Флудераст в деле или флуд не о чем - Страница 18 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
ThreatSense®Vitalik

Флудераст в деле или флуд не о чем

Recommended Posts

ThreatSense®Vitalik

Не просто само видео и ссылка с французкого есета.

Вот шо я вам еще покажу шобы рты незакравалися.!!

http://www.nod32.it/

b256d4c5bfe2e3818f598cb8603584df.jpg

82727d33003ecaee50efd5677313dcaa.jpg

http://www.futuretime.eu/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Жиги и семок парням!

Наш пацан. :applause:

А в раёне на кортах сидишь? :жига:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Вот вам, еще просвешение про висту источник http://www.agnitum.ru/ где , она еще зашишаеть свой хлеб и скомненько так пишет,и передергивает ,типо, а вот сдеся мы еще нужны.!

Безопасность Vista – год спустя

Windows Vista вышла уже почти год назад, но у нас не было возможности подробно рассмотреть множество улучшений в области безопасности, реализованных Microsoft, так что сейчас как раз настало время сделать это. Это особенно важно в свете скорого выхода первого пакета обновлений (Service Pack 1) — будет интересно посмотреть, каким образом данный пакет улучшит систему в смысле безопасности. Мы подробнее рассмотрим SP1 и его последствия через пару месяцев, а сейчас давайте обратим внимание на текущую ситуацию с безопасностью в Vista.

Контроль учетных записей пользователей (User Account Control, UAC)

Острой проблемой всех предыдущих версий Windows было то, что после входа в систему под учетной записью администратора пользователи получали неограниченный доступ к ресурсам системы и могли производить любые изменения, которые они пожелают. Это хорошо, когда это происходит под контролем и с подобающими полномочиями (например, вы не можете установить новую программу без прав администратора), но это может быть крайне опасно в случае, если вредоносное ПО активируется под учетной записью такого типа и начинает работать с правами уровня администратора. Будучи запущенной под учетной записью администратора, вредоносная программа автоматически наследует этот уровень привилегий как зарегистрированный пользователь системы, поэтому она имеет возможность скрыто устанавливать программное обеспечение, загружать драйверы, менять значения реестра, использовать доверенные приложения, производить запись в критические области системной памяти и выполнять другую несанкционированную активность. Этот недостаток часто используется хакерами и киберпреступниками, так как большинство пользователей XP назначают своим учетным записям администраторские права (это является значением по умолчанию), подвергая себя, таким образом, угрозам вредоносного ПО каждый раз при выходе в сеть.

В попытке заблокировать такое злоупотребление привилегиями, Microsoft предложила так называемый Контроль учетных записей (UAC). UAC существенно снижает права каждого приложения до максимально возможного низкого уровня (даже если пользователь вошел в систему под учетной записью администратора), исполняет программу в этом низкопривилегированном контексте и запрашивает решение пользователя, если программе необходимы какие-либо дополнительные права. Это гарантирует, что активность программы ограничена и что ее вредоносные действия эффективно сдерживаются.

К сожалению, в то время как UAC положительно влияет на способность пользователя изолировать вредоносное ПО, он оказался довольно обременительным для обычных пользователей ПК из-за большого количества отображаемых запросов. В Vista практически любая активность (даже самая простая, такая как смена хранителя экрана) вызывает окна предупреждения, требующие подтверждения авторизованного пользователя, постоянно отвлекая его от работы. Чего действительно не хватает технологии UAC, так это способности запоминать ответы на конкретные действия, не отображая повторные запросы.

Изоляция приложений и ограниченный режим работы IE

Vista предотвращает взаимодействие низкопривилегированных процессов с высокопривилегированными, гарантируя, что вредоносное ПО не может захватить доверенное приложение или использовать команды межпроцессного взаимодействия для контроля активности последних. Данная функция, называемая Принудительный контроль целостности (Mandatory Integrity Control), блокирует такие операции, как перехват, внедрение DLL (внешних исполняемых компонент), а также контроль или управление активностью более полномочных приложений. Данное ограничение особенно полезно в приложении к Internet Explorer; когда IE запускается с низкими правами, он не может распространить заражение на другие области компьютера, даже будучи заражен сам.

Укрепление служб (Service Hardening)

Укрепление служб предотвращает выполнение несанкционированных операций службами Windows, блокируя использование вредоносными программами системных служб для совершения своей вредоносной активности. Кроме того, службы теперь запускаются под более низкопривилегированными учетными записями, чем учетная запись системы. В терминах взаимодействия с внутренними ресурсами Windows, службам теперь необходимы права на запись в определенные системные объекты и по умолчанию Windows назначает службам доступ только к тем ресурсам, которые можно изменять. В Vista Microsoft также разрешил независимым разработчикам ПО использовать Windows Service Hardening для укрепления собственных служб с помощью указания разрешений на запись.

Возможности родительского контроля

Мы планируем написать отдельную статью, где более подробно рассмотрим данный аспект Vista, а здесь лишь приведем краткий обзор новый возможностей этой системы по осуществлению родительского контроля:

Блокировка характерных категорий содержимого, таких как “оружие”, “наркотики” и других.

Назначение индивидуальных адресов для блокировки/разрешения.

Опциональное ограничение загрузки файлов из Интернета с использованием возможностей UAC.

Создание белого списка игр на основе рейтинга авторитетных организаций; позволяет пользователю назначать свои собственные критерии ограничения игр.

Ограничение учетных записей, позволяющее задать когда и в течение какого времени разрешено использование той или иной учетной записи.

Контроль запуска программ ограничивает количество используемых приложений теми, названия которых находятся в белом списке; эта возможность реализована с помощью политик ограничения ПО Windows (Windows Software Restriction Policies).

Регистрация активности, включая данные о просматриваемых веб-сайтах, запущенных приложениях, времени их использования и другую статистику.

Шифрование дисков

Теперь пользователи могут шифровать диск с помощью USB-ключа или Trusted Platform Module от Intel, встроенного в некоторые материнские платы. Шифрование дисков Bitlocker доступно только в версиях Vista Enterprise и Ultimate; однако, принимая во внимание возрастающую необходимость шифрования критической информации на мобильных устройствах для защиты данных от несанкционированного доступа, мы обратимся к этой теме более подробно в одной из последующих статей. Ожидаемый SP1, скорее всего, добавит функциональности в этой области, поэтому к этой теме мы вернемся после его выхода.

Плюсы и минусы безопасности 64-битной версии Vista

Windows Vista от Microsoft вышла почти год назад. Перед ее запуском Билл Гейтс дал обещание, что безопасность этой системы имеет для компании наивысший приоритет. Разрабатывая изначально безопасный по своей архитектуре и реализации код, компания намеревалась создать операционную систему, непроницаемую для изощренных вредоносных программ и удаленных атак, которые преследовали ее предшественницу - Windows XP. Microsoft создавала новую систему с нуля на протяжении пяти полных лет и к моменту ее выхода на рынок в конце января 2007 года уже прошло два года с изначально запланированного времени выпуска.

Во время этого двухлетнего периода, разработчики компьютерного железа начали создавать устройства, позволяющие выполнять 64-битный код под управлением соответствующей операционной системы. Осознав растущую востребованность 64-битных компьютерный вычислений, Microsoft разделила процесс разработки Vista и последующих версий на две подкатегории: 32-битную (x-86) и 64-битную (x-64) версии.

64-битные системы предоставляют ряд преимуществ в производительности и масштабируемости по сравнению с моделью x-86 , которые, в свою очередь, накладывают ограничения на способы обеспечения безопасности, что и является предметом данной статьи. Следующий выпуск Советов по безопасности более тщательно рассмотрит все улучшения безопасности, представленные в Vista.

Преимущество # 1: Полное предотвращение выполнения кода (Data Execution Prevention, DEP)

DEP использует возможности современных процессоров для обозначения определенных областей памяти как содержащие биты неисполняемого кода, предотвращая таким образом исполнение хранящегося в них кода. DEP помогает предотвратить использование вредоносным кодом переполнения буфера, которое происходит когда процесс достигает границ выделенной ему памяти и пытается произвести запись в соседние области, используемые другими процессами.

Технология DEP на системах x-64 позволяет включить собственную аппаратную защиту для всех запущенных программ и служб. Для сравнения, DEP на 32-битных системах доступна только для важнейших и указанных пользователем программ и служб.

Преимущество # 2: Защита ядра от изменения (Kernel Patch Protection, KPP)

Технология KPP, называемая также Patch Guard, это мера, призванная ограничить прямое изменение программами памяти ядра Windows – центральной части операционной системы. Microsoft долго настаивала на том, что изменения ядра сторонними разработчиками недопустимы и, по сути, полностью закрыла доступ к ядру в последних версиях 64-битной Windows . Данный шаг был совершен с целью минимизации потенциальной угрозы, представляемой изощренными вредоносными программами, такими как kernel-mode руткиты, которые изменяют ядро (меняют структуры ядра таким образом, что новые внедряемые ими данные не могут быть зарегистрированы или распознаны системой), чтобы остаться незаметными

Преимущество # 3: Подпись драйвера

Преимущество # 4: Проверка целостности кода при загрузке

При загрузке операционной системы, все бинарные файлы (исполняемые файлы, драйверы и прочий программный код), используемый в процессе, проверяются на подлинность. Данная процедура гарантирует, что бинарные файлы не были изменены и система чиста. Проверка осуществляется путем сверки подписей бинарных файлов в системных каталогах. Загрузчик Vista проверяет целостность ядра, уровня аппаратных абстракций (Hardware Abstraction Layer, HAL) и загружающихся при старте системы драйверов, надежно защищая систему от встроенного вредоносного, несанкционированного или дефектного кода.

Рандомизация компоновки адресного пространства (Address Space Layout Randomization, ASLR)

Данная функция загружает системные файлы в случайные области памяти, затрудняя задачу вредоносного кода по определению мест расположения привилегированных системных функций. ASLR помогает предотвратить большинство атак удаленного исполнения кода, так как вредоносное ПО просто не сможет найти требуемый объект, который может располагаться по любому из 256 адресов

Ну и дополнительная информацыя по 64 битной висте.

