT Protect TIПлан дальнейшей разработкиВыводыВведениеКонтроль инфраструктуры на предмет наличия актуальных угроз и обогащение аналитики, применяемой в средствах защиты информации, дают возможность значительно расширить детектирующую логику, а также сформировать современную и гибкую модель защиты, обеспечивающую устойчивость к самым передовым атакам.RT Protect TI позволяет организовать централизованный процесс накопления данных Threat Intelligence и предоставить аналитикам единый интерфейс анализа выявляемых угроз.Архитектура RT Protect TI Архитектура RT Protect TI разрабатывалась с учётом первостепенных потребностей современных MSS-провайдеров в тесном взаимодействии с RT Protect EDR. Учитывались потребности как в качественном API, так и в удобном веб-интерфейсе для аналитиков, которым необходимо на ежедневной основе исследовать выявленные индикаторы компрометации и их распространённость относительно защищаемых инфраструктур.Серверная часть включает в себя хранилище распространяемых на серверы EDR наборов аналитики и проверяемых вредоносных файлов, веб-интерфейс и ключевую базу данных с информацией об актуальных угрозах и распространённости их обнаружений. Рисунок 1. Схема взаимодействия RT Protect TI с другими системами При внедрении RT Protect TI возможна реализация множества интеграций в различных сценариях:Взаимодействие с широким спектром решений: EDR, SIEM, IRP, EASM.Формирование данных об актуальных угрозах при проведении ретроспективного анализа инфраструктуры на предмет компрометации.Динамическое формирование и распространение потоков данных (фидов) и наборов аналитики, релевантных для конкретного решения или потребителя.Интеграция с решениями класса Sandbox.Функциональные возможности RT Protect TIПодключение фидовПервичной задачей при использовании киберразведывательных платформ является формирование собственной базы данных по индикаторам компрометации. Для этого в веб-интерфейсе реализована возможность подключения и гибкой настройки источников данных. Рисунок 2. Основные настройки источника данных в RT Protect TI Подключение фидов реализовано как по URL, так и путём ручной загрузки файлов. Доступ к проприетарным источникам по URL можно организовать с использованием приватных токенов доступа.При подключении источника возможно выбрать формат получаемых данных: JSON (JSONL), CSV, TXT. Далее необходимо настроить парсинг его полей.  Рисунок 3. Настройка парсинга нового источника в RT Protect TI Для каждого источника возможно выбрать, какой вердикт будет формироваться для полученных из него индикаторов компрометации: «Безопасный», «Подозрительный» или «Вредоносный». При сборе данных из источника при формировании вердикта может учитываться его вес («confidence» — уверенность в данных). Также источники с безопасными артефактами (IP-адреса, домены, хеши и т. д.) позволяют формировать белые списки и фильтровать с помощью них ложноположительные срабатывания из вредоносных источников. В свою очередь, для каждого источника в настройках указывается его приоритет, что позволяет гибко формировать вердикты для артефактов из различных фидов.Работа с обнаружениями: «Активность» По результатам анализа артефактов для каждого из последних формируется вердикт на основе данных из подключённых источников. Вердикты фиксируются в разделе «Активность», где собираются сведения обо всех артефактах, обнаруженных на подключённых клиентах, и формируется рейтинг их распространённости. На вкладке «Артефакты» отображается общая распространённость артефактов среди всех клиентов системы. На основе этих данных можно составить рейтинг угроз, определить наиболее часто встречаемые угрозы, получить статистику их распространения.  Рисунок 4. Работа с артефактами  На вкладке «Организации и клиенты» каждая угроза ассоциирована с конкретным клиентом (организацией), где она была обнаружена. С помощью этих сведений можно классифицировать угрозы в зависимости от конкретных организаций или отраслей, где угроза встречается чаще всего.Так как все обнаруженные на клиенте артефакты фиксируются, имеется возможность провести ретроспективный анализ обнаруженных ранее артефактов, для которых критерий вредоносности был установлен позже момента фактического обнаружения. Таким образом возможно выявить угрозы, которые не были задетектированы в момент их реализации. Рисунок 5. Работа с организациями и клиентами Если по данным одного источника артефакт является вредоносным, но при этом он фигурирует в белых списках по данным второго источника, то такой артефакт помечается как безопасный. Подобный разнобой может свидетельствовать о ложноположительных данных источника с вредоносными артефактами. Рисунок 6. Работа с источниками данных С использованием функциональности раздела «Источники данных» возможно анализировать артефакты из различных источников — например, искать доверенные системные хеши, данные о которых получены из фидов сообщающих о вредоносной активности. Страница позволяет произвести оценку каждого источника данных на предмет его вклада в формирование вердиктов для обнаруженных артефактов. Таким образом возможно определить как более полезные с точки зрения вклада в аналитику источники данных, так и те источники, чьи артефакты редко встречаются в обнаружениях.