Gå till innehåll

Recommended Posts

Windowsbrandväggen var avstängd, utom då just den testades, i kombination med begränsat användarkonto. Det är nog ingen brandväggsutvecklare som rekommenderar att Windowsbrandväggen används i kombination med deras brandvägg, och en del installationsprogram inaktiverar den. Däremot kan den förstås användas ihop med DriveSentry, GesWall, Spyware Terminator och andra HIPS-program utan nätverksbrandvägg. Dessutom ger Windowsbrandväggen inte många poäng i detta test: 20/340:

Skyddat:

1. RootkitInstallation: MissingDriverLoad Protected

20. InfoSend: ICMP Test Protected

Och då är det nog endast InfoSend: ICMP Test man kan ge Windowsbrandväggen äran för att ha skyddat mot. RootkitInstallation: MissingDriverLoad har vid varje test varit Protected.

Nej, vill man öka säkerheten utan att byta ut sitt/sina säkerhetsprogram, eller byta från XP till Vista eller 7, är det nog bättre att använda ett begränsat användarkonto i XP. ;)

Länk till kommentar
Dela på andra webbplatser

  • Svar 126
  • Skapat
  • Senaste svar

Toppostare i den här tråden

Toppostare i den här tråden

Bilder i tråden

ESS har HIPS, men inte ens utvecklarna tycks lita på det :rolleyes: :

Det är nog lika bra/dåligt som alla andra... skillnaden består i att Eset låter användaren själv avgöra huruvida man vill leva med alla "False positive", eller inte! Personligen tycker jag det är väldigt irriterande att ideligen bli hindrad att hantera filer som säkerhetsprogrammet felaktigt betecknar som skadliga.

Länk till kommentar
Dela på andra webbplatser

Som sagt, utmaningen är att förena starkt skydd och ett rimligt lättanvänt system. Eset har valt den lätta vägen, att göra programmet ”användarvänligt” (citerar Nicklas, då jag själv inte är ESS-användare) genom att göra det proaktiva skyddet väldigt svagt, och istället förlita sig på reaktiv teknik (definitioner, heuristik).

Andra användare påstår att Kaspersky har kommit långt med KIS2010 (som jag tyvärr inte kan använda i mitt virtuella system), som sägs vara lättanvänt samtidigt som det ger starkt proaktivt (och reaktivt) skydd. Och Comodo har utlovat att CIS 4 (som kommer i vinter) skall vara mer lättanvänt, utan att försämra säkerheten, förstås.

Länk till kommentar
Dela på andra webbplatser

Som sagt, utmaningen är att förena starkt skydd och ett rimligt lättanvänt system. Eset har valt den lätta vägen, att göra programmet ”användarvänligt” genom att göra det proaktiva skyddet väldigt svagt, och istället förlita sig på reaktiv teknik (definitioner, heuristik).

Kan inte hålla med om att det proaktiva skyddet skulle vara så mycket svagare än hos någon annan. Däremot har man som sagt valt att låta användaren själv avgöra nivån på skyddet... det är alltså en inställningsfråga. Är man beredd att ta alla falsklarm, som i dom andra skyddsprogrammen, så är det bara att knäppa på full heuristik!

Redigerad av e-son
Länk till kommentar
Dela på andra webbplatser

Vilka inställningar i ESS4 kan jag ändra för att få bättre resultat än 60/340? Heuristik (i en virusskanner) är inte aktuell. Det handlar ju inte om att felaktigt detektera filerna i läcktestet, utan om att kunna hindra de olika systemändringarna testet simulerar. Heuristik i form av beteendeanalys kan däremot komma till nytta i detta test.

Länk till kommentar
Dela på andra webbplatser

Vilka inställningar i ESS4 kan jag ändra för att få bättre resultat än 60/340?

Ingen aning faktiskt... jag har aldrig brytt mig något nämnvärt om dylika tester utan litar mer till resultaten av mitt dagliga datoranvändande.

Heuristik (i en virusskanner) är inte aktuell. Det handlar ju inte om att felaktigt detektera filerna i läcktestet, utan om att kunna hindra de olika systemändringarna testet simulerar. Heuristik i form av beteendeanalys kan däremot komma till nytta i detta test.

Ok... ett missförstånd från min sida alltså. Att förhindra systemändringar, låter jag Windows (UAC) sköta om sedan några år tillbaka... och det har fungerat felfritt hittills.

Länk till kommentar
Dela på andra webbplatser

p.j.o, Antar att det gäller CIS?

Jag kan inte peka ut en specifik inställning som skulle påverka det du nämner. Istället får mitt svar bli detsamma som jag gav Mickilina: se till att inga regler för CLT.exe finns i Nätverks- och Datorsäkerhetspolicyerna, att konfigurationen är Proactive Security, och att inget tillåts under testet. Efter att ha tagit bort eventuella regler för CLT.exe och aktiverat Proactive, kan du starta om datorn. Minns att det löste ett missat testmoment någon gång, men det var flera CIS-versioner sedan jag såg det. ;)

Länk till kommentar
Dela på andra webbplatser

Deja vu.

