nV 25
26-07-2005, 22:21
visto che con una certa periodicità si ripresenta l'eterna questione relativa a quale dei 2 AV citati sia "migliore", credo sia opportuno evidenziare una discussione aperta in proposito su uno dei più famosi forum internazionali di sicurezza informatica:
Nod32 VS Kav (http://www.wilderssecurity.com/showthread.php?t=90200)
Significativo il commento dell'utente gkweb (per la cronaca, autore del sito firewallleaktester (http://www.firewallleaktester.com/) ) che è possibile leggere qui! (http://www.wilderssecurity.com/showpost.php?p=515420&postcount=24), e il commento, forse ancor + autorevole, di Happy bytes, moderatore della sez.Eset sullo stesso forum, che potete leggere invece qua! (http://www.wilderssecurity.com/showpost.php?p=515533&postcount=41)
In soldoni, ci si chiede se sia migliore una buona euristica o un sistema particolarmente forte di riconoscimento che sia basato su "signature" (strong signature based detection).
Vantaggi di una buona euristica ( es. quella offerta da Nod32):
- ideale per i virus "0 day" ( quelli per intendersi per cui non sia stato ancora creata una firma essenziale per il loro riconoscimento), pertanto è possibile prevenire infezioni prima che i ricercatori nei loro laboratori abbiano isolato l'agente infetto creandovi un'apposita firma di riconoscimento (signature).
Happy Bytes, a confortare la bontà dell'approccio Euristico, porta l'es. della riduzione dei tempi di infezione negli ultimi anni. (t che occorre prima che un threat si diffonda "selvaggiamente" [wide spreaded])
http://img221.imageshack.us/img221/2527/66ua.jpg
Vantaggi legati ad un meccanismo di identificazione fondato su "strong signature" (Kav):
- ideale per coprirsi contro threats conosciuti
( Happy Bytes afferma che la forza di KAV è legata alla velocità con cui sono rilasciate le firme - di fatto, continua, è il 1° lab. a rilasciare aggiornamenti per i nuovi malware) [ quindi la velocità degli aggiornamenti immunizza la principale "vulnerabilità del KAV", il fatto cioè di NON vantare un'euristica cosi' efficiente come quella del nod ]
Conclusione di gkweb:
entrambi i metodi sono validi: la preferenza per l'uno o per l'altro dipende dagli specifici bisogni.
Conclusione di Happy Bytes:
So who wins now the race? Nobody
Spero di non aver annoiato... :D
Nod32 VS Kav (http://www.wilderssecurity.com/showthread.php?t=90200)
Significativo il commento dell'utente gkweb (per la cronaca, autore del sito firewallleaktester (http://www.firewallleaktester.com/) ) che è possibile leggere qui! (http://www.wilderssecurity.com/showpost.php?p=515420&postcount=24), e il commento, forse ancor + autorevole, di Happy bytes, moderatore della sez.Eset sullo stesso forum, che potete leggere invece qua! (http://www.wilderssecurity.com/showpost.php?p=515533&postcount=41)
In soldoni, ci si chiede se sia migliore una buona euristica o un sistema particolarmente forte di riconoscimento che sia basato su "signature" (strong signature based detection).
Vantaggi di una buona euristica ( es. quella offerta da Nod32):
- ideale per i virus "0 day" ( quelli per intendersi per cui non sia stato ancora creata una firma essenziale per il loro riconoscimento), pertanto è possibile prevenire infezioni prima che i ricercatori nei loro laboratori abbiano isolato l'agente infetto creandovi un'apposita firma di riconoscimento (signature).
Happy Bytes, a confortare la bontà dell'approccio Euristico, porta l'es. della riduzione dei tempi di infezione negli ultimi anni. (t che occorre prima che un threat si diffonda "selvaggiamente" [wide spreaded])
http://img221.imageshack.us/img221/2527/66ua.jpg
Vantaggi legati ad un meccanismo di identificazione fondato su "strong signature" (Kav):
- ideale per coprirsi contro threats conosciuti
( Happy Bytes afferma che la forza di KAV è legata alla velocità con cui sono rilasciate le firme - di fatto, continua, è il 1° lab. a rilasciare aggiornamenti per i nuovi malware) [ quindi la velocità degli aggiornamenti immunizza la principale "vulnerabilità del KAV", il fatto cioè di NON vantare un'euristica cosi' efficiente come quella del nod ]
Conclusione di gkweb:
entrambi i metodi sono validi: la preferenza per l'uno o per l'altro dipende dagli specifici bisogni.
Conclusione di Happy Bytes:
So who wins now the race? Nobody
Spero di non aver annoiato... :D