Источник: http://www.oszone.net/4455/Windows_Vista_64

Microsoft не делает открытой рекламы функции защиты от вредоносных программ (удаленных атак) под названием Address Space Layout Randomization (ASLR), реализованной в x64-версиях Vista. По мнению разработчиков, ASLR практически полностью искоренит угрозу «удаленных атак» для платформ Windows. В настоящее время Windows предусматривает загрузку системных файлов с использованием одинакового смещения в памяти при загрузке системы, что позволяет хакерам внедрять код по месту, задаваемому этим смещением. В x64-версиях Vista системные файлы загружаются в случайные адреса памяти, поэтому существует лишь один шанс из 256, что текущая загрузка файлов произойдет с адреса с тем же смещением, что и при предыдущей загрузке. По мнению специалистов Microsoft, потери в производительности в результате этого изменения практически неощутимы, зато преимущества огромны. Свыше 99% всех «удаленных атак» в отношении x64-версий Vista потерпят неудачу. Конечно, время покажет, но любопытно будет наблюдать реакцию хакерского сообщества на это изменение.

Подобно XP Pro x64, x64-версии Vista поддерживают функцию предотвращения выполнения из области данных (DEP), работающую совместно с технологией защиты от исполнения (NX), встроенной в современные микропроцессоры и позволяющей предотвратить атаки с переполнением буфера. Существует два вида DEP: программно реализованный вариант DEP предусмотрен для 32-разрядных версий Vista, а аппаратно реализованный — только для платформы x64. Аппаратно реализованная функция DEP более надежна, поскольку микросхемы предотвращают загрузку исполняемого кода в память, резервируемую для данных

Новая технология x64 под названием PatchGuard предусматривает защиту от корректировки ядра Vista разрушительными программами для x64-версий системы. Microsoft определяет PatchGuard как метод предотвращения расширения драйверов режима ядра или замены других служб ядра, а также редактирования какой-либо части ядра сторонними программами.

x64-версии Vista будут допускать установку только драйверов, снабженных цифровой подписью (установка драйверов без цифровой подписи — норма для существующих версий Windows). Использование драйверов с цифровой подписью не повысит стабильность системы, но Microsoft совместно с изготовителями драйверов работает над улучшением их качества. Контроль цифровой подписи повысит надежность драйверов, а значит, надежность работы компьютера, поскольку плохо написанные драйверы устройств остаются основной причиной появления «синего экрана» и прочих проблем.

Средства безопасности x64-версий Vista могут оказаться решающим аргументом в тех случаях, когда защита имеет первостепенное значение. Microsoft делает ставку на защищенность, о чем свидетельствуют средства безопасности x64-версий Vista в сочетании с новыми функциями x32-версий Vista — User Account Control (UAC), Windows Defender, Windows Firewall, Windows Service Hardening, Encrypting File System (EFS) и Bit-Locker. Поэтому в тех компаниях, руководство которых не пугают указанные требования к аппаратной части, x64-версии Vista обеспечат более защищенную клиентскую среду. И это отвечает интересам многих пользователей.

Добавлено спустя 39 минут:

Статья на тему эксплойты интересна тоже ,источник http://www.agnitum.ru/news/securityinsight...ues/october2007

Сетевые эксплойты – от проблемы к решению

Краткий обзор

Данная статья обсуждает проблемы сетевых эксплойтов и опасности, которые они представляют. Кроме того, подробно рассматриваются шаги, которые необходимо предпринять пользователю, чтобы минимизировать вероятность быть подвергнутым риску, представляемому эксплойтами.

Введение

Распространение вредоносного ПО сегодня является одной из наиболее важных проблем при использовании Интернета. В отличие от прежних “назойливых” вирусов, современные вредоносные программы бесшумны и незаметны. Вот пример, знакомый многим пользователям пример.

После работы в сети на новом ноутбуке или настольном компьютере в течение пары месяцев – или старом ПК со свежеустановленной системой Windows, вы замечаете, что он начинает вести себя странно – отображает всплывающие окна, сообщает об ошибках Windows и других программ, испытывает проблемы при загрузке и производит массу других странных действий, не проявлявшихся ранее. К сожалению, перед тем как начать работать, вы не вооружились средствами безопасности, но вы пытаетесь компенсировать потери, установив антивирус. Неудивительно, что первая проверка обнаруживает наличие в памяти и на вашем жестком диске множество угроз. Вы пытаетесь выяснить, что же такое вы делали, какие сайты посещали, что подцепили всю эту гадость – загружали ли вы (или другие члены вашей семьи или коллеги) исполняемые файлы с подозрительных сайтов или из файлообменных сетей, отвечали ли на спам или фишинговые сообщения? Между тем, к этому могло привести все, что угодно, и кто угодно мог явиться причиной. Более актуальная проблема – как предотвратить такое скрытое заражение в будущем.

Введение в сетевые эксплойты

Универсального определения не существует. В сущности, эксплойт – это любая программа, разработаная с целью выявления или использования уязвимостей в другом ПО. Сетевые эксплойты пользуются дырами в браузере, его подключаемых модулях и других сетевых приложениях, включая Word, Acrobat и другие ‘стандартные’ программы.

Веб-эксплойтами можно назвать множество различных вещей – скрытую загрузку и установку вредоносного ПО, незаметное или автоматическое заражение – но все они означают одно и то же. Ваш компьютер может быть заражен когда вы просто работаете в сети, и для этого необязательно предпринимать какие-либо действия по загрузке файлов. Сетевые эксплойты способствуют тихой установке вредоносного ПО на ваш компьютер без вашего разрешения и могут являться причиной кражи данных, «зомбирования» вашего компьютера, сбоев в его работе и других серьезных проблем.

Жизненный цикл уязвимости

Приведенная диаграмма иллюстрирует жизненный цикл программной уязвимости и эксплойта, использующего ее1.

Приложение публично выпускается.

