17.02.2011, 17:03
Cytat: Tam gdzie pisze "kiser" przy detekcjach , oprócz kaspra to są normalnie ścierwa a nie producenci oprogramowania zabezpieczającego, kiedyś niedawno pamiętacie kaspersky zrobił test i wypuścił w świat 5 spreparowanych próbek, które tylko kaspersky znał. A na drugi dzień już wszyscy kopiowali detekcję "by sygnature" chociaż
Tommy nie rozpędzaj się tak. Ja pamiętam historię że Panda zrobiła kiedyś pliczek do testowania w ich produktach czy działa chmura (taki eicar ale tylko dla pandy) i nawet na blogu gdzie była o tym informacja było dodane iż proszę innych producentów o nie dodawanie tego pliku do bazy jako że jest niegrożne..
co się okazało ? że po po jakimś czasie większość av wykrywała to i z tego co pamiętam jednym z pierwszych który dodał ten plik był KASper.....
ja lubię Kacperskiego ale bez fanatyzmu..
pozdrawiam
Dodano: 17 lut 2011 17:00
[Aby zobaczyć linki, zarejestruj się tutaj]
-< tutaj jest ta informacja o tym ich "eicarze" w którymś komentarzu jest info iż Kasper wykrywa to jako "Backdoor.Win32.Bredolab.djl", co osobiście pamiętam bo też u siebie wówczas to zauważyłem.dalsza część tej historii jest opisana tutaj..
[Aby zobaczyć linki, zarejestruj się tutaj]
więc co do tych "szmaciarzy" byłbym ostrożny... O ile symantec wykrywał to jako podejrzane przez insight''a to kasper nawet stworzył do tego eicara sygnaturę..Dodano: 17 lut 2011 17:03
Jeszcze jedna różnica.. ten przykład z "Kiser" jest o tyle nietrafny iż to jest faktycznie hack-tool więc to że inne programy to wykrywają akurat mi nie przeszkadza a konwencja nazewnicza tutaj również mnie nie razi (skoro jest to faktycznie potencjalnie niepożądane narzędzie niech nawet nazywają sobie to wzorem kaspra). Mój przykład pokazuje absolutnie nieszkodliwy plik który kaspersky z "automatu" dodał do swoich sygnatur a pozostali producenci bezmyślnie skopiowali...