OA, DW, OFP, PF, AG vs Flame Worm by TestZabezpieczeńPC
#1
DefenseWall vs Flame Worm

[Aby zobaczyć linki, zarejestruj się tutaj]

Online Armor vs Flame Worm

[Aby zobaczyć linki, zarejestruj się tutaj]

Outpost Firewall Pro vs Flame Worm

[Aby zobaczyć linki, zarejestruj się tutaj]

PrivateFirewall vs Flame Worm

[Aby zobaczyć linki, zarejestruj się tutaj]

AppGuard vs Flame Worm

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#2
Nie ma to jak nie włączyć Process Detection w PrivateFirewallFacepalm i dziwić się że program przepuścił bez żadnego alarmu...
Odpowiedz
#3
w online armor tez nie została włączona pewna funkcjaWink
Online armor + DefenseWall
Odpowiedz
#4
Ale kaszana Facepalm
Odpowiedz
#5
Programy były testowane na domyślnych ustawieniach (sam producent powinien najlepiej wiedzieć jak ustawić swój produkt). Ambient ty jesteś lepszy w swoich testach Max++, zezwalasz na akcje które OA zaleca zablokować i blokujesz w OFP zielone monity Wink zresztą HIPSy są nieskuteczne bo tworzą dziurę w zabezpieczeniach bo wymagają od użytkownika specjalistycznej wiedzy. Przez co często zawodzą, gdy użytkownik podejmuje złe decyzje (spory wpływ na to system podpowiedzi).
SpyShelter Firewall, Sandboxie, 1Password, Keriver 1-Click Restore Pro, HitmanPro, SecurityKISS, Bitdefender TrafficLight, Adblock Plus, ScriptSafe, DISCONNECT
Odpowiedz
#6
Jakie domyślne jak w PF zmieniłeś profil zapory a w OA przestawiłeś tryb pracy Facepalm
Odpowiedz
#7
To nie są ustawienia zaawansowane, tylko te dostępne w głównym oknie programu Wink
SpyShelter Firewall, Sandboxie, 1Password, Keriver 1-Click Restore Pro, HitmanPro, SecurityKISS, Bitdefender TrafficLight, Adblock Plus, ScriptSafe, DISCONNECT
Odpowiedz
#8
Niezła wymówka... złoty medal normalnie.
Odpowiedz
#9
dwpf i wszystko jasneCool
WIN11
Ventura
Odpowiedz
#10
SE7EN napisał(a):Ambient ty jesteś lepszy w swoich testach Max++

Dlatego już nie robię, to był błąd mojego życia.
SE7EN napisał(a):zezwalasz na akcje które OA zaleca zablokować.

Test miał na celu sprawdzanie dalszej reakcji programu, o tak dla ciekawości.
SE7EN napisał(a):blokujesz w OFP zielone monity Wink

Pisałem w tej sprawie do Agnitum, pulpit nie jest naturalną aktywnością malware i nie powinno uruchamiać się z tego miejsca, w takim wypadku dla SmartDecision taki plik jest bardziej bezpieczny.
Odpowiedz
#11
Jeżeli już coś zmieniasz to nie są to ustawienia domyślne. Dla mnie test jest nierzetelny.
Online armor + DefenseWall
Odpowiedz
#12
Jeśli program zdał test na lekko podniesionych ustawieniach to był również testowany na całkowicie domyślnych ustawieniach. Jeśli na lekko podrasowanych ustawieniach dany program nie zdał tego testu to i na domyślnych go nie zda.
SpyShelter Firewall, Sandboxie, 1Password, Keriver 1-Click Restore Pro, HitmanPro, SecurityKISS, Bitdefender TrafficLight, Adblock Plus, ScriptSafe, DISCONNECT
Odpowiedz
#13
SE7EN napisał(a):Programy były testowane na domyślnych ustawieniach

No właśnie nie było tak i mam takie odczucia po tych testach:
- ponieważ część programów ma zmieniane ustawienia, trudno mówić o jakimś porównaniu skuteczności
- do sprawdzającego skanowania używasz raz Hitmana a raz narzędzie BitDefender
- AppGuard zezwala na załadowanie do pamięci operacyjnej, co wcale nie oznacza, że jest skuteczny do końca
- nie ma jasno określonych w AG ustawień certyfikatów...jeśli malware ma certyfikat Microsoftu, to w takim teście jasno powinno być widać, jak jest on ustawiony - czyli czy jest włączony, a jeśli sa opcje, to jak są ustawione
- test udowadnia jedynie to, że należy być bardzo ostrożnym w pracy z HIPSem oraz to, że nie należy włączać opcji ufania aplikacjom podpisanym cyfrowo...i w niektórych HIPSach jest ona domyślnie wyłączona
- wrażenie ostatnie...wygląda, jakby ktoś chciał udowodnić na siłę swoja tezę naginając do niej fakty...a to już nie wygląda na na obiektywizm.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#14
@ichito
- jeśli program nie zdał na podniesionych ustawieniach, na domyślnych też nie zda i nie było nawet sensu testować
- Flame instaluje się tylko na wybranych celach (teraz pewnie nie instaluje się nigdzie)
- program blokuje zapis przez program z przestrzeni użytkownika do przestrzeni systemowej (instalacja programu)
- w AppGuard "wszystkie" zaawansowane ustawienia były domyślne (dodałem tylko KillSwitch tak aby miał dostęp do informacji o procesach), program przeszedł test na poziomie Locked Down, więc został też przetestowany na domyślnym poziomie High
- kto wyłącza białe listy w HIPS ?
- twoi faworyci przegrali przez to masz takie odczucia
SpyShelter Firewall, Sandboxie, 1Password, Keriver 1-Click Restore Pro, HitmanPro, SecurityKISS, Bitdefender TrafficLight, Adblock Plus, ScriptSafe, DISCONNECT
Odpowiedz
#15
SE7EN napisał(a):twoi faworyci przegrali przez to masz takie odczucia

Nie bądźmy dziećmiWall
Odpowiedz
#16
Część użytkowników wypisuję, że test jest zły i wyniki by pewnie były lepsze po włączeniu różnych opcji (zależnie od programu). No to w czym problem wykonać samodzielnie test i udostępnić go na forum dla potwierdzenia? Smile
Odpowiedz
#17
@SE7EN
Nie będę się zabijał, bo to tylko programy...przekazuję swoje wątpliwości tylko, a Ty niestety nie wyjaśniasz niektórych rzeczy, co wciąż czyni dla mnie temat nierozstrzygnięty. Używanie softów typu HIPS,/A-E/restrykcje to wybór użytkownika zależny od jego potrzeb i umiejętności, a każdy z nich poza ogólnie znanymi zaletami ma mniej znane ograniczenia...ergo - pojedynczy test nie przekreśla przydatności jakiegoś program ani nie określa jednoznacznie lepszej/większej jego skuteczności nad innym. Dlatego do wszystkich testów podchodzę na "zimno" starając się trzeźwo i w zgodzie ze swoją wiedzą i doświadczeniem oceniać ich wyniki.
Pytasz kto wyłącza białe listy?...Jeśli mówiąc "białe listy" mamy na myśl listę procesów certyfikowanych-listę znanych poducentów-listę aplikacji Microsfot (warianty są różne) to odpowiem tak - ja wyłączam i czyni tak wielu użytkowników zaraz po tym jak wstępnie ustali listę wiarygodnych procesów i ich ewentualne przywileje w systemie. Po czymś takim nie ma zaufanego procesu dopóki nie będzie decyzji użytkownika. Dlaczego tak?...bo wtedy dokładnie wiem, co się dzieje w moim systemie. Oczywiście każdy kij ma dwakońce, dlatego tego typu programy nie dla każdego się nadają, ponieważ nie każdy oczekuje, nie każdy chce wiedzieć (przecież wcale nie musi) i nie każdy jest przygotowany do bycia informowanym o tak szczegółowych operacjach w jego systemie i o decydowaniu o tym, która z nich jest korzystna lub nie.
Pisałeś o podwyższaniu ustawień...jeśli włączenie funkcji zaufania certyfikatom Microsoft czy wyłączanie detekcji procesów uważasz za podnoszenie restrykcji, to chyba jednak mamy odmienne zdanie na ten temat...albo czegoś dalej nie rozumiem Smile W PFW podnosisz w głównym oknie poziom czułości w panelu "Process Monitor", ale to jest coś innego niż monitor detekcji niebezpiecznych zachowań, który zostawiasz wyłączony...poniżej cytat ze strony przewodnika online dla PFW
Cytat: Process Detection

In addition to processes being filtered for system API calls, Privatefirewall also maintains a list of commonly used processes and provides an alert when an unknown process attempts to launch.

[Aby zobaczyć linki, zarejestruj się tutaj]

Na koniec...nie mam zamiaru przekonywać o słuszności jednego rodzaju programów do monitorowania/blokowania nad innym...zainteresowanym polecam ten wątek na Wildersach pt. "What Kind of Malware Can Bypass Anti-Exes?"

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości