SamForum.org  
SamLab.ws
Заблокированные пользователи

Вернуться   SamForum.org > Программы > Поиск софта > Выбираем лучшее
Важная информация

Результаты опроса: Какой антивирус Вы используете?
Doctor Web 7 6.60%
Kaspersky Lab (KAV или KIS) 39 36.79%
ESET NOD32 10 9.43%
Outpost Antivirus Pro 0 0%
Avast 5 4.72%
Comodo 2 1.89%
Norton 2 1.89%
Symantec 0 0%
NANO Антивирус 0 0%
Avira AntiVir 3 2.83%
360 Total/Internet Security 10 9.43%
Baidu Antivirus 0 0%
BitDefender 5 4.72%
AVG 1 0.94%
a-squared Anti-Malware 0 0%
Microsoft Security Essentials /Защитник Windows 10 9.43%
Panda 0 0%
McAfee 1 0.94%
F-Secure 0 0%
Zillya! 1 0.94%
ClamWin Free Antivirus 0 0%
G Data 0 0%
Мне антивирус не нужен - я сам себе антивирус 10 9.43%
Голосовавшие: 106. Вы ещё не голосовали в этом опросе

Ответ
 
Опции темы Поиск в этой теме Опции просмотра
Выбираем лучший АНТИВИРУС
Старый Добавлено: 13.05.2007, 00:16
  (#1)
XxX
Экс-супер-модератор
Заслуженный пользователь
 
Аватар для XxX

Восклицание Выбираем лучший АНТИВИРУС

Обсуждение антивирусов. Какой из них наиболее популярен среди пользователей SamForum?

Результаты опроса 2010-2014

Последний раз редактировалось kar007; 03.10.2008 в 15:36..
XxX вне форума Отправить личное сообщение для XxX
Вверх
Ответить с цитированием
Эти 52 пользователя(ей) сказали cпасибо за это полезное сообщение:
Показать список поблагодаривших
Старый Добавлено: 13.05.2007, 12:07
  (#2)
MoorHoohan
Eraser Of Flood
Заслуженный пользователь
 
Аватар для MoorHoohan

По умолчанию

Цитата:
Сообщение от DUDE Посмотреть сообщение
Обсуждение антивирусов

Ну мы их уж обсуждали, обсуждали, обсуждали, обсуждали ......
Зашибись, теперь по-новому обсуждать будем!!!!

Админы, ну попробуйте уговорить Мега-главного на форуме сделать в каждом подфоруме разделы! Чего он упирается? Это же очевидный ПЛЮС любого софтового форума!!! Народ не будет никогда пользоваться поиском!!! Оно это ему не надо!!! Это не эргономично! Сейчас уже барбак полный - дальше будет только хуже и хуже!!!

Последний раз редактировалось MoorHoohan; 14.09.2007 в 23:31..
MoorHoohan вне форума Отправить личное сообщение для MoorHoohan
Вверх
Ответить с цитированием
Эти 16 пользователя(ей) сказали cпасибо за это полезное сообщение:
Aid13 (01.07.2010), AstraRVV (23.11.2007), Hacker79 (16.11.2007), SNeM (06.04.2009), yas011 (16.12.2010)
Старый Добавлено: 19.05.2007, 12:00
  (#3)
mad@Max
Madman
Администратор
 
Аватар для mad@Max

По умолчанию

А я лично не советую ставить комплексную защиту, ибо может быть конфликт, да и ресурсов покушают они у вас оба или больше .



mad@Max вне форума Отправить личное сообщение для mad@Max
Вверх
Ответить с цитированием
Эти 11 пользователя(ей) сказали cпасибо за это полезное сообщение:
Aid13 (01.07.2010), aparrovich (21.10.2007)
Старый Добавлено: 19.05.2007, 21:26
  (#4)
mad@Max
Madman
Администратор
 
Аватар для mad@Max

По умолчанию

narken
Dr.Web не требовательный к ресурсам, по-моему по сетке обновить можно...



mad@Max вне форума Отправить личное сообщение для mad@Max
Вверх
Ответить с цитированием
Эти 4 пользователя(ей) сказали cпасибо за это полезное сообщение:
Aid13 (01.07.2010), Nomad14 (16.10.2007)
Старый Добавлено: 31.05.2007, 17:16
  (#5)
МайскийЖук
Местный
Пользователь
 
Аватар для МайскийЖук

Лампочка

Цитата:
Посоветуйте антивирус на слабенькие машины Чтобы обновлялся по сетке и эффективность была.

NOD32 2.5.35

Скриншот привожу от английской версии, так как у меня установлен 2.5.37 English. Ссылки ниже приведены на 2.5.35 Russian.



[ [Ссылки могут видеть только зарегистрированные пользователи. ] ] [ [Ссылки могут видеть только зарегистрированные пользователи. ] ]

Ссылка на фикс скрыта специальными тэгами. После установки NOD32 ни в коем случае не перезагружать компьютер, сначала инсталлировать фикс. После установки фикса идем в папку установки NOD32 и фикса, ищем там файл no32fix.reg, щелкаем по нему и на запрос винды о подтверждении желания добавить запись в реестр отвечает положительно. И только после этого перезагружаем компьютер, настраиваем обновление антивируса на автоматический или ручной режим и забываем про него, потому что дальше он все будет делать сам.

Скрытый текст:
Вы должны 'сказать спасибо', чтобы увидеть скрытый текст, содержащейся здесь.


