Защита от вирусов, без антивирусов - Страница 3 - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
xck

Защита от вирусов, без антивирусов

Recommended Posts

alexgr
4) По поводу ответственности - а разве наличие QSA налагает прям какую-то ответственность за качество аудита?

ужас - но после подписания заключения аудитором все претензии по области аудита - выплачиватся аудитором. То есть - утечка/дискредитация чувствительной информации будет гаситься аудитором. Как пример. То есть - прямая финансовая ответственность . А вы не знали?

То есть, проще говоря, по международным стандартам - а не по стандартам несертификационного аудита или "некоего аудита" или "предаудита" или подготовки к аудиту - как тут не называй - ответственность после успешного окончания аудита несет аудитор. Напомню Энрон и аудитора, который в свое время очень активно работал на рынке СНГ. За свою подпись в аудиторском отчете компания поплатилась добрым именем и фактически стала банкротом.

Те, кто проводят несертификационный аудит - несут хоть какую-нибудь ответственность? Ответ вы знаете.

Последнее - напомню - PCI DSS всего- навсего реинкарнация 27001 для индустрии платежных карт

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nremezov
ужас - но после подписания заключения аудитором все претензии по области аудита - выплачиватся аудитором. То есть - утечка/дискредитация чувствительной информации будет гаситься аудитором. Как пример. То есть - прямая финансовая ответственность . А вы не знали?

На обучении QSA на данный прямой вопрос - был получен прямой ответ - нет, не несёт. И где правда?

а свою подпись в аудиторском отчете компания поплатилась добрым именем и фактически стала банкротом

Доброе имя и репутация - да. И к тому же там в случае Enron речь идёт о финансовом аудите. Мы с вами говорим об аудите на соответствие требованиям стандарта PCI DSS.

Последнее - напомню - PCI DSS всего- навсего реинкарнация 27001 для индустрии платежных карт

Это не так. ISO/IEC 27001:2005 - спецификация для систем управления информационной безопасностью. PCI DSS v.1.2 - на 80% конкретные технические требования. ISO/IEC 27001:2005 гораздо шире, особенно в аспектах управления.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
На обучении QSA на данный прямой вопрос - был получен прямой ответ - нет, не несёт. И где правда?

правда в ценре, как всегда. после вынесения заключения аудитором и выдачи соответствующего сертификата - скажем, платежной системой - дискредитация чувствительных данных становится проблемой аудитора, а не банка. И тут не статус аудитора определяет правила игры, а статус выдавщего сертификат. Его не аудитор выдает. Поэтому и правда здесь. А в ином случае "несертификационного аудита" - правды то нет вовсе. Что проверяют и как - непонятно, и ответственности нет. Но денежки собирают

И как заключение - пройдитесь по банкротству Энрон.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nremezov
правда в ценре, как всегда. после вынесения заключения аудитором и выдачи соответствующего сертификата - скажем, платежной системой - дискредитация чувствительных данных становится проблемой аудитора, а не банка. И тут не статус аудитора определяет правила игры, а статус выдавщего сертификат. Его не аудитор выдает. Поэтому и правда здесь.

Тут вы написали так:

То есть - утечка/дискредитация чувствительной информации будет гаситься аудитором. Как пример. То есть - прямая финансовая ответственность

Определитесь, пожалуйста, со своим мнением.

Я ещё раз повторю - по моим данным, прямой финансовой ответственности у QSA - нет. Репутационные риски, которые могут повлечь финансовые потери - да. Но они есть практически в любом виде деятельности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

ответ здесь - кто накладывает штрафы?

латежная карта есть кусок пластика или материальное подтвеждения наличия договра кардхолдера с банком? млм с платежной системой?

И это уже не мое мнение, а некие юридические основания и даже юридически значимые документы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

Интересная тема, хотелось бы продолжить дискуссию по теме :rolleyes:

Для обсуждения предлагаю ролик от Matt Rizos о значимости своевременного обновления Windows на безопасность

Как видно из ролика полностью обновленная Windows может довольно эффективно противостоять загрузке некоторых "зловредов".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
ролик от Matt Rizos

Желательно бы ещё ссылку для скачки ролика.