Liknande tester från comodo har redan diskuterats här och det visade sig vara mer eller mindre en bluff från comodos sida när det visade sig att man själv inte ens hade tillräckligt skydd för sina egna tester. Läs tråden jag länkar till om ni vill få lite insikt i det hela.

http://www.alltomxp.se/forum/index.php?showtopic=17237

Grabben har uppenbarligen koll på läget men som jag förstår det är han inte återkommande medlem?

Synd i så fall, det kunde vara bra med fler folk som har koll på läget IMO.

Länk till kommentar
Dela på andra webbplatser

Tråden du länkar till handlar om buffertöverskridning, som inte ingår i testet i denna tråd. Vad åsyftas med att man själv inte ens hade tillräckligt skydd för sina egna tester?

Fast nu syftar jag på comodo som den gemensamma nämnaren. Man ger ut tester som egentligen inte är riktiga tester utan bara ytliga aktiviteter som beter sig på sånt sätt som comodos produkter är skapade att känna igen. Dessa tester är inte alls objektiva utan bara ren påhittad skräp. Som man kan läsa i tråden jag länkar till kom man fram till att comodos memory firewall var ren påhittad skräp som inte fungerade på mer än just de testprogram comodo släppt. Litar inte på detta testet för fem öre och det borde inte ni heller göra.

Tänk efter. Comodos skydd får 100% enligt Comodos test. Kan det bli mer uppenbart?

Länk till kommentar
Dela på andra webbplatser

Som man kan läsa i tråden jag länkar till kom man fram till att comodos memory firewall var ren påhittad skräp som inte fungerade på mer än just de testprogram comodo släppt.

Det stämmer ju inte. Som framgår av detta inlägg klarade CIS al6s buffertöverskridningstestare, och här kan du se två exempel på riktigt otyg (ej testprogram) som stoppas av buffertöverskridningsskyddet:

Tänk efter. Comodos skydd får 100% enligt Comodos test. Kan det bli mer uppenbart?

Ja, om testet motsägs av andra test, och inget annat program klarar 100, eller nära 100 %. Bäst resultat här fick Comodo, Online Armor och Outpost, och dessa finner man också i toppen på Proactive Security Challenge, som mig veterligt är det mest respekterade testet av detta slag. Att PC Tools klarar 99 % i Proactive Security Challenge, och endast 190/340 då jag test är den största skillnaden. Kan du hänvisa till något annat test som motsäger mitt resultat?

Länk till kommentar
Dela på andra webbplatser

Jag vill se hur NIS 2010 reagerar men NIS varnar för en fil.

Jag försökte också testa NIS, med samma resultat. Inaktiverade realtidsskanning, men det inaktiverade även Sonar… Kan man ignorera en virusvarning på något sätt? Eller finns någon annan lösning?

Länk till kommentar
Dela på andra webbplatser

Jag försökte också testa NIS, med samma resultat. Inaktiverade realtidsskanning, men det inaktiverade även Sonar Kan man ignorera en virusvarning på något sätt? Eller finns någon annan lösning?

Tillverkarna av dessa "Internet Security"-paket brukar, när de inte får så bra resultat på Proactive Security Challenge, väl skriva att det är inte meningen att man bara ska testa brandväggen för sig utan det är ett paket som tillsammans skyddar datorn, ibland är det brandväggen som stoppar, ibland är det antivirusprogrammet som upptäcker något olämpligt och ibland någon tredje del.

Länk till kommentar
Dela på andra webbplatser

DefenseWall 2.56: 300/340

DefenseWall är ett HIPS-program som tilldelar program olika status, Säker eller Osäker. Det nedladdade läcktestet, CLT.exe, fick automatiskt status Osäker. Det tillåts då inte att göra i stort sett någonting, och man får inga frågor att besvara. För att kunna använda ett program utan begränsningar, får man ändra dess status till Säker, eller högerklicka, DefenseWall HIPS, Kör som Säker.

bZBowGiyD.png

Länk till kommentar
Dela på andra webbplatser

Tänkte testa den uppdaterade ZoneAlarm Pro 9.1, men kunde inte ladda ned den från MajorGeeks, där istället ZoneAlarm Internet Security Suite 9.1.008.000 laddas ned från ZA Pro-sidan. :unsure:

ZoneAlarm Internet Security Suite 9.1.008.000: 230/340

Nu finns därför både ZA Pro 9.0 och ZA ISS 9.1 i resultatlistan.

Väntar nu på att ZA Free skall uppdateras (från 8.0) till 9.1, så att programmet kommer i närheten av hur det beskrivs (min fetning):

ZoneAlarm är ett måste för dig som har bredbandsuppkoppling. Programmet fungerar som en brandvägg och skyddar din pc mot angrepp av hackare. Det innehåller också ett lås som blockerar all internettrafik när du inte använder datorn. ZoneAlarm är det bästa gratisprogrammet som skyddar din pc mot angrepp.

http://pcforalla.idg.se/2.4476/1.126673

:rolleyes:

Länk till kommentar
Dela på andra webbplatser

Delta i dialogen

Du kan skriva svaret nu och registrera dig senare, Om du har ett konto, logga in nu för att svara på inlägget.

Gäst
Svara i detta ämne...

×   Du har klistrat in innehåll med formatering.   Ta bort formatering

  Only 75 emoji are allowed.

×   Din länk har automatiskt bäddats in.   Visa som länk istället

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Skapa nytt...