Любовь и боль, покой и бой я как любой несу с собой...
МайскийЖук вне форума Отправить личное сообщение для МайскийЖук
Вверх
Ответить с цитированием
Эти 15 пользователя(ей) сказали cпасибо за это полезное сообщение:
Aid13 (01.07.2010), Ikernel (03.02.2008), mireisk (14.03.2013), Stem (14.07.2010), yourygor (15.03.2011)
Старый Добавлено: 01.06.2007, 02:05
  (#6)
George80
Гость
 
Аватар для George80

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ] насчёт тормознутости каспера

Последний раз редактировалось George80; 01.06.2007 в 02:47..
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
Старый Добавлено: 05.06.2007, 02:50
  (#7)
Network
Осваивается
Пользователь
 
Аватар для Network

По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]




Последний раз редактировалось Network; 05.06.2007 в 03:03..
Network вне форума Отправить личное сообщение для Network
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
Популярные антивирусы провалили июньский тест VB 100
Старый Добавлено: 09.06.2007, 19:48
  (#8)
XxX
Экс-супер-модератор
Заслуженный пользователь
 
Аватар для XxX

Лампочка Популярные антивирусы провалили июньский тест VB 100

Цитата:
Известные антивирусы трех производителей, традиционно получавших высокие баллы в популярном вирусном тесте Virus Bulletin 100 (VB100) в последнем июньском тесте показали неожиданно плохие результаты, не обнаружив 100% вредоносного ПО в чистом виде, которое им было предложено в тестовых лабораториях.

Продукты компаний Лаборатория Касперского, Grisoft и F-Secure и еще 7 производителей не смогли получить сертификацию VB100. Всего в июньском тесте приняли участи 37 производителей ПО, 10 из которых показали неудовлетворительные результаты.

В частности в VB100 принимал участие Антивирус Касперского 6.0.2.261, который не смог обнаружить присутствие сетевого червя allaple. Вместе с тем, по словам старшего консультанта компании по технологиям Дэвида Эмма, сигнатура этого червя была добавлена в базы антивируса еще в феврале текущего года. Однако во время тестов компания как раз оптимизировала сигнатуры данного червя и поэтому его не было в базе антивируса.

Несмотря на это, в ЛК уверяют, что пользователи продукции компании не пострадали, так как набор Security Suite, предлагаемый компанией, включает межсетевой экран, а также антивирусные механизмы для поведенческого и эвристического анализа. Во время тестирования же проводились опыты на обнаружение вирусов на уровне ядро антивируса - антивирусные базы. "Несмотря на это, мы расстроены результатами тестирования, но по крайней мере, мы знаем, что клиенты не пострадали" - отмечает Девид Энн.

В свою очередь антивирус AVG 7.5 Professional Edition производства компании Grisoft не смог обнаружить один из вариантов трояна W32 agobot Trojan, интересно заметить, что в антивирусных базах сигнатуры трояна присутствовали. Однако антишпионская система, встроенная в продукт, смогла засечь данный троян.

"Программа имеет функцию сканирования кодов на входе в систему, однако в случае с данным трояном он проникал в компьютер и обнаруживался как только злонамеренный код начинал работать (т е пытаться связаться с удаленными узлами)" - поясняет Лерри Брайдвелл, эксперт по безопасности в Grisoft.

Вместе с тем, Брайдвелл заметил, что в систему техподдержки не обратился ни один клиент компании, однако "Grisoft разочарована результатами тестирования".

"Мы очень расстроены, однако хорошо, что продукт прошел такой авторитетный и профессиональный тест. В реальности не следует определять качество продукта, основываясь на одном единственном тесте" - говорит Брайдвелл.

Наконец, третьим антивирусом, не получившим сертификат VB100, стал F-Secure, который как и Антивирус Касперского не смог обнаружить сетевого червя allaple. В продукте F-Secure Protection Service for Customers 7.00 (build 387), предоставленном на тестирование, просто отсутствовали последние описания этого червя.

"В версии, использованной в тестировании, не содержались последние антивирусные базы, которые были к тому моменту только что выпущены. Продукт был протестирован в офлайне и у антивируса не было возможности скачать свежие данные, в обычных условиях пользователи уже обновили бы данные" - уверены в F-Secure.

Примечательно, что новые разработки Microsoft, продукты OneCare и его "бизнес-собрат" ForeFront получили последний сертификат VB100, несмотря на то, что все предыдущие тесты они постоянно "заваливали", чем вызывали насмешки многих журналистов отраслевых изданий.

Все тестирования велись в среде ОС Windows XP, пояснили в Virus Bulletin.

По словам Джона Хоуса, технического консультанта Virus Bulletin, всегда плохо, когда антивирусный продукт не может обнаружить вирус, пусть даже и на протяжении небольшого периода времени.

"Любое окно уязвимости, вне зависимости от того, насколько оно мало, является достаточным для того, чтобы заразить компьютер пользователя. Антивирусные вендоры добровольно отправляют продукты для сертификации и тестирования и я очень удивлен, особенно во время когда антивирусы обновляются ежечасно, столь большим количеством продуктов, не прошедших сертификацию. Все современные продукты должны быть в состоянии успешно проходить тесты и обеспечивать должный уровень защиты" - резюмирует Хоус.

По информации [Ссылки могут видеть только зарегистрированные пользователи. ]

Последний раз редактировалось XxX; 10.06.2007 в 00:30.. Причина: Добавил заголовок
XxX вне форума Отправить личное сообщение для XxX
Вверх
Ответить с цитированием
Эти 7 пользователя(ей) сказали cпасибо за это полезное сообщение:
Alex_vn69 (18.10.2007), Orlinon (13.09.2007), SNeM (13.06.2007)
Тестирование эффективности эвристических анализаторов антивирусов
Старый Добавлено: 10.06.2007, 00:33
  (#9)
XxX
Экс-супер-модератор
Заслуженный пользователь
 
Аватар для XxX

Лампочка Тестирование эффективности эвристических анализаторов антивирусов


Цитата:
Специалист по компьютерной безопасности Андреас Клементи, являющийся создателем сайта AV Comparatives, провел очередное сравнительное тестирование антивирусных программ.

Как сообщает ArsTechnica, на этот раз Клементи оценивал эффективность работы антивирусов при выполнении задачи идентификации еще не известных вредоносных программ. Для тестирования были отобраны семнадцать продуктов, в том числе антивирусные решения от Microsoft, Symantec, [Ссылки могут видеть только зарегистрированные пользователи. ] AVG и "Лаборатории Касперского".

Во время эксперимента Клементи использовал антивирусы с базами данных от 2 февраля без установленных обновлений. Для проверки возможностей отобранных продуктов применялась подборка вирусов, вредоносных скриптов, троянов и шпионских модулей, обнаруженных в период со 2 февраля по 2 мая.