Ролик то он снял, а вот как он умудрился написать Sucurity вместо Security - это вопрос. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z
Желательно бы ещё ссылку для скачки ролика.

Вот ссылка на YouTube -

Ролик то он снял, а вот как он умудрился написать Sucurity вместо Security - это вопрос.

Ну, это к нему вопрос :rolleyes:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Вот ссылка на YouTube

Там же справа в Другие видео от: mrizos оказалась ещё могучая кучка роликов о других антивирусах и security линейки 2010, включая продукт MSE. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z
Там же справа в Другие видео от: mrizos оказалась ещё могучая кучка роликов о других антивирусах и security линейки 2010, включая продукт MSE.

В посте #56 я сослался на тему "Тем, кто любит смотреть ужастики., Matt с remove-malware.com на youtube" ( Matt Rizos - гиперссылка) там есть вся информация о данном человеке в том числе ссылки... :rolleyes:

Да, на данный момент у него 199 ролика с различными тестами и обзорами...

P.S.1 Я периодически размещал его ролики в соответствующих темах, как говорится, лучше один раз увидеть, ...

P.S.2 Видел тему, как вытаскивать ролики - тут (может пригодится)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Видел тему, как вытаскивать ролики - тут

Конечно пригодится и не только мне. Просто очень долго ждать, пока начнётся показ на веб-странице.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus

Насколько (примерно!) уменьшает риск заражения отключение для всех сайтов в Opera анимации, звуков, плагинов, JavaScript, frame и inlineframe, cookies, отсутствие Java и Quicktime

Остается угроза взлома эксплойтом браузера через его уязвимость, но сам эксплойт использует JS или что именно делает, то есть, как попадает на браузер - через HTML, CSS или другие компоненты страницы или через порт и насколько помогает изюежать его действий отключение перечисленного функционала браузера? :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bormann

Долгое время, совершенно не задумываясь, кормлю этого дармоеда скоро опять новый ключик надо.

Теперь выделил время и раскладываю по полочкам работу антивируса и нужно ли это мне.

0 Сами понимаете, что ни скорости, ни стабильности в работе любой антивирус не добавляет.

1 Сигнатурный анализ. Работает после добавления сигнатуры в базу метод довольно спорный при современных скоростях развития вирусов. На своём опыте видел неоднократно работу сигнатурного сканера, правда она вся сводилась в обнаружении вирусов на флэшках и кэше браузера. Эти вирусы не могли причинить вред моему компьютеру либо требовали моего участия в заражении. Во всех поддерживаемых операционных системах Microsoft автозапуск отключён, поэтому вирус с флэшки самостоятельно не запустится и легко удаляется руками. Вирусы в кэше браузера удаляются путём очистки кэша браузера.

2 Фаервол. Прочитал статью оказывается в Windows 7 отличный фаервол поэтому сторонний не нужен может оказаться даже хуже фаервола Windows 7.

3 Защита от фишинга. Мне удобнее и надёжнее пользоваться адресной строкой.

4 IPS Цитирую статью Вадима Стеркина http://www.oszone.net/13993/No_Reinstall

“Не стоит слепо надеяться на то, что производители антивирусов среагируют на уязвимости Windows, Java или Adobe быстрее разработчиков. У системы и программ есть встроенные средства проверки обновлений – просто пользуйтесь ими.”

Я и пользуюсь, устанавливаю обновления в течение первого часа после их публикации. Дублировать защиту для закрытой уязвимости считаю лишним на домашнем компьютере, пускай этим армейцы занимаются.

