Re: Jaki najlepszy soft antywirusowy?

Autor: Michal Kawecki <kkwinto_at_o2.px>
Data: Sun 03 Aug 2008 - 23:56:42 MET DST
Message-ID: <zc7y3gf8mbta$.dlg@kwinto.prv>
Content-Type: text/plain; charset="iso-8859-2"

Dnia Sun, 3 Aug 2008 21:58:45 +0200, 1634Racine napisał(a):

> Michal Kawecki in news:10lni8m3uvax8$.dlg@kwinto.prv
> [..........]
>> Na co dzień Kaspersky ładnie wychwytuje różne szkodniki
>> przychodzące z pocztą, pomimo iż są one skanowane już na serwerze w
>> DrWeb.
>
> mozesz dokladniej - co na przyklad wychwycil,a drweb nie ?
> drweba (raczej...) nie stawia sie nizej od kasperskiego w sprawie wirusow +
> z tego co ja wiem, to ma naprawde bdobra opinie, wiec ciekawe co piszesz,ze
> przepuscil, a kasperski nie przepuscil.

Na przykład:
Trojan-Spy.HTML.Fraud.gen
Trojan-Downloader.HTML.Agent.km

Kaspersky Internet Security 2009 jest generalnie niezwykle dopracowanym
w szczegółach programem. Pracując z nim ma się wrażenie pełnej kontroli
nad tym, co się dzieje w systemie i w programie, każde zdarzenie jest
logowane i w miarę możliwości prezentowane w postaci poglądowej
statystyki.

Z ciekawszych funkcji wypada wspomnieć o sprawdzaniu zagrożeń
wynikających z nieaktualnych wersji różnego rodzaju bibliotek i
oprogramowania. W ten sposób dowiedziałem się, że mam nieaktualną i
dziurawą Javę, Foxit Readera, dość popularną i używaną w wielu
programach bibliotekę zlib1.dll, a także plugin do Opery NPSWF32.dll.
Przy każdym wykrytym zagrożeniu widnieje link do strony z opisem.

W porównaniu do wersji 7 program praktycznie nie wtrąca się do tego co
robię, nie pyta się "czy chcesz uruchomić... załadować...." i tu padała
kryptyczna nazwa jakiejś biblioteki. Niemniej przy pierwszym
uruchomieniu aplikacji informuje tylko, że na przykład "program xxx
został umieszczony w grupie Ograniczenia niskiego poziomu" lub "w grupie
zaufanych aplikacji". Przydział aplikacji do grupy "Zaufane" odbywa się
poprzez porównanie jej sumy kontrolnej z sumą kontrolną zapisaną na
serwerach Kaspersky'ego. Do tej grupy dostają się też aplikacje z
prawidłowym podpisem cyfrowym, należącym do firmy znajdującej się na
liście zaufanych producentów.

W ogóle kontrola nad aplikacjami to mocna strona KIS-a. Można im
udzielić lub zabrać prawo dostępu do wybranej grupy urządzeń, np. USB
penów, modemów, drukarek, konkretnych urządzeń BT. Można kontrolować
dostęp do poszczególnych kluczy w rejestrze, do plików i folderów, do
adresów sieciowych i portów. Poszczególne zestawy praw zostały zebrane w
grupy, tak więc kontrola polega na przydzieleniu aplikacji do jakiejś
wcześniej predefiniowanej grupy.

Rewelacyjnie wygląda moduł Raporty i statystyki. Rejestrowane są
informacje typu data uruchomienia, ścieżka, parametry uruchomienia,
rodzaj przywileju z jakiego aplikacja korzystała, a nawet wywoływane
przez nią adresy WWW. Niestety nie są rejestrowane adresy IP i porty, z
jakich korzystała aplikacja. Takie informacje są widoczne jedynie przy
podglądzie bieżącej aktywności sieciowej w module Monitor sieci.

Tak na marginesie KIS bez problemu rozpoznał sieci, z którymi się
łączyłem poprzez WiFI oraz ethernet, także sieci przyłączone poprzez
VPN, i prawidłowo przydzielił je do odpowiedniej grupy. W ustawieniach
każdej z sieci można zdefiniować należące do niej dodatkowe podsieci, a
także zażyczyć sobie zmiany domyślnej drukarki z chwilą zestawienia
połączenia.

Moduł Zapory jest bardzo rozbudowany, a jednocześnie niezwykle oszczędny
w prezentacji ustawień. Każda aplikacja może otrzymać prawo dostępu do
wybranej grupy fukcjonalnej (sending email, local services, DNS, ICMP,
itd.). Grupy funkcjonalne możemy sami definiować. Możemy też zdefiniować
grupy zawierające listy adresów hostów dostępnych w danej sieci.
Od tej strony nie mam uwag.

To tyle z ciekawostek.

-- 
M.   [Windows - Shell/User MVP]
/odpowiadając na priv zmień px na pl/
https://mvp.support.microsoft.com/profile/Michal.Kawecki
Received on Mon Aug 4 00:00:12 2008

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Mon 04 Aug 2008 - 00:42:01 MET DST