Наилучший результат, по итогам исследования, продемонстрировал малораспространенный антивирус Avira, сумевший отловить 71% неизвестных вредоносных программ. Второе место с показателем в 68% занял продукт NOD32 от компании Eset. Более известные антивирусы от Symantec и McAfee смогли "поймать" только 24% отобранных для исследования вредоносных модулей. Продукт Microsoft OneCare смог правильно идентифицировать 18% неизвестного программного кода. Не слишком хороший результат показали антивирусы "Лаборатории Касперского" и eScan, которые задержали лишь 9% вредоносных программ. Последнее место с показателем в 8% занял пакет AVG.

Примечательно, что в ходе исследования, проведенного сайтом AV Comparatives в марте нынешнего года, последнее место заняла широко разрекламированная комплексная система обеспечения безопасности [Ссылки могут видеть только зарегистрированные пользователи. ] Правда, тогда перед проведением эксперимента Клементи провел обновление антивирусов и установил оптимальные настройки работы пакетов. В итоге на первом месте по числу обнаруженных вирусов с показателем в 99,45% оказался антивирусный пакет Anti-Virus Kit от компании G Data Security Software. Что касается Microsoft Live OneCare, то этот продукт смог идентифицировать только 82,40% вредоносного кода.
compulenta.ru

По информации [Ссылки могут видеть только зарегистрированные пользователи. ]
XxX вне форума Отправить личное сообщение для XxX
Вверх
Ответить с цитированием
Эти 9 пользователя(ей) сказали cпасибо за это полезное сообщение:
Alex_vn69 (23.11.2007), SNeM (13.06.2007)
Локальная уязвимость в Антивирусе Касперского
Старый Добавлено: 13.06.2007, 06:32
  (#10)
XxX
Экс-супер-модератор
Заслуженный пользователь
 
Аватар для XxX

Лампочка Локальная уязвимость в Антивирусе Касперского


Цитата:
Rootkit.com сообщает о [Ссылки могут видеть только зарегистрированные пользователи. ], которая позволяет аварийно завершить работу антивируса.

По словам Rootkit.com все попытки уведомить Лабораторию Касперского были безуспешными. Уязвимость была обнаружена Ms-Rem несколько лет назад для старых версий Антивируса Касперского, прошлым летом был опубликован эксплоит для Kaspersky AV 6.0, а сейчас уязвимость подтверждена для [Ссылки могут видеть только зарегистрированные пользователи. ] 7.0.

Уязвимость связана с ошибкой вызова NtOpenProcess с некорректными параметрами. Эта функция вызывается драйвером klif.sys для защиты Kaspersky AV от неавторизованного доступа.

Как сообщается на сайте Антивируса Касперского, автор уязвимости не пытался связаться с разработчиками и опубликовал подробности до выхода соответствующего исправления. Также сообщается, что уязвимость не может использоваться для выполнения произвольного кода и приводит только к перезагрузке компьютера.

Исправление к обнаруженной уязвимости будет выпущено в ближайшее время и будет установлено автоматически на компьютеры пользователей.

По информации [Ссылки могут видеть только зарегистрированные пользователи. ]
XxX вне форума Отправить личное сообщение для XxX
Вверх
Ответить с цитированием
Эти 4 пользователя(ей) сказали cпасибо за это полезное сообщение:
SNeM (13.06.2007), Прот (04.01.2009)
Защищенная OS без антивирусов и тормозов
Старый Добавлено: 14.06.2007, 01:32
  (#11)
onex
Наблюдающий
Пользователь
 
Аватар для onex

По умолчанию Защищенная OS без антивирусов и тормозов

Защищенная OS без антивирусов и тормозов
крис касперски ака nezumi aka souriz aka elraton aka laoshu aka толстый нутряк

некоторые воспринимают антивирус как неотъемлемую часть операционной системы и просто не мыслят свое существование без кучи защитных пакетов от разных производителей, свободно пропускающих заразу, но вызывающих жуткие тормоза и целый ворох конфликтов, вплоть до выпадения в BSOD. самый лучший антивирус — это сама ось! нужно только научиться правильно ею пользоваться!

Подробненько.....:
Введение
Windows NT (и все производные от нее системы — W2K, XP, и частично Longhorn) изначально проектировалась как защищенная оси, способные постоять за себя и дать вирусам решительный отпор без каких-либо дополнительных средств, в том числе и широко разрекламированного Microsoft Anti-Spy-Ware. Но, чтобы не увязнуть в терминах, прежде чем продолжить повествование, необходимо уточить ряд определений.

Терминологические войны
Условимся называть вирусами саморазмножающийся программы, паразитирующие на исполняемых файлах, динамических библиотеках, драйверах и других объектах подобного рода. Эпоха вирусов закончилась вместе с крушением MS-DOS. Сеть тогда только зарождалась и единственным средством добычи свежих программ были дискеты товарища, отдельные счастливчики имели доступ к FIDO и BBS. Все это создавало крайне напряженную обстановку с эпидемиологической точки зрения. Копировать программы друг у друга — все равно что ширяться из одного шприца. Немногие помнят то светлое время, когда вирусов было всего семь, а антивирус годичной давности считался вполне свежим и актуальным. Фактически, основными носителями вирусов были люди, а не файлы, поэтому масштабы эпидемии определялись исключительно интенсивностью копирования программ.
С появлением Сети, пользователи перешли на централизованную скачку дистрибутивов с официальных серверов, а вирусам для размножения перестали требоваться люди. Используя дыры в подсистемах безопасности и ошибки типа переполнения буфера, любой вирус буквально за несколько часов может заразить практически все уязвимые узлы, при этом ему совершенно необязательно внедряться в исполняемые объекты. Зачем привлекать к себе лишнее внимание, когда можно ограничиться временным проживанием в оперативной памяти. Если заражен хотя бы 1% всех машин в сети, то вирус, умирая при перезагрузке, через незаткнутые дыры будет возвращаться вновь и вновь, ведя кочевой образ жизни. Такие вирусы принято называть червями и это один из наиболее распространенных типов компьютерной заразы на сегодняшний день.
Еще существуют "психологические" вирусы, представляющие обыкновенные исполняемые файлы и распространяющийся через вложения электронной почты, ICQ, в меньшей степени web и ftp. Свою историю они ведут от "крякеров Интернета", завлекающих бесплатным доступом в Сеть, а на самом деле форматирующим жесткий диск. Этот подкласс заразы назвали Троянскими Конями. Сейчас же времена первобытного варварства остались позади и большинство троянов не уничтожают информацию, поскольку это сделает их пребывание слишком заметным, а скрыто устанавливает шпионскую закладку, похищающую пароли, содержимое электронных кошельков или позволяющую управлять компьютером по сети — такие компьютеры называются зомби или дронами. Собрав огромную армию дронов, хакер может совершать распределенные атаки и делать кучу других антисоциальных вещей, например, рассылать спам.