Безнравственный исследователь или хакер обнаруживает уязвимость в приложении, но не уведомляет о ней разработчика. Вместо этого, он предоставляет информацию вирусописателям за деньги или иное вознаграждение. Авторы вредоносного ПО создают вредоносный код, использующий эту уязвимость. Эти угрозы неизвестны вендорам средств безопасности, поэтому их невозможно обнаружить; такие угрозы обычно называются «угрозами нулевого дня».

Разработчик уязвимого ПО узнает о бреши через публичные каналы. Это может произойти множеством способов, обычно в результате изысканий хакеров, просочившихся с подпольных форумов, через контакты пользователей или партнеров или с помощью параллельных исследований, проводимых добропорядочными пользователями.

Код, написанный для демонстрации уязвимости, не несет опасности, а служит доказательством актуальности исследований, а также того, что без установки патча уязвимость может быть использована настоящим вредоносным ПО. Подобный код используется в основном для убеждения разработчика в возможности использования уязвимости.

После того, как разработчик оценивает ситуацию и делает вывод о том, что необходимо обновление, он начинает разрабатывать исправление.

Разработчик создает патч, закрывающий уязвимость. Обновление безопасности распространяется через стандартную систему обновлений приложения.

Пользователь устанавливает патч и таким образом защищает приложение от использования уязвимости.

Где-то между пунктами 2 и 7 появляется эксплойт, начинающий заражать уязвимых пользователей. Этот период называется «окном возможности», когда хакер может завладеть системой пользователя без его на то согласия, воспользовавшись обнаруженной незакрытой учязвимостью.

--------------------------------------------------------------------------------

1Когда исследователь безопасности сообщает разработчику об уязвимости, не публикуя при этом где-либо информацию о ней, вероятность использования этой уязвимости значительно уменьшается. После того, как разработчик исправит уязвимость, подробности бреши могут быть опубликованы без опасения подвергнуть пользователей риску, конечно, если пользователи установили обновление. Исследование показывает, что пользователи, вовремя не установившие обновление, подвергаются гораздо большему риску заражения.

Как работают эксплойты

Как только хакеры узнают о существовании уязвимости, они начинают писать вредоносное ПО, которое ее использует. Такое ПО может потребовать коллективных усилий нескольких групп хакеров или может быть написано одним, крайне искусным хакером; последний может также являться первооткрывателем уязвимости.

Иногда в подпольном мире выпускаются и продаются целые наборы инструментов для использования уязвимостей. Они стоят около 500-1000 долларов США и поддерживаются недорогими обновлениями, высылаемыми покупателям при добавлении в пакет новых эксплойтов, использующих новые уязвимости (подобно обновлению обычного ПО его разработчиком). Известными примерами таких пакетов являются российские программы WebAttacker и MPack. Они содержат набор эксплойтов, использующих известные уязвимости в сторонних модулях и других компонентах браузера (от уязвимости анимированного курсора Microsoft и переполнения буфера Apple QuickTime до многочисленных уязвимостей в ActiveX, JavaScript и других расширениях IE).

После того, как хакеры создали эксплойт, им необходимо спрятать его таким образом, чтобы пользователи, намеренно или случайно посетившие конкретный сайт, автоматически заражались, ничего не подозревая. Примеры компрометации сайтов многочисленны, но обычно хакеры используют один или несколько из следующих подходов:

С помощью спама привлекают внимание пользователя к сайту, поддерживаемому хакерами. Чтобы заставить пользователя посетить сайт необходимо использовать изощренную подмену DNS-имени, атаки, использующие социальную инженерию и прочие методы.

Создают несколько заражающих сайтов, имена которых напоминают легитимные, например, регистрируя веб-адреса с незначительными отличиями в написании (microsooft.com, dowload.com)

Компрометируют веб-сайты, принадлежащие легитимным компаниям и внедряют вредоносный код до того, как владелец сайта заблокирует вторжение. Подобное недавно произошло с сайтом Bank of India.

Внедряют ссылки-ловушки на файлы, расположенные на сайтах социальных сетей, таких как ВКонтакте.ру, которые указывают на внешний код, использующий уязвимости в сторонних модулях, необходимых для выполнения этого кода.

Как заработать на эксплойтах – бизнес-модель

Эксплойты могут приносить своим создателям большой доход. По оценкам некоторых источников, по прибыли киберпруступники превосходят торговцев наркотиками и большая доля этих денег исходит от продажи эксплойтов. Эксплойты могут обогащать своих создателей несколькими способами:

Заражать компьютеры пользователей всеми типами вредоносного ПО, которые могут приносить доход от шантажа, продажи ложных anti-spyware продуктов или продажи персональной информации, полученной с помощью кейлоггеров и т.п.

Продавать эксплойты другим преступникам.

Через вымогательство путем шантажа компаний-разработчиков ПО.

Борьба с угрозами эксплойтов

Существует ряд простых шагов, которые вы можете предпринять для обеспечения защиты вашей системы от эксплойтов:

Отслеживайте и устанавливайте обновления для вашей системы и всегда используйте последнюю версию браузера.

Отключайте ненужную функциональность, такую как ActiveX, или разрешайте ее только на знакомых и доверенных сайтах.

Не посещайте неизвестные или потенциально небезопасные сайты.

