Перейти к содержанию

Лидеры форума


Popular Content

Showing content with the highest reputation on 09/28/11 in all areas

  1. 10 points
    Вы говорите "стремится к нулю". Так ли это на самом деле? 1. С легитимных (в общем случае). Из которых лишь малую часть вы делаете доверенными. Не все, которыми пользуетесь, а только те, на которых имеется необходимый вам функционал, завязанных на javascripts. Итак, начинаем подниматься "с нуля"... далее... 2. Подавляющее большинство заразы использует уже известные уязвимости. А мы регулярно обновляем ОС, Adobe Flash, браузер (причем выбираем Opera, как наименее популярный в мире - по мнению экспертов, хакеры всерьез берутся за взлом только массового продукта: от 10% рынка и выше - иначе выгода не покрывает расходы), а Adobe Reader'ом вообще не пользуемся при наличии PDFX-change Viewer, например, в котором в настройках можно отключить java-scripts. Также в браузере отключаем IFRAMES (у меня лишь один сайт стоит в исключениях). 3. Drive-by загрузки условно делятся на три типа - через уязвимости (мы уже защитились от них по максимуму во втором пункте), без разрешения пользователя (от них мы частично защитились в первом пункте), и последний тип: с разрешением пользователя. От последнего типа защищает наша светлая голова: • мы бездумно не кликаем на все подряд, куда нам предлагается кликнуть на веб-страничке/почте; • мы внимательно смотрим за корректностью доменного имени, которое вводим в адресной строке, а точнее берем не из наших "Закладок", а из ссылок на веб-страничках; мы имеем представление о возможном более тяжелом случае: • мы знаем о наличии файла HOSTS и понимаем, что зараза может использовать его для перенаправления на "некорректный" сайт, даже при открытии корректного адреса из закладок; • мы понимаем, что на кнопку "Cancel" на подозрительном всплывающем окне, может быть посажен смысловой код кнопки "ОК" и мы понимаем, как правильно реагировать на предложения сайта установить "новый антивирус", "новый кодек", "обновление Adobe Flash" - мы сразу закрываем подозрительную вкладку (в некоторых случаях даже браузер). В качестве доп. мер подстраховки мы...: ° ... "забываем", что такое интернет-банк, если размер нашего счета переваливает за возможности восстановить потенциально украденную сумму в пределах разумного (с нашей точки зрения) времени; ° ... используем альтернативный диспетчер задач (например, бесплатный AnVir Task Manager) с функцией мониторинга зон реестра, отвечающих за автозапуск и возможностью тут же удалить новую запись из автозапуска - ведь наверняка Drive-by загрузка тут же попытается обосноваться в системе. Итак, очевидно, что защита без антивируса от Drive-by загрузок может быть очень далека от нуля как минимум (при сохранении свободных полезных ФЛОПСов). Другое дело, что каждый должен определиться в соотношениях между: • степенью защищенности и затратами - имеет ли сегодня для меня лично смысл ходить в "каске" и "бронежилете" в текущей ситуации, сложившейся вокруг меня (например, наличие "бесценных" данных); • удобством производительности (ведь, действительно, электронно вычислительная машина в первую очередь приобретается для удовлетворения креативной составляющей человека и в последнюю - для сервисного обслуживания самой себя) и удобством более свободного серфинга (иногда менее оправданно рискованного, в случае серфинга "по баннерам", иногда более оправданно рискованного, в случае интернет-банка).
  2. 5 points
    Подтверждаю. NIS 18.6.0.29 обнаруживает угрозу и перемещает файл в карантин после завершения загрузки из сети.
  3. 5 points
    ? Имеете в виду, что скорее всего вредоносный JS будет базироваться на другом домене? Тогда да.
  4. 5 points
    Точно тебе говорю, фаервол тестят. Еще и коллекцию спама будут гонять - вот MSSE обрадуется с 0%.
  5. 5 points
    Тогда что мы тут делаем? Тонко троллим. Можно воспользоваться UAC’ом и для защиты пользовательских файлов. Делается это простым урезанием прав доступа к файлам для учетной записи пользователя: достаточно удалить права на модификацию и запись, оставив их лишь для администратора.
  6. 5 points
    "Скользкую" тему о кейгенах и прочей нечисти предлагаю перенести в личку
  7. 5 points
    1) НЕ лишним было бы давать пруф-линк на представленный материал (клац) 2) виртуализация имеет ограничения: http://www.oszone.net/8525/UAC 3) 3) виртуализация для процесса запускается из диспетчера задач, т.к. программа должна быть уже запущена (провиртуализируйте ваш любимый винлок как на скрине выше - через диспетчер задач) Пруф-линк в студию (хотя информация из предыдущего и этого поста ищется в поисковиках легко, но все же...) (клац)
  8. 5 points
    Совсем недавно не было патчей на известные уязвимости Флеша и, кажется, Явы. Сталкивался случаем, когда заражение происходило именно через Оперу. Из коробки у нее есть какой-то огрызок явы, при чем старый. Вот через огрызок и было заражение. Нормальная песочница, тогда да, было бы по-максимуму, на сколько это возможно. Знание о существовании hosts ничего не значит, когда в системе живет qhosts руткит. Стоит это учитывать
  9. 5 points
    Контроль учетных прав можно обойти, об этом писали и сами представители Мелкософта. Нет 100% защиты. Но пока ни в Винде, ни в Линуксе, ни в Макоси ничего лучше не придумано и позволяет в 99% опытных пользователей обходиться без дополнительной защиты.
  10. -5 points
    Да хоть "криво", я тут никому ничем не обязан Ссылки были даны, мозг есть, вот и переваривайте информацию, что дана.
This leaderboard is set to Москва/GMT+03:00
×