Антивирусы — за гранью возможного
Антивирусы в настоящее время практически полностью утратили былую значимость и усиленно пытаются отойти от пропасти на дне которой они находятся. Вирусы, заражающие исполняемые файлы, за последние несколько лет фактически перевелись, к тому же запретить запись в исполняемые файлами средствами операционной системы намного проще, дешевле, быстрее и надежнее, чем устанавливать антивирусный пакет. И уж совсем бессмысленно пытаться лечить зараженные объекты, ведь в любой момент их можно переустановить с дистрибутивной копии, хранящейся на CD-R/RW или скаченной их Сети. Но автономный сканер — это еще туда-сюда. Лично я примерно раз в год скачиваю демонстрационную версию какого-нибудь антивируса и проверяю свое хозяйство на предмет: "а вдруг?" Впрочем, до сих пор все было чисто и никаких "авдругов" со мной не случалось.
Антивирусный монитор, следящий за всеми создаваемыми/открываемыми файлами, и проверяющий их "на лету" это дополнительные тормоза (под час _очень_ значительные), конфликты, критические ошибки, голубые экраны смерти и прочий ничем неоправданный геморрой. Вся проблема в том, что антивирус может ловить только те вирусы, о которых знает, а вирусы сейчас пишут все кому не лень, так что даже при экстраординарной степени оперативности, никакой гарантии, что вся зараза будет распознана, у нас нет. Больше того! Вирус, упакованный слегка подправленной версий крутого протектора, имеет 100% шансы остаться незамеченным! Сложные протекторы уже не распаковываются на эмуляторе ЦП (так же называемом виртуальной машиной) и для их снятия требуется статических распаковщик, входящий в "движок" антивирусной базы и справляющийся только со строго конкретными версиями протекторов и очень болезненно относящийся даже к незначительным изменениям структуры упакованного файла. Да что там структура! Обычно бывает достаточно внедрить в точку входа jump на инструкцию неизвестную эмулятору (например, что-нибудь из набора SSE/SSE2) и антивирус идет лесом, поскольку переменная длинна x86 инструкций не позволяет ему определить начало следующей машинной команды!
Реально, антивирусы могут отлавливать только не модифицированные версии Троянских Коней, да и то с оговорками. Просто смешно видеть, как на какой-нибудь файлопомойке типа [Ссылки могут видеть только зарегистрированные пользователи. ] пишут: "все программы проверены последними версиями антивирусов X и Y". Вы либо доверяете своему поставщику, либо нет. Как нельзя быть чуть-чуть беременной, так и нельзя доверять наполовину. Если разработчик (или дистрибьютор) задастся целью внедрить закладку — будьте уверены, он внедрит ее так, что никакой антивирус не поможет. Запускайте программы, полученные только из надежных источников, и только с минимально необходимым уровнем привилегий. Криво спроектированная программа, запущенная с администраторскими привилегиями, способна уронить всю систему так, что "ремонт" последней (в плане времени) обойдется дороже полной переустановки, но… никакого отношения к вирусам такая программа не имеет, поэтому антивирус скромно пропускает ее между ног, а вот правильно настроенная ось способна предотвратить свое обрушение, причем совершенно бесплатно и без тормозов!
Что же касается червей (и, в частности, нашумевшего MS BLAST, известного так же под кличкой Love San), то это вообще песня. Удаляют его антивирусы, не удаляют — что толку? Пока есть дыра, он словно феникс из пепла будет появляться вновь и вновь. К тому же всегда существует вероятность, что кто-то умный напишет свой собственный shell-код, не имеющий с MS BLAST'ом ничего общего, а потому и не детектируемый _никаким_ антивирусом! Некоторые дыры можно закрыть брандмауэром, но в общем случае, для этого необходимо установить заплатку от производителя уязвимого продукта, которым может быть как сама ось, так и один из ее компонентов: IE, FireFox и т. д.
Еще существует такой тип антивирусов как ревизоры, в задачу которых входит проверка целостности существующих файлов и контроль за вновь созданными. Некоторые ревизоры так же контролируют и реестр, особенно ветки, прямо или косвенно ответственные за автоматический запуск программ. Во времена MS-DOS это была очень хорошая штука, но сейчас… винчестеры так разжирели, что процедура сканирования отнимает кучу времени (а если работает в фоне, то это уже тормоза), к тому же многие сканеры содержат ошибки, позволяющие заразить файл без изменения его контрольной суммы (см. статью "как подделывают CRC16/32", опубликованную в хакере), не говоря уже о том, что при правильная политика разграничения доступа сводит актуальность сканеров на нет, тем более, что начиная с W2K система сама контролирует целостность жизненно-важных файлов через механизм SFC. Ну вот, сейчас кто-то скажет, что SFC легко обмануть, там ведь и сканер обмануть ничуть не сложнее, особенно если вирус стелсируется на уровне ядра или вообще не внедряется ни в какие объекты файловой системы, существуя лишь в виртуальной памяти какого-нибудь процесса.
Контроль за целостностью виртуальной памяти процессоров берут на себя как антивирусы, так и персональные брандмауэры, распознающие и отсекающие все известные способы внедрения в чужое адресное пространство, да вот только… работает этот механизм кое-как. Зловредному коду, запущенному с пониженными привилегиями, доступ к чужим процессам можно запретить средствами самой операционной системы, а код, запущенный с правами администратора, пройдет сквозь все уровни защиты, как нож сквозь масло (при условии, что его писал не пионер, а хотя бы комсомолец). Самое неприятное, что существует множество легальных программ, например, мультимедийных клавиатур и мышей, использующих внедрение в чужое адресное пространство для реализации своих мультимедийных возможностей, поэтому, слепой запрет брандмауэра/антивируса приведет к их неработоспособности! Значит, необходимо предоставить пользователю возможность выбора. А сможет ли он отличить честную программу от нечестной? Но даже не это самое страшное. Чем глубже внедряется брандмауэр/антивирус в систему, тем сложнее зловредному коду его обойти, но и тем больше конфликтов и глюков он (брандмауэр/антивирус) вызывает.
Получается так, что грамотно настроенной системе никакой антивирус не нужен, а с безграмотной никакой антивирус все равно не справиться (брандмауэр стоит ставить только затем, чтобы отделить домашнюю локальную сеть от Интернет и следить за сетевой активностью установленных программ, выявляя не только шпионов, но и легальные программы, пытающиеся проверить корректность регистрации).