Используйте программы, инспектирующие содержимое веб-сайтов в реальном времени до того, как разрешить пользователю работать с ним. Такие программы как Link Scanner Pro проверяют HTML-код целевого сайта, гарантируя отсутствие внедренных скрытых угроз. Расширение Finjan SecureBrowsing оценивает код и репутацию сайта прежде чем разрешить доступ к нему.

Используйте брандмауэр, обеспечивающий защиту от новейших угроз

Заключение

Эксплойты представляют реальную измеримую опасность для вашего компьютера, но если вы вооружены знаниями, здравым смыслом и нужным ПО, вы можете быть уверены, что они не коснутся вашей цифровой жизни.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Виталя! СОС!!! Есет с Вистой ВАЩЕ Оборзели!

Алгоритм под кодовым названием Dual_EC_DRBG - в Windows Vista добавлен шпионский модуль?

В новейшую версию операционной системы Windows Vista, в ее первый пакет обновлений, будет включен генератор псевдослучайных чисел со старнным алгоритмом. По мнению некоторых экспертов, данный модуль стандартизирован по указанию спецслужб США и имеет "черную дверь", позволяющую "заинтересованным лицам" получать доступ к ценной информации пользователя.

Алгоритм под кодовым названием Dual_EC_DRBG вошел, как опция в пакет обновления Service Pack 1 операционной системы Windows Vista. По умолчанию в Vista SP1 используется другой алгоритм - CTR_DBG, основанный на AES. Релиз-кандидат пакета доступен для загрузки уже несколько дней.

О своих плохих подозрениях относительно Dual_EC_DRBG ранее заявляли несколько криптоаналитиков. Известный эксперт по безопасности Брюс Шнейер указывал на то, что спецслужбы США непосредственно вовлечены в установление криптографических стандартов страны. По его словам, именно Агентство национальной безопасности предложило сделать Dual_EC_DRBG национальным стандартом, несмотря на его низкую производительность, что и было реализовано американским Национальным институтом стандартов и технологий.

Отметим, что псевдослучайные числа используются в операционных системах для создания ключей шифрования, паролей, векторов инициализации, идентификаторов различных объектов и процессов в системе и тот, кто контролирует псевдослучайные числа, контролирует всю систему безопасности, и всю систему в целом, включая файлы с ценной информацией, операции интернет-торговли, доступа к банковским счетам, а также электронную почту и иные частные сервисы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Главно эксплойты енти есть к Касперскому 7,будут к 8 много.!

Добавлено спустя 4 минуты 22 секунды:

Олег777 Непроверена и ложна инфа,давнобы МС ЗАСУДИЛИ,а пока небусь авторов ентой инфы ищуть шоб засудить.!!!

Сказки ради пиара,рейтинга,и собственных интересов.(с переходом на висту много кто ,бабки теряет большие.)

Dual_EC_DRBG шобы там ненаделали спецы разберуть всё по винтикам,и очень быстро найдут в операцыонке што угодно ,и где угодно и ПРЕДЯВЯТ ОФИЦЫАЛЬНО СО ВСЕМИ ВЫТЕКАЮШИМИ И СПРОСЯТ ПО МАКСИМАЛЬНО ВОЗМОЖНОМУ,ВПЛОТЬ ДО ТЮРЬМЫ,В США ЗА ПРОСЛУШКУ ТЕЛЕФОНОВ С РАЗРЕШЕНИЯ ПРЕЗИДЕНТА ВСЕМ ВСТАВИЛИ ЗАКАЧАЕШСЯ,какие спец службы сша,

Модуля для связи с невземными целевезацыями нету случайно.

Шоже вы МС держите за полных ентих самых,так они умные.!!!

Добавлено спустя 22 минуты 4 секунды:

Они спец службы,непопросят неочем МС ,в ось штото внедрять енто самоубийство.!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Кстати, по поводу UAC. В Линуксе он элегантней реализован и не такой надоедливый как в Висте! :roll:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

TANUKI

А вы знаете почему до сих пор у висты самое малое число учзвимостей критических по статистике чем вобще у кого либо и все они,теоритические и ниодна уязвимость-эксплойт НЕЗАРАБОТАЕТ на ВИСТЕ 64бит,да вот по этому!!

Рандомизация компоновки адресного пространства (Address Space Layout Randomization, ASLR)

Данная функция загружает системные файлы в случайные области памяти, затрудняя задачу вредоносного кода по определению мест расположения привилегированных системных функций. ASLR помогает предотвратить большинство атак удаленного исполнения кода, так как вредоносное ПО просто не сможет найти требуемый объект, который может располагаться по любому из 256 адресов

названием Address Space Layout Randomization (ASLR), реализованной в x64-версиях Vista. По мнению разработчиков, ASLR практически полностью искоренит угрозу «удаленных атак» для платформ Windows. В настоящее время Windows предусматривает загрузку системных файлов с использованием одинакового смещения в памяти при загрузке системы, что позволяет хакерам внедрять код по месту, задаваемому этим смещением. В x64-версиях Vista системные файлы загружаются в случайные адреса памяти, поэтому существует лишь один шанс из 256, что текущая загрузка файлов произойдет с адреса с тем же смещением, что и при предыдущей загрузке. По мнению специалистов Microsoft, потери в производительности в результате этого изменения практически неощутимы, зато преимущества огромны. Свыше 99% всех «удаленных атак» в отношении x64-версий Vista потерпят неудачу.

ЭТУ ЗАШИТУ НЕОБОЙТИ НЕКАК.

