-
Postów
97 -
Dołączył
-
Ostatnia wizyta
Odpowiedzi opublikowane przez Eru
-
-
Trudno, żeby testowali…
-
Dziwne jest to, ze jak się chce coś przeskanować to po jego "niby anulowaniu" program powiadamia, ze aby zamknąć okno główne trzeba najpierw zatrzymać skanowanie co już w sumie zrobiliśmy...
-
Tak mam Sbie a w nim uruchomione 2 Sbie a w nim NIS i SS
A tak na serio to tak trudno przyczaić że jest " | " co oznacza, że to 2 komp...
-
To zachowuje się gorzej niż wersje pre-alpha niektórych programów...
-
Ależ czy my mamy doradzać omkarowi? Temu, który wie lepiej jak działa DW niż sam jego twórca Ilya i który potrafił stwierdzić, że Sbie jest dziurawe na podstawie CLT?
-
Nic dziwnego, że rezygnują z dyskietek - są pendrive'y
Co do filmiku to nawet fajny efekt
-
Niby można sądzić, że NIS powienien mieć słąbszy wynik od Gdaty, KIS'a - no ale skan to nie wszystko - najważniejszy w NIS jest SONAR , który potrafi bardzo dobrze łapać
-
Było już o tym w sieci - klucze mogą pasować do starszej wersji ale nie działają z nowszą ponieważ są przeznaczone dla wersji ENG - zwłaszcza kupione na allegro po "promocyjnej" cenie
-
Już nie mają czego badać...
-
Nie potrzebnie się spinasz pseudo-testerze antywirusów. Nadal nabijaj laików w butelkę, robiąc pokazowe teściki wideo na 10-ciu wirusach. Niech myślą, że Panda, NIS i MBAM są w stu procentach skuteczne
Czyli jednak oglądałeś te testy Nigdzie nie jest napisane, że są to "super-hiper-profesjonalne testy" Według mnie (i zapewne nie tylko mnie) takie testy mają więcej wspólnego z rzeczywistością niż test poprzez skanowanie paczek z samplami, które "mają już trochę czasu"
Poza tym ująłem, że na tych akurat samplach programy się wykazały - nigdzie nie wspomniałem, że zapewniają 100% bezpieczeństwa 24h/7
Gdybyś uważnie czytał wcześniejsze posty, to może byś zrozumiał co miałem, na myśli. Pakiet może być przeznaczony dla początkujących i zaawansowanych userów oraz może posiadać bardzo dobry HIPS i sandbox. Najlepszym przykładem jest KIS.We wszystkich swoich wypowiedziach nt. programów zabezpieczających wałkujesz cały czas to samo - w kółko i w kółko - może w końcu sobie uświadomisz, że co dobre dla ciebie "panie zaawansowany użytkowniku" to nie musi być wcale dobre dla przeciętnego Kowalskiego - a takie programy właśnie dla przeciętnych Kowalskich są robione (mowa o Pandzie i innych AV)...
Poza tym nawet nie warto z tobą dyskutować, ponieważ znowu będziesz wałkował to co w reszcie swoich postów i argumenty znowu będziesz podawał te same...
-
Spokojnie wydadzą kolejny Critical Fix i będzie dobrze - jak to mają w zwyczaju
-
Preferuję najlepsze rozwiązania przeznaczone dla zaawansowanych userów, a także tych którzy są inteligentni i chcą się czegoś nauczyć. Nie ma to nic wspólnego z koncentracją na sobie.
To po cholerę wypowiadasz się w temacie o programie przeznaczonym dla mas (czyt. niezaawansowanych użytkowników) i kolejny raz to samo piszesz, że HIPS'y, Sandboxy i wirtualizacja jest skuteczniejsza od programów AV?
Zaawansowani użytkownicy to wiedzą, i raczej sami wiedzą co mają używać - nie musisz nikogo nadgorliwie przekonywać o wyższości w/w programów nad programami AV kolejny raz...
-
Sprawdź, czy dają sobie z nim radę: Online Armor (Program Guard), Comodo Internet Security (Defense+) z sandboxem i bez, Sandboxie oraz Returnil.
Ale co cię to w sumie obchodzi jak nie masz systemu x64 ?
-
Jedno pytanie: gdzie w "naturze" występują te "robale" innymi słowy gdzie trzeba się poruszać aby to dziadostwo załapać ?
Sam nie wiem gdzie ludzie łażą, że infekują sobie kompy - ale mniejsza wystarczy spojrzeć ile ludzi dziennie zamieszcza logi na forach w działach "bezpieczeństwo" lub pokrewnych
-
Dostępne jest już podsumowanie na blogu SG
-
Wiem, że to był test piaskownic, a nie HIPS-ów. Zapytałem ponieważ interesuje mnie kompleksowa ochrona aplikacji zabezpieczających, a więc także skuteczność monitorów systemu.