Эвристика это одно из многих buzzwords конца XX — начала XXI века, то есть ученое или специальное словечко, способное произвести впечатление на непосвящённого. Это усилительное (часто бессмысленное) слово, используемое в профессиональном жаргоне для придания продукту тех черт, которыми он не обладает, или обладает, но совсем не в той мере.
Идея эвристики уходит корнями в эпоху ранней юности MS-DOS и в общих чертах сводится к выявлению признаков, часто встречающихся в вирусах, но практически никогда — в легальных программах. Тогда это было легко! Код вируса писался на чистом ассемблере и укладывался в линейную структуру, которую легко "переваривал" эмулятор, распознающий ряд заложенных в него шаблонов. Например, если функция FindFist вызывалась с маской *.comили *.exe, это давало основание предположить, что мы имеем дело с программой внедряющейся в исполняемые файлы. Но стоило зашифровать маску, использовать самомодифицирующийся код или другие хитрые приемы, как эвристик шел лесом. Шаблонный поиск уже не работал, а на полный анализ не хватало вычислительной мощности и хотя существовали эвристики, срабатывающие в 90% случаев (реальных 90%, а не "макетоидных"), большого распространения они не получили, поскольку требовали огромного времени на анализ, а пользователь он, как известно, ждать не любит.
Сейчас вычислительные мощности многократно возросли, но вместе с ними возросла и сложность вирусов. На место ассемблера пришли языки высокого уровня, линейный код распался и вирус превратился в запутанный клубок функций, взаимодействующих друг с другом самым невероятным образом. Сравните структуру вируса Boot/Brain.A, написанного в далеком 1984 году с червем W32/Bagle.AG@mm, созданным десять лет спустя — в 2004.
Даже если антивирусу удастся побороть упаковщик и передать эвристику распакованный код… никаких вирусных признаков ему все равно там ни за что не обнаружить, ну разве что это будет совсем пионерский вирус. Наличие незашифрованных текстовых строк с ключами реестра, ответственными за автозапуск, имен исполняемых файлов антивирусных программ, команд в стиле "rm -rf /" с высокой степенью указывает на зловредную программу, но… их очень легко зашифровать.
Еще эвристик может анализировать таблицу импорта и аргументы, переедаемые функции GetProcAddress, и, если там встретиться WriteProcessMemory, VirtualAllocEx, CreateRemoteThread или что-то еще в этом роде, антивирус сделает вывод, что имеет дело с программой, способной внедряться в другие процессы — верный признак червей и… отладчиков. Причем, черви сплошь и рядом используют свою собственную реализацию GetProcAddress, принимающую не имя функции, а ее хэш!
Что касается классических вирусов, внедряющихся в исполняемые файлы, эвристик может проанализировать адрес точки входа, проверив, не указывает ли он в последнюю секцию файла или в PE-заголовок и если да, то забить тревогу. Но это всего лишь два способа внедрения из… очень многих! В моей книге ("компьютерные вирусы снаружи и изнутри") собрана неплохая коллекция методов внедрения, большинство из которых с точки зрения антивируса вполне законны и визуально ничем не отличаются от нормальных программ.
Ситуация осложняется тем, что многие вирусные приемы сейчас активно используются протекторами и если эвристик не утихомирить, он отправит в топку добрую половину легальных программ, чего допускать ни в коем случае нельзя!
Конечно, иногда эвристик все-таки срабатывает (особенно в свете того, что все больше и больше вирусов пишутся пионерами, научившимся программировать раньше, чем читать), но возлагать на него какие-то надежды — это все равно, что пытаться обыграть казино. Если создатель вируса не лось, он многократно прогоняет его через различные эвристики, добиваясь их полной и безоговорочной капитуляции. В смысле молчания.
Кстати говоря, еще во времена MS-DOS мыщъх носился с идей антивируса, распознающего не вирусы, а… легальные программы! Уже тогда количество существующих вирусов и их модификаций на несколько порядков (не двоичных!) превысило число популярных программ! В антивирусной базе содержатся контрольные суммы легальных программ, рассчитанные по алгоритму MD5, который очень сложно подделать, в результате чего факт заражения распознается влет независимо от алгоритма внедрения, а все неизвестные антивирусы программы попадают в категорию потенциально зараженных. При тесной кооперации разработчиков ПО с антивирусными компаниями, "потенциально зараженных" программ будет немного и это (в основном) будет программы, написанные на коленке неизвестно кем и неизвестно как. Ошибки, допущенные при их создании, зачастую несут ничуть не меньший ущерб чем вирусы. Забавно, но к этой идеи антивирусная индустрия начала подходить только сейчас, предлагая услуги по сертификации ПО, однако, сама сертификация — чисто формальная процедура и даже если цифровую подпись напрямую подделать нельзя (криптография не велит), можно подкупить (ввести в заблуждение) выдающего его человека, то есть круг замыкается.
Никакие, даже самые совершенные антивирусы ни от чего не спасают! При этом они стоят немалых денег, пожирают сетевой трафик частыми обновлениями, вызывают конфликты и тормозят работу системы, между тем система вполне может справиться с вирусами и сама — никакие дополнительные костыли ей не нужны!