И читай выше,другие зашиты,и руткниты она победила,и вообще она сбелала больше в безопасности, чем все вместе взятые антивирусы,и всяки окпосты фаерволы с комплектами хипс и проча.А у зашитника виндовс есть своя ХИПС.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sereja6

Виталя у тебя ася есть? Могу показать как эксплойты работают :D У тебя IE 7 какраз :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

sereja6 настройки ИЕ7, токо не по умолчанию,кстати наверника уже закрыли уязвимость, а патом как насшет вот ентого.

Изоляция приложений и ограниченный режим работы IE

Vista предотвращает взаимодействие низкопривилегированных процессов с высокопривилегированными, гарантируя, что вредоносное ПО не может захватить доверенное приложение или использовать команды межпроцессного взаимодействия для контроля активности последних. Данная функция, называемая Принудительный контроль целостности (Mandatory Integrity Control), блокирует такие операции, как перехват, внедрение DLL (внешних исполняемых компонент), а также контроль или управление активностью более полномочных приложений. Данное ограничение особенно полезно в приложении к Internet Explorer; когда IE запускается с низкими правами, он не может распространить заражение на другие области компьютера, даже будучи заражен сам.

ДА+ВОТ ЕНТО

Рандомизация компоновки адресного пространства (Address Space Layout Randomization, ASLR)

Данная функция загружает системные файлы в случайные области памяти, затрудняя задачу вредоносного кода по определению мест расположения привилегированных системных функций. ASLR помогает предотвратить большинство атак удаленного исполнения кода, так как вредоносное ПО просто не сможет найти требуемый объект, который может располагаться по любому из 256 адресов

ДА +

Преимущество # 4: Проверка целостности кода при загрузке

При загрузке операционной системы, все бинарные файлы (исполняемые файлы, драйверы и прочий программный код), используемый в процессе, проверяются на подлинность. Данная процедура гарантирует, что бинарные файлы не были изменены и система чиста. Проверка осуществляется путем сверки подписей бинарных файлов в системных каталогах. Загрузчик Vista проверяет целостность ядра, уровня аппаратных абстракций (Hardware Abstraction Layer, HAL) и загружающихся при старте системы драйверов, надежно защищая систему от встроенного вредоносного, несанкционированного или дефектного кода

ДА +ВСЯКИ ЗАШИТЫ ВИСТЫ которые я заентоваюсь постить,ДЕП ВКЛЮЧЕН ДЛЯ ВСЕГО И ДЛЯ ИЕ7 +УСИЛИНАЯ ЗАШИТА ОТ ВИРУСОВ АМД

+вот енто +UAC

А в следуешем тесте,Windows DEFENDER(зашитник Виндовс),будет тестироватся,записи рукнитов у него есть,HIPS мошная тоже,эвристик -плохой наверно,проверяет архивы и реестр.

Ставится и на ХР,и помоемуму по активному заражению неподкачает.

a984040685c2e60bd3a5f423a01c5adf.jpg

Штоб выдавались алерты,надо поставить 2 галки обведённые красным.

http://smages.com/1c/0c/1c0cd292107c41dd6e...5fe567f.jpg.htm

http://smages.com/5f/ce/5fce8e9de929b455a5...9877ac1.jpg.htm

http://smages.com/20/72/2072ed8dc7c9678e9e...b43f88c.jpg.htm

У многих сотен тысяч людей он стойт по умолчанию,они ломают голову отключает его или нет,HIPS надежная или нет,как он с активным заражением борется.

Ну пожалусто проведиде имменно этот тест ,с темеже малварами,на Зашитнике Виндовс отдельно,мы воспримем правельно любые результаты.!!!

Ведь нет вообще, никакой по нему информацыи. ( обновления крайне запоздалые,и не всё видит, ясно.Я понемаю што это анти -шпион,но по факту и всё астольное тоже).

Очень важный скриншот,он может также убивать процессы,убирать из автозагрузки, убивать процессы с подключением к сети, или блокировать входяшие подключение,и многое другое показавает.,

783a4b91ddaf0771da318dd29b84cfe0.jpg

Также проводит голосование SpyNet

5c9bf28c934c824d8258b725a9c8b150.jpg

Пользователи будут тоже, пользоваться результатами в реальном времени.(такая база данных файлов,пока маленькая)

73ba52634ca30ba316b5d562f9bc9651.jpg

Такшто sereja6,твоя эксплойта обезаружена,уверяю больше чем в загрузиться в ИЕ7,ито ей несветит некак енто необоити(Address Space Layout Randomization, ASLR), =бесполезна шука на Висте 64 бит.

Ие7+ХР=рабочая.,пока незакрыли.

А еще у мня есть.

a8d70d180572e3947609f73573b8d082.jpg

АВЗ -Куреенты -революцыон ESET NOD32 ANTIVIRUS 3 ,+всяки проги,

+++ никаких роткин,бендор,криптов,пакеров,мы с висточкой все имеем хе --ну а в будушем у нас на все проблемы готов сюрьприз-

Encrypting File System (EFS) и Bit-Locker-шифрование и Сomplete PC (образ на ультимате с делением и форматированием на весь процесс 10 мин ) --Ну и Билли неподкачает ударит по врагу заплатами если чё -хе.На виндовс 7 будем не тошто в броне танке а на броне поезде и всё (по).+амд усилиная зашита от вирусов+ДЕП(ВКЛЮЧОН ДЛЯ ВСЕГО)

+и еще я иногда делу так, беру лицензиу авиры бесплатну 90 дней,устанавливаю токо сканер ,убераю с авто загрузки,получаю сканер и 1 службу рабочию авиры которая мнеся автоматом сканер обновляет(кушает целый килобайт аперативы всё это,и вобшем все бездействует пока несканю),

Такшо,меня даж незадосить,не зафлудить, в долеком будущем(Виста 64 бит победила ,енти угрозы навсегдася),и воше я на броне танке.Хи...