Ad 1. Gdybyś normalnie używał GW, to wszystkie pliki pobrane z internetu byłyby automatycznie zaizolowane. Wiem, że GW posiada szczelną piaskownicę ale zapytałem ponieważ teoretycznie jest możliwość przebicia się wirusa poza wirtualizację. Miałem takie przypadki w DW 2.56. W przypadku HIPS-ów z piaskownicą musiała wystąpić blokada ale i pozostałe programy mogły ją wykorzystać. Wydaje mi się, że test byłby bardziej logiczny, gdybyś wykonał test kompleksowej ochrony (sandbox, HIPS. firewall, antywirus) wszystkich programów, lub tylko samych piaskownic, z wyłączeniem DW i GW.
Ad 2. Zastanawia mnie jak mogły znikać ślady po wirusach w Comodo, jeżeli były uruchamiane w kontenerze piaskownicy na dysku C. Przecież sandbox, to nie jest wirtualizer dysków, który usuwa wszystko po restarcie?
Ad 3. Zapytałem ponieważ interesuje mnie skuteczność HIPS-a w KIS w trybie zaawansowanym. Na domyślnych ustawieniach prawie w ogóle nie działa
Ad 4. Od wersji 6 Avasta jest opcja do wyboru w monitorze zachowań (zezwól - domyślna, blokuj, pytaj). Interesuje mnie, czy ten HIPS działa, czy jest tylko atrapą.
1. Nie wiem co rozumiesz pod pojęciem "normalne używanie GW" ale że paczkę pobierałem na fizyczny PC a potem wybierałem 10 losowych malware i umieszczałem je w osobnym folderze - potem za pomocą opcji Przeciągnij i upuść (którą VMware oferuje) przeciągałem folder z tymi 10 zagrożeniami do VM to uruchamiałem je w każdym teście z PPM. lub tylko samych piaskownic, z wyłączeniem DW i GW. - nie wiem czemu miałbym nie uwzględniać GW i DW w teście piaskownic jak to są piaskownice z restrykcjami...
Może taki test o którym mówisz kiedyś zrobię (mówię kiedyś bo to cholernie dużo czasu by zajęło a jakbyś nie zauważył ja to traktuję "testowanie" można by rzec, że jako "hobby" i mi za to nie płacą)...
2. Po restarcie nie było śladów żadnych plików uruchomionych w Sandboxie CIS'a - być może CIS albo opróżnia piaskownicę po restarcie (co raczej jest prawdopodobne) lub po prostu "kontener" jest tak dobrze ukryty, że programy nie mają do niego dostępu - ty "testowałeś" CIS'a dość długo...
3. Ale co mnie to obchodzi, że ciebie interesuje - to sobie przetestuj Ja robiłem test Sandboxów nie HIPS'ów
4. No jest taka opcja (i dobrze że Avast się rozwija w odpowiednim kierunku) - jeżeli cię to tak interesuje to go "przetestuj" lub zapytaj kogoś kto w nim testował tego HIPS'a
PS. Użyłem "" przy słowach testowanie specjalnie bo jak wiadomo, nie są to "profesjonalne" testy, które tak cenicie
-
Dzięki Eru!
Mam parę pytań dotyczących testu.
1. Czy pliki które przepuścił GeSWall podczas ataków były oznaczone ikonką "G" , a więc zaizolowane w piaskownicy?
2. Czy używałeś w Comodo automatycznego, czy także zwykłego sandboxa?
3. Czy HIPS i firewall w KIS były ustawione na poziomie zaawansowanym?
4. Jaka opcja była ustawiona w monitorowaniu zachowań (HIPS) Avasta 6 (zezwól, blokuj, pytaj)?
To był test Sandboxów nie HIPSów (niestety Sandbox w CIS nie działa jak się wyłączy D+ więc tylko tam był włączony HIPS)...
1. Uruchamiałem z PPM jako isolated - możesz sam wyciągnąć z tego wniosek
2. Jak wyżej uruchamiałem w Sandboxie Comodo z PPM - w 1 przypadku D+ zapytał co zrobić i była możliwość uruchomienia w Sandboxie (co jest na screenie w materiałach dodatkowych)
3. Na samym początku wspomniałem tylko w CIS był włączony D+ w KISie FW oraz HIPS i inne moduły były powyłączane (niemniej Kontrola Aplikacji reagowała - co widać w materiałach dodatkowych)
4. J.w. w Avaście też był wyłączony HIPS i inne moduły - uruchamiałem z PPM w środowisku izolowanym
-
Dostępne już są wyniki z 7 i ostatniego zarazem dnia testów na SG
-
@LikwidatoR
Nie jestem fanem tak jak Ty KIS-a ale uważam, że jest to obok CIS-a najlepszy pakiet zabezpieczający. To czego mu brakuje, to automatycznego sandboxa oraz wyraźnej informacji (ostrzeżenia), że na domyślnych ustawieniach nie zapewnia on dostatecznej ochrony.
Bardziej profesjonalne testy wykorzystują znacznie większą ilość próbek, a poza tym wykonywane są przez zaawansowanych testerów w odpowiednich warunkach. Nie zastanawia Cię dlaczego tylko w teście Eru DW powoduje BSOD-a?
Sam Ilya potwierdził błąd (zgłosiłem to poprzez Creera - występował po uruchomieniu 1 z próbek) - błąd nie będzie występował w wersji 3.10 więc to nie ma nic do rzeczy kto testował - przypominam, że polak900 też znalazł próbkę malware która "omijała" DW (wersja 2.56 - poprawione wraz z wydaniem wersji 3.0) jeżeli się nie usunęło jej pozostałości z listy przywracania
A skąd wiesz czy w laboratorium np nie mają BSOD'ów - może są ale o tym nie wspominają
Swoją drogą nie wiadomo kto dokładnie i jaką ma wiedzę podczas tych laboratoryjnych testów
-
Boże bo to nie jest pełno-wartościowy Sandbox ponieważ nie uruchomisz w nim nic innego oprócz przeglądarki - co tutaj tak trudno zrozumieć (w sumie nie wiem jak to dokładnie działa z tą przeglądarką bo Pandy nie używałem - może zord nas oświeci albo ktoś kto jej używał)...
A w cytacie ze strony NOD' masz że wykorzystuje on metody typu sandbox - to oczywiste że jest to tylko jakaś namiastka sandboxa...
Poza tym zeszliście (no w sumie ja też) z głównego tematu i filozofujecie tutaj
-
To uruchom tylko przeglądarkę w Nodzie
Miałem na myśli że nie jest to pełnowartościowy sandbox (przy Pandzie) tylko jego namiastka poprzez tamtą wypowiedź - może teraz lepiej zrozumiesz
-
Mam kontakt z wieloma ludźmi, widocznie jednak obracamy się w innym gronie
Porównanie sandboxa Pandy do NOD32 jest nieporozumieniem. Krótką Eru masz pamięć:
https://www.fixitpc.pl/topic/945-panda-2011-final/page__view__findpost__p__10267
Tak a może nie doczytałeś że tylko przeglądarkę da się w nim uruchomić ?
-
To ty chyba mało z ludźmi przebywasz omkar
A co do sandboxa przy NODzie i Pandzie - dlatego napisałem że mają coś co go udaje...
-
W tym punkcie nie tyle chodziło o używanie wirtualizacji do testowania, co o nie instalowanie nieznanych aplikacji z niepewnych źródeł. Każdy przeciętny użytkownik, który ma troche oleju w głowie jest w stanie to zrobić.
Jeżeli chodzi o wirtualizację, to jednak coś zaczyna się dziać w tym temacie. Piaskownica jest już w CIS, KIS, Avast Pro (będzie w Avast Free) i w Pandzie. Sandboxie także jest coraz bardziej popularna, a HIPS-y z piaskownicą są bardziej znane niz kilka lat temu
Przeciętny użytkownika tak na prawdę nic o komputerze nie wie i nie oszukujmy się że jest inaczej i używa komputera w sposób który innych (zaawansowanych) doprowadziłby do szewskiej pasji
Panda nie ma sandboxa - jest natomiast coś co go udaje:
DODATKOWO! Panda Safe Browser (Sandboxing) - Podejrzewasz, że witryna jest niebezpieczna? Odwiedzaj ją bez ryzyka dzięki bezpiecznej przeglądarce.Tak samo jak Eset (NOD32):
Zaawansowana analiza heurystyczna (czyli nasz wirtualny analityk) wykorzystuje wiele różnych metod do badania podejrzanych programów (kodów). Wśród nich są takie metody jak pasywna analiza heurystyczna, analiza algorytmiczna, sygnatury generyczne, emulacja oraz metody typu sandbox.
KAV/KIS 2013 Beta
w Oprogramowanie zabezpieczające
Opublikowano
Ta ciekawe ile księżyców minie zanim będzie wspierał Win8, i ciekawe czy inni producenci też mają takie podejście