"Песочница" как средство от вирусов и прочей заразы
Я сейчас скажу кое-что, но только если вы пообещаете, что не будете кидать в меня камни. Ага, это вы сейчас говорите, что не будете…. ну да ладно, мне уже все равно. Короче, в отличии от, например, BSD, Windows NT _не_ является многопользовательской операционной системой, поскольку только один пользователь может работать с компьютером в любой момент времени и, прежде чем переключиться на другого, необходимо завершить текущий сеанс, закрыв все приложения и лишь потом… А вот в BSD все очень просто: нажал Alt-F# и переключился на соседнюю консоль и все! В Windows XP наконец-то появилась возможность переключения сеансов разных пользователей без завершения, но… механизма взаимодействия между пользователи как не было, так и нет. Да и неудобно это все равно…
Правда, в текущем сеансе можно запускать программы от имени другого пользователя, но это во-первых, совсем не то, а, во-вторых, далеко не все программы соглашаются на такой запуск, и еще меньше из них сохраняют свою работоспособность в полном объеме. Так что без бубна здесь не обойтись. Если нет бубна, на худой конец сойдет и обычный оцинкованный таз.
Идея противостояния вирусам в общих чертах заключается в выборе правильной политики разграничения доступа, тогда вирус (или другая зловредная программа) просто не сможет напакостить и нанести сколь ни будь значительный урон. А для этого все потенциально опасные программы нужно запускать в своеобразной песочнице. В идеале — на виртуальной машине типа VM Ware, однако, про VM Ware мы уже неоднократно писали, а вот про разграничение доступа — материалов практически нет.
Начнем с того, что никогда, ни при каких обстоятельствах не следует постоянно сидеть под "администратором", поскольку при этом любая запущенная программа может делать с системой все, что ей вздумается. Под администратором следует заходить в систему только для выполнения "ремонтных" работ — установки новых драйверов, изменения параметров конфигурации и т. д. А все остальное время проводить под "опытным пользователем" или просто "пользователем" с ограниченным доступом. Чем меньше у вас привилегий, тем меньше их и у каждой запущенной вами программы, однако, под обыкновенным пользователем многие программы работать отказываются, поскольку требуют записи в каталог Program Files или в другие "злачные" места, поэтому приходиться громко бить в бубен и долго трахаться, но зато потом! Потом наступает тишь да благодать! Ни вирусов, ни другого малваре.
Необходимости в периодическом резервировании, естественно, никто не отменял. Надежнее всего, конечно, резервироваться на CD-R/RW, DVD-RW, ZIP, стримеры и прочие внешние носители информации, однако, это непроизводительно, неудобно, да и надежность у винчестеров все же повыше будет, чем у того же CD-RW. Поступим так. Создадим нового пользователя с администраторскими правами (Пуск -> Панель Управления -> пользователи и пароли -> Имя -> Пароль -> Другой -> Администраторы), назовем его, к примеру, "backup", зайдем под его именем в систему, создадим каталог general-stores (т. е. общее хранилище) и скопируем туда все, что необходимо. Затем, щелкнув по каталогу правой кнопкой мыши, в появившемся контекстом меню выбираем вкладку "свойства", а там "безопасность" со списком допущенных лиц. По умолчанию каталог доступен для всех, что никак не входит в наши планы, поэтому удаляем "всех" на хрен, предварительно сбросив галочку "переносить наследуемые от родительского объекта разрешения на этот объект". Все!!! Теперь этот каталог недоступен никому, даже системе! И только владелец, создавший его (то есть "backup"), может войти в раздел "безопасность" и вернуть "всех" на место. Внимание! Администратор этого сделать _не_ сможет!!! Ну вообще-то, чтобы так не извращаться, после удаления "всех" можно добавить пользователя "backup", делегировав ему полный доступ к каталогу. Все же остальные пользователи, включая членов группы администраторы, добраться до этого каталога не смогут. Хорошая защита от вирусов и прочих деструктивных программ, неправда ли? (ну вообще-то, если зловредный код получит права администратора, он запросто сможет забить диск мусором на секторном уровне, но к счастью, такие вирусы практически не попадаются). Кстати говоря, задумаемся, а что произойдет, если случайно (преднамеренно) удалить пользователя "backup"? Ведь тогда к архиву доступ не сможет получить _никто_! К счастью, штатная утилита chkdsk распознает такую ситуацию и если видит подобный каталог-зомби, она автоматически возвращает "всех", воскрешая информацию из небытия.
Нашей следующей задачей будет постройка "песочницы" для всех тех программ, что могут быть атакованы из сети, к числу которых принадлежит IE, Fire Fox, Outlook Express, The Bat, ICQ и другие. Каждая из них должна быть запущена из-под ограниченного пользователя, не имеющего доступа ни к каким каталогам, кроме тех, что явно нужны самой программе. В принципе, можно завести одного ограниченного пользователя на всех, обозвав его к примеру "sandbox" (то есть песочница), однако, в этом случае червь, пробравшийся через IE, сможет разрушить почтовую базу, накопленную за многие годы, что будет обидно. Поэтому лучше всего дать каждой программе по пользователю (конечно, это увеличивает потребности системы в памяти, но не столь радикально).
Итак, создан ограниченный пользователь "sandbox", в свойствах "безопасности" каждого каталогов (или всех дисков целиков) "sandbox" добавлен и доступ ему запрещен (политика запрета имеет приоритет над политикой разрешений, поэтому удалять "всех" совершенно необязательно). По завершению этой нехитрой операции, у sandbox'а останутся только те каталоги, которые ему нужны (как правило, это каталоги самой программы, причем без права записи в исполняемые файлы).
Попробуем запустить в песочнице ну… например, Fire Fox. Создаем ярлык с firefox.exe (если только это не сделал инсталлятор), щелкаем по нему правой клавишей, идем в "свойства" и там взводим галочку "запускать от имени другого пользователя". Говорим "ОК" и запускаем. Появляется грозное диалоговое окно, требующее ввода имени и пароля. Вводим. И… ни хрена Горящий Лис не запускается! Между прочим, в Linux/BSD подобная операция протекает без каких бы то ни было проблем. А здесь нужен бубен или более конкретно — файловый монитор Марка Руссиновича, показывающий на каких именно файловых операциях программа обламывается (вот так, значит, разработчики относятся к сообщениям об ошибках). Качаем файловый монитор: [Ссылки могут видеть только зарегистрированные пользователи. ] (он, кстати, занимает меньше двухсот килобайт и распространяется совершенно бесплатно). Запускаем из-под администратора (создаем ярлык и взводим уже известную нам галочку "запускать от…"), запускаем! В данном случае файловый монитор запускается (потому что запрограммирован правильно) и мы быстрым спортивным шагом идем в Options а Filter/Highlight или нажимаем <CTRL-L>. В появившимся диалоговом окне взводим все галочки, кроме "Log Successes", поскольку мониторить успешные операции нам на хрен не нужно! Нам нужны ошибки! Нажимаем "OK" и перезапускаем программу (фильтр будет действовать только после запуска). Вновь запускаем Горящего Лиса. Что мы видим? Сначала идут ошибки поиска динамических библиотек в тех каталогах, где их нет — ну это нормально. А вот дальше… дальше, Горящий Лис пытается создать папку Mozilla прямо в каталоге WINNT (в ней он хранит свои настройки, кэш страниц и т.д.), куда его, естественно, не пускают и он тихо умирает.
Да… задача. Пробуем утилиту командной строки runas, запустив ее так: "runas /user:sandbox firefox.exe" (при этом firefox.exe должен быть в текущей директории). Нас деловито спрашивают пароль и… Ни хрена! Теперь, Горящий Лис лезет в Document‑n‑Setting\Default User, куда ему доступа так же нет! В чем же дело?! В чем причина?! А в том, что для корректной работы большинства программ необходимо загрузить еще и профиль пользователя, от имени которого мы их запускаем, поэтому правильный вариант выглядит так: "runas /profile /user:sandbox firefox.exe". Теперь запуск проходит без проблем!
А вот Опера хранит кэш не в профиле пользователя, а непосредственно в своем каталоге (впрочем, это зависит от ее настроек), поэтому sandbox'у необходимо присвоить права на запись в "program files\opera".
Остальные программы "распутываются" аналогичным образом. Если не помогает файловый монитор, качаем монитор реестра ([Ссылки могут видеть только зарегистрированные пользователи. ]) и смотрим в каких ветвях нуждается программа. Маленький подводный камень — перенаправить ввод с клавиатуры на файл, увы не удастся и пароль придется каждый раз вводить вручную, что напрягает. Впрочем, программисты запросто напишут программу лишенную этих недостатков. Нам же главное — создать кучу пользователей, распределив правда доступа так, чтобы зловредные программы не имели никаких шансов ни для размножения, ни для шпионской деятельности.