Эта страница также позволяет произвести корреляцию между несколькими источниками данных, тем самым предоставляя возможность выявить часто пересекающиеся источники. В таком случае аналитик может оценить полезность того или иного источника и принять решение об исключении менее популярных или источников с повторяющимися данными. Рисунок 7. Работа с источниками данных Работа с артефактамиДля каждого фигурирующего в системе артефакта доступна его страница, обобщающая все имеющиеся на платформе данные о нём. При открытии такой страницы автоматически запускаются все доступные интеграции, среди которых в зависимости от настроек и наличия интеграционных ключей могут присутствовать VirusTotal, RSTCloud, Netlas и другие. Список может быть расширен. Рисунок 8. Основная страница артефакта Система RT Protect TI содержит в своём составе собственную библиотеку тегов, созданную аналитиками команды RT Protect. Предоставляется возможность как назначить теги вручную, так и автоматически установить их из фида. Назначение тегов из внешних источников осуществляется при помощи механизма «псевдонимов», который позволяет аналитику задать соответствие между тегами из библиотеки стороннего вендора и собственной библиотеки производителя. Таким образом теги любого вендора в любом формате могут быть преобразованы в теги собственной библиотеки. Рисунок 9. Добавление тега к артефакту Помимо этого, в платформе доступна функциональность выстраивания взаимосвязей между сущностями — например, связывание вредоносного файла со вшитым в него адресом сервера управления. Рисунок 10. Связанные артефакты Важной функциональностью RT Protect TI является возможность отслеживать обнаружения в различных организациях. Это позволяет определить распространённость потенциальной угрозы и увидеть факты её детектирования в различных инфраструктурах с указанием конкретного клиента, количества обнаружений и даты последнего выявления. Рисунок 11. Обнаружения артефакта В других разделах доступны результаты обогащения данных об артефакте за счёт множества внешних интеграций, позволяющих значительно дополнить имеющуюся в фидах информацию. Рисунок 12. Информация VirusTotal по артефакту На вкладке «Внешние источники» доступна информация об обнаружениях исследуемого артефакта в настроенных ранее фидах. При этом выводится вся информация, указанная при настройке конкретного источника. Рисунок 13. Информация из внешнего источника по артефакту Ни один источник данных не может быть абсолютно достоверным. В случае ошибки либо недостатка информации для вынесения вердикта аналитик имеет возможность вручную выставить корректный вердикт для артефакта, написать дополнительный комментарий к вердикту, а также указать время его актуальности. Рисунок 14. Добавление заключения аналитика к артефакту Другой возможностью платформы, значительно повышающей удобство командной работы с обнаружениями, является функциональность добавления комментариев к каждому артефакту. С её помощью аналитики имеют возможность фиксировать замечания и наблюдения. Рисунок 15. Отображение комментариев к артефакту Использование YARA-правилПомимо проверки артефактов RT Protect TI поддерживает возможность проверки файлов — как с использованием встроенных YARA-правил, так и путём отправки в решения класса Sandbox. Рисунок 16. Область поиска информации об артефактах По результатам проверки пользователю предоставляется набор YARA-правил, срабатывание которых было зафиксировано при проверке файла. Рисунок 17. Область поиска информации об артефактах Наборы YARA-правил возможно формировать как вручную, так и путём взаимодействия с репозиториями, например на GitHub. Таким образом, единожды настроив сбор отдельного YARA-файла либо целого репозитория, возможно добиться регулярного пополнения и обновления встроенных наборов. Рисунок 18. Раздел настройки наборов YARA-правил Управление уязвимостямиПлатформа предоставляет возможность осуществлять сбор информации об актуальных уязвимостях из таких баз, как БДУ ФСТЭК России, NVD и другие, а также выявлять бреши в установленном ПО по данным из интегрируемых по API систем.В качестве примера можно привести систему анализа ПО на конечных точках во взаимодействии с RT Protect EDR. Рисунок 19. Страница уязвимости с информацией о её распространённости по организациям и экземплярам ПО Анализ на наличие уязвимостей также возможно проводить с точки зрения анализа установленного ПО. Рисунок 20. Страница ПО с информацией о найденных в нём уязвимостях и о распространённости Менеджмент организаций, пользователей и API-клиентовВ системе поддерживается мультиарендная модель разделения доступа. Это позволяет делить пользователей по организациям и ограничивать доступ к данным об обнаружениях, а также к чувствительным настройкам аналитики, распространяемой с использованием платформы. Рисунок 21. Создание новой организации в RT Protect TI При этом выделяется одна организация-владелец, пользователи которой имеют доступ ко всей аналитике, агрегируемой в платформе. Важно отметить, что в рамках каждой организации также осуществляется разделение доступа: внедрена ролевая модель. Рисунок 22. Страница организации — владельца платформы В рамках менеджмента каждой организации существует возможность как добавления пользователей, так и формирования токена доступа для интеграций. Токен позволяет обращаться к API платформы и реализовывать широкий спектр задач по взаимодействию с другими решениями. Рисунок 23. Выпуск токена клиента в RT Protect TI Ролевая модель пользователей каждой организации включает в себя три основные роли: «Администратор», «Аналитик», «Пользователь». Важно отметить, что функциональность этих ролей также зависит от того, является ли организация пользователя владельцем платформы. Рисунок 24. Создание нового пользователя в RT Protect TI Взаимодействие с RT Protect EDRОдной из ключевых функциональных возможностей RT Protect TI является глубокое взаимодействие с RT Protect EDR. TI-платформа поддерживает создание и менеджмент всех наборов аналитики, доступных в EDR. Рисунок 25. Раздел настройки наборов распространяемых индикаторов атак При формировании наборов индикаторов компрометации предоставляется возможность их гибкой настройки. В такие наборы могут попадать как материалы из различных источников данных, так и наиболее актуальные угрозы, зафиксированные в контролируемых инфраструктурах. Помимо этого, возможно автоматически добавлять в них всю получаемую при работе с платформой аналитику. Также предоставляется возможность формирования списков исключений: наборов хешей, IP-адресов и доменов, наиболее часто фигурирующих в запросах от интеграций с целью фильтрации непосредственно в тех системах, с которыми осуществляется взаимодействие. Это позволяет значительно снизить число проверок. Рисунок 26. Конфигурация набора индикаторов компрометации   Важно отметить, что эта функциональность используется как при создании наборов распространяемых чёрных и белых списков в EDR, так и при формировании собственных фидов, доступ к которым предоставляется по URL, но ограничен требованием приватного токена клиента.Сценарии использования RT Protect TI Работа с дашбордамиНа главной странице представлены основные статистические графики и таблицы. Среди прочего там доступны информация по статистике добавления новых артефактов и график активности по проверке артефактов всех типов. Рисунок 27. Статистика добавления артефактов на TI-платформу Возможно перейти отсюда к информации об обнаружениях выбранного типа артефактов за соответствующий промежуток времени либо к отчётам по конкретным артефактам. Рисунок 28. Варианты отображения дашборда «Активность» Помимо этого, представлены топ-5 фидов по вкладу в аналитику, а также трендовые и наиболее распространённые вредоносные артефакты. Рисунок 29. Просмотр дашбордов вида «Топ-5» Дополнительно возможно отследить активность по использованию интеграций: сервисов обогащения данных об артефактах, песочниц и др. Рисунок 30. Варианты отображения дашбордов отчётов Таким образом, панель дашбордов предоставляет основную сводку активности в защищаемых инфраструктурах с возможностью детализации данных по различным критериям.Граф связейВажным элементом веб-интерфейса является возможность построения и просмотра графа связей между сущностями. Граф позволяет отобразить все связи исследуемого артефакта и дополнить их. Рисунок 31. Отображение графа связей Путём выстраивания связей в рамках расследования можно существенно расширить информацию об атаке, а также получить дополнительные данные о её распространённости в подконтрольных инфраструктурах.Создание фидовRT Protect TI предоставляет функциональность по формированию собственных фидов с динамическим обновлением данных. Рисунок 32. Создание наборов распространяемой аналитики — фидов Логика конфигураций создаваемых фидов совпадает с логикой формирования наборов индикаторов компрометации, распространяемых в RT Protect EDR. Доступно формирование наборов как по данным фидов, так и по последней фиксируемой активности, а также по заключениям работающих на платформе аналитиков.Работа с платформой в режиме веб-сервисаДоступ к платформе также возможно предоставить внешним пользователям — сотрудникам сторонних организаций, чьи права на изменение аналитики и параметров взаимодействия с RT Protect EDR ограничены. Рисунок 33. Отображение главной страницы и разделов для администратора организации Администратор организации имеет возможность создавать собственные токены для интеграций, а также добавлять пользователей. Всем пользователям будет доступна только информация об обнаруженных в их организациях артефактах. Рисунок 34. Отображение активности для администратора организации Определение распространённости угрозС использованием функциональности отслеживания данных о распространённости обнаружений вне зависимости от вердикта возможно определять масштаб вредоносной активности.Допустим, в рамках расследования инцидента в одной из организаций было обнаружено, что ранее неизвестный артефакт является вредоносным. Аналитик выносит для него соответствующий вердикт и обнаруживает, что он также встречался ранее в данных из источников других организаций. В результате автоматизированно предотвращается масштабная атака — путём распространения списков блокировки. Рисунок 35. Выявление и блокирование масштабной атаки Проведение ретроспективного анализа инфраструктуры на предмет компрометации Поставляемые TI-платформой данные могут быть использованы не только в рамках задач по мониторингу и поиску угроз (Threat Hunting), но и при выполнении ретроспективного анализа инфраструктуры на предмет компрометации — особенно если в исследуемой инфраструктуре ещё не настроены СЗИ.  Рисунок 36. Использование данных TI при проведении ретроспективного анализа инфраструктуры на предмет компрометации В этом случае возможно сформировать ограниченный набор наиболее актуальных угроз и осуществить их поиск на конечных точках. В рамках этой задачи платформа RT Protect TI уже доказала свою эффективность в связке с услугой RT Retro (ретроспективного анализа инфраструктуры), предоставляемой специалистами АО «РТ-Информационная безопасность».Системные требования RT Protect TIДля корректной работы системы сервер должен соответствовать ряду требований. Таблица 1. Системные требования к серверу управленияКомпонентТребованияМинимальныеРекомендуемыеЦП8 ядерНе менее 10 ядер частотой минимум 2,4 ГГц с возможностью работы в 20 потоковОЗУ16 ГБ32 ГБСвободное место на диске1 ТБ2 ТБ (итоговый размер будет зависеть от количества подключённых источников)Программное обеспечениеLinux-сервер с 64-разрядной архитектурой и ОС, поддерживающей контейнеризацию с использованием Docker План дальнейшей разработкиКлючевыми направлениями развития платформы являются:Расширение набора поддерживаемых сущностей: «Malware», «Tool», «Incident», «Campaign», «APT» и т. д. Поддержка протокола STIX позволит значительно углубить информацию об обнаруживаемых угрозах и возможности проведения соответствующего анализа.Поддержка проверки индикаторов компрометации не только с использованием API, но и путём направления исходных логов (по протоколам Syslog, CEF и др.) непосредственно в TI-платформу.Дальнейшее развитие сервисной модели использования (веб-версии).Развитие гибкости взаимодействия с различными СЗИ и сервисами.Полный план разработки продукта может быть предоставлен в рамках пилотного проекта.ВыводыRT Protect TI предоставляет функциональность по агрегации, корреляции и хранению данных о киберугрозах, обеспечению своевременности мер реагирования, а также актуализации экспертизы. При интеграционном взаимодействии с RT Protect EDR и другими средствами защиты платформа способна показать полный ландшафт угроз в инфраструктуре.Достоинства:Мультиарендная модель с возможностью использования на месте (on-premise), в облаке (on-cloud) и в формате SaaS.Гибкое управление фидами и артефактами, возможность создания собственных фидов.Возможность взаимодействия с решениями класса Sandbox.Глубокое интеграционное взаимодействие с RT Protect EDR.Входит в реестр российского ПО.Недостатки:Высокоуровневые данные TI доступны только в метаданных (реализация сущностей запланирована на 2025 г.).Нет сертификатов ФСТЭК и ФСБ России.Взаимодействие со сторонними СЗИ возможно только по API (реализация обработки «сырых» логов запланирована на 2025 г.).Читать далее
    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
×