4 HIPS Цитирую Википедию “Следует, отметить, что эффективность HIPS может доходить до 100%, однако, большинство программ этого класса требуют от пользователя высокого уровня квалификации для грамотного управления антивирусным продуктом” Высокого уровня квалификации у меня нет я же домашний пользователь. Попробовал я эти HIPS с 100% показателем в тестах количество ошибок в мониторе стабильности резко выросло, некоторые программы перестали обновляться, компьютер превратился в сущий глюкодром. Недаром же самые на 100% защищающие HIPS распространяются бесплатно, как и Linux простите, не удержался, после них вирусы покажутся детским лепетом. Да и специалисты говорят, что нет 100% защиты.

Пока явных фактов в дальнейшем использовании антивируса не вижу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Соколов
Пока явных фактов в дальнейшем использовании антивируса не вижу.

Так их уже никто и неиспользует.

Хороший HIPS и фаервол наше все. :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mimoXod
Долгое время, совершенно не задумываясь, кормлю этого дармоеда скоро опять новый ключик надо.

Теперь выделил время и раскладываю по полочкам работу антивируса и нужно ли это мне.

0 Сами понимаете, что ни скорости, ни стабильности в работе любой антивирус не добавляет.

1 Сигнатурный анализ. Работает после добавления сигнатуры в базу метод довольно спорный при современных скоростях развития вирусов. На своём опыте видел неоднократно работу сигнатурного сканера, правда она вся сводилась в обнаружении вирусов на флэшках и кэше браузера. Эти вирусы не могли причинить вред моему компьютеру либо требовали моего участия в заражении. Во всех поддерживаемых операционных системах Microsoft автозапуск отключён, поэтому вирус с флэшки самостоятельно не запустится и легко удаляется руками. Вирусы в кэше браузера удаляются путём очистки кэша браузера.

2 Фаервол. Прочитал статью оказывается в Windows 7 отличный фаервол поэтому сторонний не нужен может оказаться даже хуже фаервола Windows 7.

3 Защита от фишинга. Мне удобнее и надёжнее пользоваться адресной строкой.

4 IPS Цитирую статью Вадима Стеркина http://www.oszone.net/13993/No_Reinstall

“Не стоит слепо надеяться на то, что производители антивирусов среагируют на уязвимости Windows, Java или Adobe быстрее разработчиков. У системы и программ есть встроенные средства проверки обновлений – просто пользуйтесь ими.”

Я и пользуюсь, устанавливаю обновления в течение первого часа после их публикации. Дублировать защиту для закрытой уязвимости считаю лишним на домашнем компьютере, пускай этим армейцы занимаются.

4 HIPS Цитирую Википедию “Следует, отметить, что эффективность HIPS может доходить до 100%, однако, большинство программ этого класса требуют от пользователя высокого уровня квалификации для грамотного управления антивирусным продуктом” Высокого уровня квалификации у меня нет я же домашний пользователь. Попробовал я эти HIPS с 100% показателем в тестах количество ошибок в мониторе стабильности резко выросло, некоторые программы перестали обновляться, компьютер превратился в сущий глюкодром. Недаром же самые на 100% защищающие HIPS распространяются бесплатно, как и Linux простите, не удержался, после них вирусы покажутся детским лепетом. Да и специалисты говорят, что нет 100% защиты.

Пока явных фактов в дальнейшем использовании антивируса не вижу.

+ over 9000

Добавлю к

отключить макросы в офисе

отключить скрипты в adobe reader

На резидентный антивирус смотрю, как на … что то нехорошие. Иногда провожу день чистых окон, использую Live cd, за всё время ничего подозрительного. Советую всем, периодически проверятся с Live cd и даже тем, у кого "хороший" антивирус. Живу под windows и "мозги не парю". Если начну испытывать проблемы с вирусами, ну мало ли, то перейду на альтернативную ос. Знаком с solaris и freebsd. Кто незнаком с другими ос кроме windows, при желании советую начинать своё знакомство с linux они дружелюбнее к пользователю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Splash
Я и пользуюсь, устанавливаю обновления в течение первого часа после их публикации.

шустро, это ж как надо следить за всем) для софта использую surfpatrol или mozilla plugin check не панацея, но процедуру здорово упрощает

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×