Заключение
Создание защищенной системы без использования антивирусов — это реально! Пускай, на первоначальном этапе нам придется проделать большой объем работы и очень много думать головой, создавая столько пользователей, чтобы полностью изолировать одно потенциально опасное приложение от всех остальных, но и с другой стороны, не запутаться какой пользователь на что отвечает. Зато какая благодать давать своим домашним играть на вашей машине, зная, что они _ничего_ плохо с ней не смогут сделать, ну разве что очень-очень сильно захотят.

Комментарий модератора
MoorHoohan:
Поставил Спойлер

Последний раз редактировалось MoorHoohan; 09.12.2007 в 07:53.. Причина: Есть мнение
onex вне форума Отправить личное сообщение для onex
Вверх
Ответить с цитированием
Эти 21 пользователя(ей) сказали cпасибо за это полезное сообщение:
Показать список поблагодаривших
Старый Добавлено: 20.06.2007, 22:52
  (#12)
mad@Max
Madman
Администратор
 
Аватар для mad@Max

По умолчанию

Я читал, что самый мощный антивирь это BitDefender, если не ошибаюсь, он, по независимым тестам, вышел на первое место по обнаружению вирусов. А сейчас я не знаю как обстоит дело.




Последний раз редактировалось mad@Max; 20.06.2007 в 22:57..
mad@Max вне форума Отправить личное сообщение для mad@Max
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
Старый Добавлено: 21.06.2007, 07:19
  (#13)
Network
Осваивается
Пользователь
 
Аватар для Network

По умолчанию

BitDefender отличный антивирус на данный момент в базе 560тыс вирусов.[Ссылки могут видеть только зарегистрированные пользователи. ] Нужна регистрация
Kaspersky Anti-Virus 6.0.2.621 и Dr.Web 4.33.3.04230 завалилились.



Network вне форума Отправить личное сообщение для Network
Вверх
Ответить с цитированием
Старый Добавлено: 21.06.2007, 07:27
  (#14)
XxX
Экс-супер-модератор
Заслуженный пользователь
 
Аватар для XxX

По умолчанию

Script, антивирус оценивают не по кол-ву вирусных записей в базах сигнатур. Новость об июньском тесте VB 100 я приводил уже в этой теме (читай 23 сообщение)
XxX вне форума Отправить личное сообщение для XxX
Вверх
Ответить с цитированием
Старый Добавлено: 21.06.2007, 08:02
  (#15)
Liq
Осваивается
Пользователь
 
Аватар для Liq

По умолчанию

Цитата:
Сообщение от Script Посмотреть сообщение
Kaspersky Anti-Virus 6.0.2.621 и Dr.Web 4.33.3.04230 завалилились.

По поводу провала KAV
Сам E.K ответил на этот вопрос в этой теме, Пост #2
[Ссылки могут видеть только зарегистрированные пользователи. ]
Liq вне форума Отправить личное сообщение для Liq
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
Старый Добавлено: 21.06.2007, 08:27
  (#16)
Network
Осваивается
Пользователь
 
Аватар для Network

По умолчанию

Цитата:
Сообщение от XxX Посмотреть сообщение
Новость об июньском тесте VB 100 я приводил уже в этой теме (читай 23 сообщение)

В ней приведена информация всего по 5 продуктам из 37.




