Arkiverat

Detta ämne är nu arkiverat och det går inte längre svara i det.

Recommended Posts

Hehe, ja de i listans botten kan se ut som skämt… ;) Rena nätverksbrandväggar kan förstås inte hävda sig mot HIPS-programmen, och detta test är till största delen ett HIPS-test. Om man inte vet vilket program som använder ett annat för att ansluta till nätet, är nätverksbrandväggen inte mycket värd…

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Ah, en ny leksak! Tack! :)

CIS gillar då inte detta program:

fSQAbpbyE.png

vINphRlro.png

Och jag som klagar på att andra program detekterar en eller annan av filerna i Comodo Leaktest! :D

AKTL beskrivs dock korrekt som Leaktest, och till skillnad mot vissa program jag har försökt testa, är det lätt att lägga till filen i virusskannerns undantagslista, utan att den undantas från något annat av skydden i CIS, som bild 2 och 3 visar.

Nåja, tillåter man programmet att starta, och kör igång första testet, blir resultatet som såhär:

YGtIINIPA.png

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Tillägg angående Outpost: Vissa tangenttryckningar, t.ex. å, ä, ö kan registreras. Outpost övervakar endast de tangenter som finns i den engelska tangentbordslayouten? :o:unsure:

KHieurexf.png

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Hur ser min ut då jag fattar ingenting :blink:

Date 21:19:50 - 2009-11-23

1. RootkitInstallation: MissingDriverLoad Protected

2. RootkitInstallation: LoadAndCallImage Protected

3. RootkitInstallation: DriverSupersede Protected

4. RootkitInstallation: ChangeDrvPath Vulnerable

5. Invasion: Runner Vulnerable

6. Invasion: RawDisk Vulnerable

7. Invasion: PhysicalMemory Protected

8. Invasion: FileDrop Vulnerable

9. Invasion: DebugControl Protected

10. Injection: SetWinEventHook Vulnerable

11. Injection: SetWindowsHookEx Vulnerable

12. Injection: SetThreadContext Protected

13. Injection: Services Vulnerable

14. Injection: ProcessInject Protected

15. Injection: KnownDlls Vulnerable

16. Injection: DupHandles Protected

17. Injection: CreateRemoteThread Protected

18. Injection: APC dll injection Protected

19. Injection: AdvancedProcessTermination Protected

20. InfoSend: ICMP Test Protected

21. InfoSend: DNS Test Vulnerable

22. Impersonation: OLE automation Protected

23. Impersonation: ExplorerAsParent Protected

24. Impersonation: DDE Vulnerable

25. Impersonation: Coat Vulnerable

26. Impersonation: BITS Protected

27. Hijacking: WinlogonNotify Protected

28. Hijacking: Userinit Vulnerable

29. Hijacking: UIHost Protected

30. Hijacking: SupersedeServiceDll Vulnerable

31. Hijacking: StartupPrograms Vulnerable

32. Hijacking: ChangeDebuggerPath Protected

33. Hijacking: AppinitDlls Vulnerable

34. Hijacking: ActiveDesktop Protected

Score 190/340

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Ditt system är skyddat mot 19 av de 34 testen. Det är det väntade resultatet för Windows 7 x64 utan hjälp av säkerhetsprogram.

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Ditt system är skyddat mot 19 av de 34 testen. Det är det väntade resultatet för Windows 7 x64 utan hjälp av säkerhetsprogram.

utan säkerhetsprogram?!! jag har ju comodo internet security. vad mer ska man ha?

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

avast! Internet Security 5.0.259 Beta: 140/340 (med Process Virtualization)

dPvkaNMtN.png

Utan Process Virtualization blev resultatet 20/340:

20. InfoSend: ICMP Test Protected

21. InfoSend: DNS Test Protected

Behavior Shield hade status Running, men sade inte ett pip. :unsure:

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Har uppdaterat resultatet för avast! Internet Security, som utan virtualisering hamnar i botten: 30/340.

Med virtualisering är resultatet 90/340, men CLT-resultatet är inte rättvisande då virtualiserande program (sandlådor) testas. Anledningen är att det som tillåts i det virtuella filsystemet och registret rapporteras som sårbart, fastän systemet är skyddat.

Med virtualisering aktiverad, får CIS 4 (beta 2) 250/340, men utan virtualisering 340/340. Får hoppas på ett uppdaterat testprogram, som är kompatibelt med sandlådor. :)

Läs mer: https://forums.comodo.com/feedbackcommentsannouncementsnews-cis/can-u-believe-it-t51533.0.html;msg368045#msg368045

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Ett till test, men denna gång inte av ett program, utan en Windows-funktion.

Kör som, och alternativet Skydda min dator och mina filer från otillåtna programfunktioner aktiverat. Jämfört med att köra som begränsad användare, tillkommer således några restriktioner.

RxNKeytwW.png

310/340

Sårbart:

10. Injection: SetWinEventHook Vulnerable

11. Injection: SetWindowsHookEx Vulnerable

21. InfoSend: DNS Test Vulnerable

Och detta resultat i gamla (men helt uppdaterade), osäkra XP :)

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Alternativet Skydda min dator och mina filer från otillåtna programfunktioner tycks motsvara Constrained i DropMyRights, och ger samma CLT-poäng. DropMyRights med alternativet Untrusted gör att CLT inte kan starta. Ett felmeddelande visas. Inte heller Anteckningar kan köras som Untrusted

Många program kan inte heller köras Constrained, t.ex. Internet Explorer. En webbläsare som kan köras som Constrained är QtWeb (åtminstone den portabla).

Mer läsning: http://msdn.microsoft.com/en-us/library/ms972827.aspx

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Online Armor Free 4.0.0.15

Med Run Safer: 340/340

Sårbart:

Utan Run Safer: 330/340

Sårbart:

8. Invasion: FileDrop Vulnerable

Kanske inte rätt att använda Run Safer. Även om det är ett alternativ i Online Armor, är det inte OA utan Windows som ger det extra skyddet. Run Safer kör ett program som begränsad användare, motsvarande vad Process Explorer, PsExec och DropMyRights kan göra. Många sämre barandväggs- och hips-program skulle förstås få betydligt bättre resultat om CLT kördes med begränsade rättigheter

Om Run Safer: http://www.tallemu.com/webhelp3/KF-RunSafer.html

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Comodo Internet Seciruty 4.0.135239.742: 340/340, konfiguration: Proactive Security, sandlåda: inaktiverad.

Testade även att köra CLT i sandlådan, högsta restriktionsnivån, men utan virtualisering, och fick 330/340. Fick under testet en varning från brandväggen, och avslog begäran (hade annars fått 320/340; 21. InfoSend: DNS Test Vulnerable).

Sårbart:

25. Impersonation: Coat Vulnerable

Vet inte om det är en bugg, eller hur det skall förklaras… :unsure:

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser