Panda 2009 contro G-DATA 2009, sfida per la sicurezza

Abbiamo messo alla prova due suite per la sicurezza nelle loro versioni più recenti, insieme ad un antivirus gratuito. Simili per prestazioni, questi prodotti stupiscono per il loro basso impatto sulle prestazioni del sistema.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Introduzione

Una suite completa per la sicurezza informatica è molto più di un antivirus, perché integra funzioni e caratteristiche che ne aumentano l'efficacia e la versatilità. Può fornire, quindi, un adeguato livello di protezione al nostro sistema.

Chi sceglie una suite completa può contare anche su un firewall, un antispyware, un antirootkit ed un sistema di monitoraggio della rete che possa prevenire attacchi DdoS o "exploit" e, di fatto, non deve preoccuparsi di installare altri programmi appositi.

Ogni applicazione di sicurezza, però, porta con sé alcuni potenziali problemi: il firewall, in particolare, può compromettere il funzionamento delle applicazioni che usano la rete, e quindi è fondamentale che sia facile da usare e che sia fornita una documentazione completa e facile da capire, che faciliti la configurazione dell'applicazione stessa.

Sistema e procedura di prova

I test sono stati effettuati su un sistema con configurazione medio-bassa basato su un processore Intel Pentim IV a 2,4 GHz, con 1 GB di RAM, scheda grafica integrata GMA 950 e un hard disk IDE da 40 GB/7200 rpm della Maxtor (modello 6E040L0). Questo sistema ci permette di affermare che le applicazioni testate possono funzionare senza problemi anche sui sistemi meno recenti e prestanti, rispetto a quelli moderni.

Prima di procedere ad ogni installazione abbiamo "ripulito" il sistema con CCleaner ed NClean, e poi abbiamo deframmentato il disco rigido usando JKDefrag. Successivamente abbiamo installato l'applicazione di sicurezza, e disattivato temporaneamente la protezione attiva, per permettere il trasferimento del malware dal pendrive al disco fisso.

Una volta trasferiti i file, abbiamo eseguito tutte le operazioni di prova, ricorrendo ai benchmark di 7zip e MediaCoder. Per l'analisi dei thread, degli hook e di accesso al disco abbiamo usato filemon, regmon, ProcessXp, rootkit unhooker e BSODHook.

Per verificare l'impatto sul sistema abbiamo aperto, in sequenza, 1 file RTF, un file PDF, un file mp3 ed un file avi con fourCC Xvid.

Come dicevamo, per simulare una situazione reale, abbiamo trasferito i file pericolosi direttamente sull'hard disk di sistema, andando ad infettare anche le cartelle di sistema. Il campione di minacce comprende virus, trojan, spyware, rootkit, worm (tra i quali vogliamo citare il famigerato Conficker), diversi hoax e spam, ed una certa quantità di hacking-tool per un ammontare totale superiore a 7000 minacce conosciute.

Una volta terminata la prova, abbiamo disinstallato l'applicazione e ricominciato la procedura, a partire dalla pulizia del sistema e dalla deframmentazione.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite. Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.