Последний раз редактировалось Network; 22.06.2007 в 02:18..
Network вне форума Отправить личное сообщение для Network
Вверх
Ответить с цитированием
Старый Добавлено: 21.06.2007, 08:43
  (#17)
mad@Max
Madman
Администратор
 
Аватар для mad@Max

По умолчанию

Цитата:
Сообщение от E.K.
тесты VB100% ни на что не влияют. Т.е. вообще ни на что. И показателем качества антивирусных продуктов не являются никак. И нужны эти значки VB100% только мелким компаниям, чтобы оправдать факт их существования.

Какой же тест для Е.К. является важным и значимым?
Причем каждая компания, не прошедшая тест, отмазывается, да вы вот не скачали последние обновления или в случае с KAV
Цитата:
Сообщение от Е.К.
По пока неясным причинам запись, которая детектит этого трояна была удалена из антивирусных баз




mad@Max вне форума Отправить личное сообщение для mad@Max
Вверх
Ответить с цитированием
Старый Добавлено: 21.06.2007, 19:48
  (#18)
iYuzver
Завсегдатай
Пользователь
 
Аватар для iYuzver

По умолчанию

Нашол на одном варезном сайте...
Цитата:
В периодическом антивирусном тесте Virus Bulletin 100 на этот раз тестировались 37 разных антивирусных продуктов на эффективность обнаружения вирусов, отсутствие ложных срабатываний и скорость сканирования. 10 участников, в число которых вошли Лаборатория Касперского, Grisoft и F-Secure, традиционно получавшие высокие баллы в тесте, получили по результатам теста неудовлетворительные оценки.

В частности, Антивируса Касперского 6.0.2.261 и F-Secure Protection Service for Customers 7.00 не обнаружили присутствие сетевого червя allaple. Grisoft AVG 7.5 Professional Edition не смог обнаружить один из вариантов трояна W32 agobot Trojan. Интересно, что относительно новые продукты Microsoft - OneCare и ForeFront, - которые с завидной постоянностью заваливали предыдущие тесты, успешно прошли последний VB100 и получили сертификат. Все тестирования велись в среде ОС Windows XP.

Результаты последнего тестирования Virus Bulletin, находите свой антивирь, если PASS, можете спать спокойно
AEC (Trustport) Status: PASS
Agnitum Status: FAIL
AhnLab Status: FAIL
Alwil Status: PASS
Authentium Status: PASS
Avira Status: PASS
Bullguard Status: PASS
CA Home Status: PASS
CA eTrust Status: PASS
CAT QuickHeal Status: PASS
Doctor Web Status: FAIL
eEye Status: PASS
Eset Status: PASS
Fortinet Status: PASS
FRISK Status: PASS
F-Secure Status: FAIL
GDATA Status: PASS
Grisoft Status: FAIL
Ikarus Status: FAIL
iolo Status: FAIL
K7 Computing Status: PASS
Kaspersky Status: FAIL
McAfee Status: PASS
Microsoft Forefront Status: PASS
Microsoft OneCare Status: PASS
MicroWorld Status: PASS
Norman Status: PASS
NWI Status: FAIL
PC Tools AntiVirus Status: PASS
PC Tools Spyware Doctor Status: PASS
Proland Software Status: FAIL
BitDefender (SOFTWIN) Status: PASS
Sophos Status: PASS
Symantec Status: PASS
Trend Micro Status: PASS
VirusBuster Status: PASS

Мне кажется гон всё, пропаганда так сказать


Конфиг моего ПК:
MB – ASUS P8Z77-V LX
CPU – Intel Core i7-2700K 3.5GHz (TB up to 3.9GHz)
GPU – GigaByte GeForce GTX 580 1536MB 384bit (GV-N580SO-15I)
RAM – DDR3 4096MB PC10666 1333Mhz Hynix orig (16 Gb)
SSD – ADATA SU800 256 Gb
OS – Windows 10 x64
iYuzver вне форума Отправить личное сообщение для iYuzver
Вверх
Ответить с цитированием
Этот пользователь сказал cпасибо за это полезное сообщение:
Старый Добавлено: 19.07.2007, 17:38
  (#19)
onex
Наблюдающий
Пользователь
 
Аватар для onex

По умолчанию

Цитата:
Сообщение от sl@von Посмотреть сообщение
DarkDan

главное не это, а как он находит вирусы....

Не согласен одна из составляющих антивируса, это и есть не нагружать систему
===
Avira AntiVir на русском

Антивирусная программа. Определяет и удаляет вирусы и трояны, в том числе и еще неизвестные макровирусы, есть возможность постоянного мониторинга системы. Не загружает компьютер и занимается самые выские позиции в антивирусных тестах.
Обеспечивает:
- Защиту локальной системы от вирусов, троянских коней, червей.
- Высокую производительность.
- Автоматическое обновление через интернет.
- Мощный эвристический анализатор.
Отличия версии Personal Premium от Personal (бесплатной):
- Детектирование ad/spyware
- Защита от вирусов в почте (POP3)
- Отдельный сервер обновлений
- Интервал обновлений от 15 минут
- Функция сканирования выделенных директорий
Avira Premium Security Suite
- Встроенный файрвол
- Встроенный антиспам

Дистрибутивы продуктов: [Ссылки могут видеть только зарегистрированные пользователи. ]
onex вне форума Отправить личное сообщение для onex
Вверх
Ответить с цитированием
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение:
pixel (24.07.2008)
Старый Добавлено: 19.07.2007, 22:06
  (#20)
DarkDan
.:d[^_^]b:.
Заслуженный пользователь
 
Аватар для DarkDan

По умолчанию

нет, мне главное чтобы побыстрей отсканировала систему на вирусы... оперативы у меня 512, а жёсткий на 160гб... пока использую каспера, но использую только раз в неделю или даже месяц, чтобы просканировать систему... а что посоветуете вы?


DarkDan вне форума Отправить личное сообщение для DarkDan
Вверх
Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Реклама



Powered by vBulletin® Version 3.8.2
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot

Время генерации страницы 0.57790 секунды с 41 запросами