Такшо sereja6,Я ВООРУЖОН И ОПАСЕН.e4a11e61c5f0c3d9366da399380814c6.gif f058206bb8ff732dbe8e7aa10d74c9cd.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Виталь, а как ты думаешь почему микрософт сначала хотел прекртатить продавать XP c нового года, а потом решил продлить продажи до лета 2008го? :D

http://spb.cnews.ru/news/top/index.shtml?2007/12/29/282050

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Да продажей 3 пака(ничего там нет хорошего) накоситя денег, и прибьёт ХР,как токо продажи спадут,заставить купить висту,и даже заставить с ХР слезть,БУДЯ ПРОДАВАТЬ висту каторая дороже,и если он заставит с хр слезть то продажи висты будут огромны,просто снимнт с продаж скоро вашу ХР,и с сервеса ,но сначало покажит вам кузькину мат типо как с дирекс 10,токо массовом варианте,шобы особо нешумели,такшо вы штото перепутали МС ,сама себя необидет,и она даже линукс нагнет как надя ей ,нетошто ХР,

Вот така хитро-попая МС.Хи...

А на висте всяки видео рабочи столы, комплете ПС,зашиты, функцыональность ,стабильность ос,красотиша,производительность,

А еще геймеры во все времена,рулили,DX10анд Виста будет,игр ша выдя за 50,вместе с паком 1,и каюка,уже игр,много,графика крутотень Хр умреть,в будушем хр даже поддерживаться небудет,енто на дирекс 9 CRYSIS(графика дх 10 отпад ,нереал, токо настройки включите на максимум) играет с хр,потому как он сначало делался под 9 дирекс с хр,а графика ша так вперет шагнет,енто первы эксперементы,

В сервер пак 1 ,будя дирекс 10.1 хи.....

Добавлено спустя 31 минуту 56 секунд:

Кода вийдет Виндовс 7,вы также будете зашишать висту как ХР сейчас,потопу как на хр будут сидеть 2 еврея,к ентому времени.

Кстати анонсировали ядро Виндовс 7,оно сверх маленькое 24 метра хи...

Технологии развиваются,Виндовс 7 будя совсем крутой,ну кто я типо не чудак,щобыся в какомнибуть 2050 году,сидет всё на хр.!!!!,потомушто привык когдато

,а люнокс все неможет таку конкурентно способную функцыанальность предложить,во ше по факту тегаться с виндовс неможет не вкаких параметрах народ не глупый,на неё даж некосится.

А используют её токо,для определенных целей,и там где оправдано.!!!

Предложит ось,лудше Винды,што пока невозможно просто,и я,и все пересядут на линукс.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark

Боюсь, что Линукс давно лучше Винды.

Чуть чуть доделают - и [что-то очень страшное] Винде настанет!

А с Вистой вообще обгадочка вышла - не годится она для работы! Никуда!

От неё люди отказываются в массовом порядке! В чью пользу - догадаться несложно. (Win XP многим лучше хвалёной Висты)

Вообще, Редмондский Кризис на лицо!

У них последнее новшество - патентовать чужие разработки, а потом в Суд подавать. За нарушение Патентов!

Так что вот эти вот потуги "полуграмотного" человека пропиарить определённого свойства Продукты - чистая фикция!

Уверен, что тут вот так вот пиарить M$ и иже с ним, смысла нет!

Есть кому во всём разобраться.

2 Administrations and Moderators:

может стоит прекратить этот полуграмотный бред?

По - моему, пренебрежением к Правилам языка высказывается неуважение в адрес собеседников. Вам так не кажется?

Я понимаю, что это "юмор". Только я не понимаю, для чего он? Пиар ресурса?

Кстати, человечка Форум Доктора Веба пригрел когда - то....

Радости им мало было.

Так что плоским "юмором" увлекаться не стоит, я думаю...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey
А еще геймеры во все времена,рулили,DX10анд Виста будет,игр ша выдя за 50

то то на геймерских форумах ор стоит по поводу висты, какая она хорошая, и как классно под нее игрушки идут...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
.

Кстати, человечка Форум Доктора Веба пригрел когда - то....

Радости им мало было.

Так что плоским "юмором" увлекаться не стоит, я думаю...

Я на форуме одну тему,про руткиты и админестрацыю касперского- открыл,сделал ошибку,сгореча,

Они мня тож ,енто нисчего уделали,так всю жизнь тыкать будут(кстати я 2 раза извинилси адин раз в теме второй админестрацыей свезалси ,кстати раньше чем они узнали вообше о теме)и было енто довно.!

.я на форуме,доктор веб,небываю и небывал,покажите мои сообщения,ненайдете,и меня там некто незнает,вот я форум Касперского люблю,и фан клуб,спросите там,меня мистр банит.,игорь,и все кому нелень,

Такшто правильно говорить уж,пригрел то енто форум касперского,однако слишком вы просто жить хотите,и за ними тож есть несправидливость

Кстати вспомнил.

