Skocz do zawartości

Eru

Użytkownicy
  • Postów

    97
  • Dołączył

  • Ostatnia wizyta

Odpowiedzi opublikowane przez Eru

  1. - Windows8 is not supported on this build.

    Reason: before the official release Win8 we can not claim support for this OS.

    In the near future it's planned to release of a version that does support Win8.

    Edit: Product cannot be installed on Win8.

     

    Ta ciekawe ile księżyców minie zanim będzie wspierał Win8, i ciekawe czy inni producenci też mają takie podejście :lol:

  2. Nie potrzebnie się spinasz pseudo-testerze antywirusów. Nadal nabijaj laików w butelkę, robiąc pokazowe teściki wideo na 10-ciu wirusach. Niech myślą, że Panda, NIS i MBAM są w stu procentach skuteczne :)

     

    Czyli jednak oglądałeś te testy ;) Nigdzie nie jest napisane, że są to "super-hiper-profesjonalne testy" ;) Według mnie (i zapewne nie tylko mnie) takie testy mają więcej wspólnego z rzeczywistością niż test poprzez skanowanie paczek z samplami, które "mają już trochę czasu" ;)

     

    Poza tym ująłem, że na tych akurat samplach programy się wykazały - nigdzie nie wspomniałem, że zapewniają 100% bezpieczeństwa 24h/7 ;)

     

    Gdybyś uważnie czytał wcześniejsze posty, to może byś zrozumiał co miałem, na myśli. Pakiet może być przeznaczony dla początkujących i zaawansowanych userów oraz może posiadać bardzo dobry HIPS i sandbox. Najlepszym przykładem jest KIS.

     

    We wszystkich swoich wypowiedziach nt. programów zabezpieczających wałkujesz cały czas to samo - w kółko i w kółko - może w końcu sobie uświadomisz, że co dobre dla ciebie "panie zaawansowany użytkowniku" to nie musi być wcale dobre dla przeciętnego Kowalskiego - a takie programy właśnie dla przeciętnych Kowalskich są robione (mowa o Pandzie i innych AV)...

     

    Poza tym nawet nie warto z tobą dyskutować, ponieważ znowu będziesz wałkował to co w reszcie swoich postów i argumenty znowu będziesz podawał te same... ;)

  3. Preferuję najlepsze rozwiązania przeznaczone dla zaawansowanych userów, a także tych którzy są inteligentni i chcą się czegoś nauczyć. Nie ma to nic wspólnego z koncentracją na sobie.

     

    To po cholerę wypowiadasz się w temacie o programie przeznaczonym dla mas (czyt. niezaawansowanych użytkowników) i kolejny raz to samo piszesz, że HIPS'y, Sandboxy i wirtualizacja jest skuteczniejsza od programów AV?

    Zaawansowani użytkownicy to wiedzą, i raczej sami wiedzą co mają używać - nie musisz nikogo nadgorliwie przekonywać o wyższości w/w programów nad programami AV kolejny raz...

  4. Wiem, że to był test piaskownic, a nie HIPS-ów. Zapytałem ponieważ interesuje mnie kompleksowa ochrona aplikacji zabezpieczających, a więc także skuteczność monitorów systemu.

     

    Ad 1. Gdybyś normalnie używał GW, to wszystkie pliki pobrane z internetu byłyby automatycznie zaizolowane. Wiem, że GW posiada szczelną piaskownicę ale zapytałem ponieważ teoretycznie jest możliwość przebicia się wirusa poza wirtualizację. Miałem takie przypadki w DW 2.56. W przypadku HIPS-ów z piaskownicą musiała wystąpić blokada ale i pozostałe programy mogły ją wykorzystać. Wydaje mi się, że test byłby bardziej logiczny, gdybyś wykonał test kompleksowej ochrony (sandbox, HIPS. firewall, antywirus) wszystkich programów, lub tylko samych piaskownic, z wyłączeniem DW i GW.

     

    Ad 2. Zastanawia mnie jak mogły znikać ślady po wirusach w Comodo, jeżeli były uruchamiane w kontenerze piaskownicy na dysku C. Przecież sandbox, to nie jest wirtualizer dysków, który usuwa wszystko po restarcie?

     

    Ad 3. Zapytałem ponieważ interesuje mnie skuteczność HIPS-a w KIS w trybie zaawansowanym. Na domyślnych ustawieniach prawie w ogóle nie działa

     

    Ad 4. Od wersji 6 Avasta jest opcja do wyboru w monitorze zachowań (zezwól - domyślna, blokuj, pytaj). Interesuje mnie, czy ten HIPS działa, czy jest tylko atrapą.

     

    1. Nie wiem co rozumiesz pod pojęciem "normalne używanie GW" ale że paczkę pobierałem na fizyczny PC a potem wybierałem 10 losowych malware i umieszczałem je w osobnym folderze - potem za pomocą opcji Przeciągnij i upuść (którą VMware oferuje) przeciągałem folder z tymi 10 zagrożeniami do VM to uruchamiałem je w każdym teście z PPM. lub tylko samych piaskownic, z wyłączeniem DW i GW. - nie wiem czemu miałbym nie uwzględniać GW i DW w teście piaskownic jak to są piaskownice z restrykcjami...

    Może taki test o którym mówisz kiedyś zrobię (mówię kiedyś bo to cholernie dużo czasu by zajęło a jakbyś nie zauważył ja to traktuję "testowanie" można by rzec, że jako "hobby" i mi za to nie płacą)...

     

    2. Po restarcie nie było śladów żadnych plików uruchomionych w Sandboxie CIS'a - być może CIS albo opróżnia piaskownicę po restarcie (co raczej jest prawdopodobne) lub po prostu "kontener" jest tak dobrze ukryty, że programy nie mają do niego dostępu - ty "testowałeś" CIS'a dość długo...

     

    3. Ale co mnie to obchodzi, że ciebie interesuje - to sobie przetestuj :P Ja robiłem test Sandboxów nie HIPS'ów

     

    4. No jest taka opcja (i dobrze że Avast się rozwija w odpowiednim kierunku) - jeżeli cię to tak interesuje to go "przetestuj" lub zapytaj kogoś kto w nim testował tego HIPS'a :P

     

    PS. Użyłem "" przy słowach testowanie specjalnie bo jak wiadomo, nie są to "profesjonalne" testy, które tak cenicie :P :D

  5. Dzięki Eru!

     

    Mam parę pytań dotyczących testu.

     

    1. Czy pliki które przepuścił GeSWall podczas ataków były oznaczone ikonką "G" , a więc zaizolowane w piaskownicy?

    2. Czy używałeś w Comodo automatycznego, czy także zwykłego sandboxa?

    3. Czy HIPS i firewall w KIS były ustawione na poziomie zaawansowanym?

    4. Jaka opcja była ustawiona w monitorowaniu zachowań (HIPS) Avasta 6 (zezwól, blokuj, pytaj)?

     

    To był test Sandboxów nie HIPSów (niestety Sandbox w CIS nie działa jak się wyłączy D+ więc tylko tam był włączony HIPS)...

     

    1. Uruchamiałem z PPM jako isolated - możesz sam wyciągnąć z tego wniosek

    2. Jak wyżej uruchamiałem w Sandboxie Comodo z PPM - w 1 przypadku D+ zapytał co zrobić i była możliwość uruchomienia w Sandboxie (co jest na screenie w materiałach dodatkowych)

    3. Na samym początku wspomniałem tylko w CIS był włączony D+ w KISie FW oraz HIPS i inne moduły były powyłączane (niemniej Kontrola Aplikacji reagowała - co widać w materiałach dodatkowych)

    4. J.w. w Avaście też był wyłączony HIPS i inne moduły - uruchamiałem z PPM w środowisku izolowanym

  6. @LikwidatoR

    Nie jestem fanem tak jak Ty KIS-a ale uważam, że jest to obok CIS-a najlepszy pakiet zabezpieczający. To czego mu brakuje, to automatycznego sandboxa oraz wyraźnej informacji (ostrzeżenia), że na domyślnych ustawieniach nie zapewnia on dostatecznej ochrony.

    Bardziej profesjonalne testy wykorzystują znacznie większą ilość próbek, a poza tym wykonywane są przez zaawansowanych testerów w odpowiednich warunkach. Nie zastanawia Cię dlaczego tylko w teście Eru DW powoduje BSOD-a?

     

    Sam Ilya potwierdził błąd (zgłosiłem to poprzez Creera - występował po uruchomieniu 1 z próbek) - błąd nie będzie występował w wersji 3.10 więc to nie ma nic do rzeczy kto testował - przypominam, że polak900 też znalazł próbkę malware która "omijała" DW (wersja 2.56 - poprawione wraz z wydaniem wersji 3.0) jeżeli się nie usunęło jej pozostałości z listy przywracania :P

     

    A skąd wiesz czy w laboratorium np nie mają BSOD'ów - może są ale o tym nie wspominają :P

    Swoją drogą nie wiadomo kto dokładnie i jaką ma wiedzę podczas tych laboratoryjnych testów ;) :P

  7. Boże bo to nie jest pełno-wartościowy Sandbox ponieważ nie uruchomisz w nim nic innego oprócz przeglądarki - co tutaj tak trudno zrozumieć (w sumie nie wiem jak to dokładnie działa z tą przeglądarką bo Pandy nie używałem - może zord nas oświeci albo ktoś kto jej używał)...

    A w cytacie ze strony NOD' masz że wykorzystuje on metody typu sandbox - to oczywiste że jest to tylko jakaś namiastka sandboxa...

     

    Poza tym zeszliście (no w sumie ja też) z głównego tematu i filozofujecie tutaj ;)

  8. W tym punkcie nie tyle chodziło o używanie wirtualizacji do testowania, co o nie instalowanie nieznanych aplikacji z niepewnych źródeł. Każdy przeciętny użytkownik, który ma troche oleju w głowie jest w stanie to zrobić.

    Jeżeli chodzi o wirtualizację, to jednak coś zaczyna się dziać w tym temacie. Piaskownica jest już w CIS, KIS, Avast Pro (będzie w Avast Free) i w Pandzie. Sandboxie także jest coraz bardziej popularna, a HIPS-y z piaskownicą są bardziej znane niz kilka lat temu :)

     

    Przeciętny użytkownika tak na prawdę nic o komputerze nie wie i nie oszukujmy się że jest inaczej i używa komputera w sposób który innych (zaawansowanych) doprowadziłby do szewskiej pasji ;)

    Panda nie ma sandboxa - jest natomiast coś co go udaje:

     

    DODATKOWO! Panda Safe Browser (Sandboxing) - Podejrzewasz, że witryna jest niebezpieczna? Odwiedzaj ją bez ryzyka dzięki bezpiecznej przeglądarce.

     

    Tak samo jak Eset (NOD32):

     

×
×
  • Dodaj nową pozycję...