Перейти к содержанию

Лидеры форума

  1. SDA

    SDA

    Участник


    • Баллы

      10

    • Активность

      1065


  2. demkd

    demkd

    Участник


    • Баллы

      10

    • Активность

      2391


  3. Александр Соколов

    Александр Соколов

    Участник


    • Баллы

      5

    • Активность

      147


  4. Сергей Ильин

    Сергей Ильин

    Администратор


    • Баллы

      5

    • Активность

      10581



Popular Content

Showing content with the highest reputation on 09/27/11 in Сообщения

  1. 5 points
    Для интересующимся UAC, еще Windows Vista появилась «песочница», позволяющая устанавливать программы в псевдовиртуальной машине, предотвращая тем самым пагубное воздействие инсталляторов на основную систему. Вот как это происходит в Севене: Все сводится к тому, что UAC перехватывает запросы на запись в защищенные папки (C:\Windows,C:\Program Files\) и реестр, а вместо этого записывает эти данные в папки пользователя. Софту кажется, что запись и чтение ведется из одного места, а на самом деле работа происходит в каталоге пользователя. сначала нужно зайти в диспетчер задач и зайти в меню выбора столбцов- пункт «Виртуализация контроля учетных записей» Теперь находим нужный процесс и нажимаем на нем правой кнопкой мыши. В появившемся окне нужно выбрать «Виртуализация UAC" После этого выскочит предупреждение Теперь выбранный процесс будет запущен в виртуальной среде, а все его попытки записи в защищенные области будут перенаправлены в открытую папку. Виртуализация файловой системы и реестра, конечно, не распространена на всю систему. Есть лишь ограниченное количество мест, которые виртуализируются, и все они необходимы для работы и безопасности ОС. Вот практически полный список расположений, которые виртуализируются: \Program Files и подпапки \Program Files (x86) на 64-разрядных системах \Windows и все подпапки, включая System32 \Users\%AllUsersProfile%\ProgramData \Documents and Settings (symbolic link) HKLM\Software
  2. 5 points
    Так любой нормальных HIPS работает, и в песок их, a вдруг песочница дырявая окажется... Естественно заменить скаченные обновления (драйвера или утилиты) на вирусы...a хорошие файлы блокировать в идеале недолжен конечно)
  3. 5 points
    Провёл небольшой тест. ОС Windows 7 x64 UAC на макс. Запускаю предустановленную на Lenovo Thinkpad утилиту Lenovo Update and Driver(для чего она предназначена надеюсь понятно) она загружает обновления и устанавливает, в процессе установки она отключает проводник, а затем перегружает систему на все эти её действия UAC молчит. Откатываюсь, устанавливаю Comodo призёра АМ и Matousec(не на правах рекламы), в правилах Comodo всё в доверительные включая утилиту Lenovo Update and Driver, выключаю песок, неизвестные на макс. Запускаю Lenovo Update and Driver она загружает обновления и пытается их установить, но тщетно Comodo их блокирует в не доверительные, что надеюсь исправят, приложения то вполне легитимные. Теперь понятно, как работает нормальная защита и как работает UAC и что найди хакер уязвимость в Lenovo Update and Driver(или любой другой программе) UAC проморгала бы установку зловредов в систему. В linux естественно установить Lenovo Update and Driver я не пытался) но и так видно, что при обновлении требуются права root. Я незнаю чего sda спорит
  4. 5 points
    Получив ответ на вопрос, заданный по поводу результата Online Armor, от Копейцева, хмыкнул т.к мои ощущения от использования программы были совсем другие, но промолчал... А сейчас как-то вспомнилось... Если на вкладке Безопасность расставить галки, то ограничить для приложения можно любой вид деятельности... http://i29.fastpic.ru/big/2011/0927/43/a24...bda676c7543.jpg
  5. 5 points
    Скорей все окончательно положат на эксплорер, особенно в свете вливания этого гадостного и неудобного метро.
  6. 5 points
    Мат.часть http://technet.microsoft.com/en-us/library...28WS.10%29.aspx https://blogs.msdn.com/b/e7/archive/2009/01...ick-update.aspx В переводе http://www.oszone.net/10500/uac_windows7_1
  7. 5 points
    Или интересуются мнением тех, кто эти тесты смотрит И при этом зачастую опирается на свой личный опыт.
  8. 5 points
    Smit Глянул... надо было не файл сверки, а образ. Но прроблема не в этом - база проверенных использовалась безумно старая, в ней просто нет хэшей загрузчиков. Загружено хэшей проверенных файлов: 516241 А в текущей базе: 586628 хэшей.
  9. 5 points
    Думаю, что чем более опытнее пользователь, тем больше он обращает внимание на любые рейтинги программы, ищет заранее ее возможные минусы или плюсы с различных обзоров и тестов. Неопытные пользователи делают свой выбор как раз спрашивая, у более опытных знакомых, или в магазине благодаря помощи продавцов. Прошло то время, когда наш пользователь в большинстве своем был пиратом, все больше и больше людей хотят иметь официальную лицензию, и как любой товар - он стоит денег, поэтому - интерес к обзорам не будет падать, а только - возрастать.
  10. 5 points
    Посмотрел я zacсess, активная защита процесса, соотв. любой процесс пытающийся интересоваться зловредом завершается и повторный запуск блокируется, правда тупо блокируется не по хэшу, но в целом это правильный подход к защите (!) Дополнительно заражается и шифруется или скорее целиком подменяется известный файл IPSEC.SYS, VT подмененный файл по хэшу не узнал, единственный кто в данный момент среагировал - AhnLab-V3 с вердиктом Backdoor/Win32.ZAccess... при повторной заливке файла авира, аваст и касперский тоже проснулись TR/Sirefef.AD.26 Rootkit.Win32.ZAccess.h отчет Т.е. чего бы он с файлом не делал, рекомендуется файл восстановить и... вообще стоит обратить внимание на все непроверенные драйвера, вполне логично было бы заражать случайный драйвер.... так оно кстати и есть, проверил. Smit Спасибо, гляну.
  11. -5 points
    Они так в LK говорят потому-что просто ещё не сделали. Они так всегда отмазывались на x64, а потом делали, например самозащиту и HIPS.
This leaderboard is set to Москва/GMT+03:00
×