1.извинился в теме.(у доктора)

2.извинилси в личке админестраторов каспера.

3.извинилси в теме фан клуба каспера.

Ну неправ был,однако меня пытались хакнутя,токо неизвесно кто с форума и все знают енто.(и воше я ошибся и осознал ,што так неделают,и за мной больше ничего нет,плохово а знаютя мня долго уж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sereja6

Интересно кто тебя хотел хакнуть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Енто было так довнося ,што непомню,мож и нехотели и скорей всего никто и нехакал,однако мня уделали там по самые неболуй,за шо я обидилси наверно.,однако такого беспредела с моей стороны больше небудя.

У нася игра щаса, партизанка Анка и Адменистрацыя (Анка, небалует однако хорошая)и фигушки я от них отцтану.,потому как умня свои интересы насшет антивируса Касперского и воше много форумчан хороших,тоестя я его расматриваю потенцыально моим антивирем каданитя,и кстати у мня и на него лицензия естя,а они мне мешаютя,так сказать тех поддержку получати.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark
Интересно кто тебя хотел хакнуть?

Боюсь, что ответа мы с Вами так и не узнаем: не найдётся такового.Хотя как знать.

В общем, солянка сборная с разных источников.

Бытует "авторитетное" мнение, что ЛК сама вирусы клепает!

Вот кто-то выдумал дешёвую сенсацию - и хоть тресни!

А может не надо было GPCode трогать? Тогда бы точно всем Счастье было бы, правда?

Вот если бы не Виталики - жить было бы по уму! Без блатных недоразвитий!

И всё бы своим чередом шло - тихо и спокойно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

GPCode виря шифрования,много,модификацый,

Енто помню,как sereja6 говорил штося я какуто вирю отправил в ЛК.

Однако,утекла как то у вас она ,я нечего неотправлял.Мнеся незачем и такой вири небылося умня воше никоды.

Добавлено спустя 11 минут 42 секунды:

Ещеся скажите щося у мня шо нить, зашифровано былося,ентося невозможнося.,да и незачем мнеся расшифровывать.И небылося у мня её.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark

Завязывать со стёбом пора!

Или последовательным быть. Нафига полуграмотным притворяться?

Что - то я фишку не просекаю!

А сам ESET може что-нибудь предложить? Как ЛК и "Доктор Веб"?
Не не может,потому как удаляется,как положено,если руки не кривые.

Взято отсюда

И Где тут кривой русский?

Поправьте меня если я ошибаюсь, но правок особенных не вижу.

Грамотность просыпается или безграмотность - фикция?

Впрочем, мои предположения подтверждаются - что не может не радовать!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

РБК ТВ

Пресс-конференция "ESET в России в 2007 году: предварительные итоги и планы"

29 октября 2007 года

Скачать (размер: 5,10 Мб)

http://www.esetnod32.ru/news.zip

Тамася они говорят,што поделку Касперского уделают в ентом уже году,я тоже так думаю,характиристики продукта недосигаемы,вирь лаб все лудще,и качественный(без ложных-кривых обновлений),если они ещё добавят проактиву с самозашитой скоро,тося воще уделоют как бог черепаху,а вир лаб подтянуть один раз плюнуть,очень мне нравиться,как NOD быстро развивается,в людщию сторону.

А выся делете тут русское, неруское,а надо смотреть на характиристики продукта,и если вирь лаб Касперского ПОКА ловить на 2 виря больше нода,то лудще Касперскогов 2ва раза ловит, авира котора НЕ обновляется ночью-выходные,и все вместе они пропускают

всеровно.

А вот как над Касперским мыся будем потешаться, кодася самозашита будет с проактивой лудше Касперского.

И некакой я не агент ЕСЕТА,просто меня така поделка неустраевает(характиристики) и вирь лаб Касперского неустраевает(ЛОЖНЫ, многочисленный детект файлов которые неработают(разрушены)Это про разрушиные файлы прочитал на anti-malware.когда Valery Ledovskoy дали 5 файлов КОТОРЫЕ ЛОВИТ КАСПЕРСКИЙ,А ДОКТОР ВЕБ типо неловит ,так Valery Ledovskoy сказал што ему ответили што 4 файла РАЗРУШИНЫ,вот вам и высокий детект Касперского,и кривые обновления мня тож неустраивуютя.!!!

Такшо яся пока фан ESET,как тока поделка перестанит быть поделкой, и характиристики продукта Касперского ,мня будут устраевать,я сразу буду фаном Касперского,в ентодже день.

Я не враг,не Касперскому,ни своему Компьютеру.!!!!

Я буду,ставить антивирус,хоть авиру,хоть бит дефендер,хоть нортон,хоть Dr.Web.

тоесть любой,токо если он будя,технологиёшен,облодати характиристиками хорошими,а детект одна из маленьких характиристик есля один антивирь на 2% детектит лудше,но со стольным беда ,я на него даже незакошуся,..!!!!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

ЭСЕТу повезло, что Виталик не дружит с английским вообще. Иначе бы жил на их оффоруме и хвалил их! :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Настояший форум есета,Umnik

СЛОВАТЦКИЙ там егося делаютя,там фирма ЕСЕТ обитать настояша.,англиский даже отдельный,туда небуся спецы есет заходят редко.,

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

А что, на официальном форуме эсет нет разделов для тех, кто говорит на языках, отличных от словатского? Оо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×