Перейти к содержанию

Recommended Posts

priv8v
Для автоматического режима не нужен ХИПС, достаточно вшить в продукт несколько жестких запретов на определенные действия

Приведите, пожалуйста, примеры таких действий на которые нужно поставить абсолютный запрет в автоматическом режиме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan
включаем в Авире все что есть - то есть тот же эмуль, сигнатуры... и вроде больше и нечего включать.... :)

Не покажете, где в настройках Авиры включается эмулятор?

Не знал, что он там есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
Не покажете, где в настройках Авиры включается эмулятор?

Не знал, что он там есть.

Наверное, имелся в виду эвристик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Я в машине максимум, что могу исправить - это заменить свечи или переставить пробитое колесо.

Больше мне не нужно.

При этом я понимаю, что заглохнуть где-нибудь за городом при 20-ти градусном морозе может быть реально опасно для жизни.

Вот именно. Вы понимаете, значит вы не домохозяйка, а простой пользователь. А виртуальная маркетинговая модель "французская бабушка с антивирусом" этого не понимает. Например не понимает, что нельзя запускать вложенные файлы exe из почты, не проверив их антивирусом и что вообще нежелательно принимать такие вложения. Но маркетологи заботятся не о том, как научить домохозяйку не тупить, а о том, как сделать чтобы АВ защищал компьютер даже если домохозяйка сама сделает явную глупость и запустит вложенный exe, которого нет в антивирусных базах.

Приведите, пожалуйста, примеры таких действий на которые нужно поставить абсолютный запрет в автоматическом режиме.

Исполнение батников, особенно содержащих команды del, format, rd со ссылками на корень диска C: и каталог WINDOWS, (команды для ping.exe тоже лучше запретить), и скриптов с подобным функционалом. Автоматический режим - для домохозяйки, домохозяйка не пользуется батниками и скриптами. Если вдруг ей понадобится такой софт, то прочитав сообщение от АВ и проконсультировавшись со специалистом, домохозяйка сможет добавить этот софт в исключения и все ему разрешить. А еще к услугам домохозяек группа "Доверенные" со всеми разрешениями, с пропусками туда по ЦП и по огромной базе домохозяечного софта у производителя.

А ХИПС и антивирус без участия пользователя не защитит от зловреда на батниках, потому что батник легко модифицировать и убрать его детект по антивирусным базам.

Но настоящие проблемы защиты не интересуют М., они сконцентрированы на том, как защитить дурака со скальпелем, чтобы он себя не порезал, если они сами дали ему в руки скальпель, сказали где резать и посоветовали расслабится и не беспокоится о том, что этот дурак не знает для чего нужен скальпель.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker

А если это ХИПС с эмулятором-обнюхивателем, то для автоматического режима можно ХИПС упростить. Доверенным (по ЦП и по базе производителя) все разрешать, ограниченным и недоверенным ставить один единственный автоматический запрет - автоматический запрет запуска, с информативным уведомлением пользователя. Все остальные запреты не нужны.

Для "Слабоограниченных" я бы оставил только один запрос, запрос на запуск, даже для домохозяйки, с возможностью его отключения (перевод в состояние "Разрешить" если надоест).

Потому что домохозяйку нужно чуть-чуть заинтересовать обстановкой на ее компьютере, а во-вторых домохозяйка должна гонять производителя АВ, чтобы он в свою базу доверенных добавлял то что ей нужно, а не только тот софт, с производителями которого они договорились. И побольше красивых, нераздражающих балунов с простыми и понятными объяснениями, чтобы домохозяйка захотела почитать и начала учиться.

ХИПС не нужен в автоматическом режиме, не нужен домохозяйке, значит не нужен массовому пользователю. Достаточно обнюхивателя и пары запретов.

А если производитель делает мощный ХИПС, то он должен понимать что делает его не для домохозяйки, а для 20% относительно продвинутых его клиентов и спецов. А значит должен прислушиваться к пожеланиям этих клиентов и спецов, а не посылать их ответами, что "вас 1%, а мы делаем продукт для 99%, для домохозяек".

Но ХИПС и файрвол должны быть разделены. Домохозяйке вообще не нужен файрвол, а от зловредов должен защищать не файрвол, а другие компоненты. Потому что если в автоматическом режиме зловред обошел все остальные компоненты, то домохозяечный файрвол его не остановит, подтверждено КИС 2009 и 2010 с настройками по-умолчанию в автоматическом режиме.

Файрвол нужен остальным пользователям, а значит он должен быть гибким и удобным, а не только "небеспокоящим" домохозяечным придатком к ХИПС, тяжело поддающимся нормальной настройке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Исполнение батников, особенно содержащих команды del, format, rd со ссылками на корень диска C: и каталог WINDOWS, (команды для ping.exe тоже лучше запретить), и скриптов с подобным функционалом.

Т.е блочим исполнение определенных команд интерпретатором vbs и doc-команд. Это все?)))

Давайте посмотрим в каком проценте от зловредов содержится данный функционал? (много менее чем у одного процента). Какой тогда смысл в этом "мега-хипсе"?..

А ХИПС и антивирус без участия пользователя не защитит от зловреда на батниках, потому что батник легко модифицировать и убрать его детект по антивирусным базам.

Не забываем о проактивных технологиях. См. обсуждение того, как СОНАР2 отлично блочит оба файла, использующих батники для изменения системных файлов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Т.е блочим исполнение определенных команд интерпретатором vbs и doc-команд. Это все?)))

Давайте посмотрим в каком проценте от зловредов содержится данный функционал? (много менее чем у одного процента). Какой тогда смысл в этом "мега-хипсе"?..

Смысл - защитить от таких зловредов. И это не "мега-хипс" будет, а просто маленький, но 100% работающий даже у домохозяйки, довесок к защите

Не забываем о проактивных технологиях. См. обсуждение того, как СОНАР2 отлично блочит оба файла, использующих батники для изменения системных файлов.

Проактивная технология - это эмуляторы, которые по результатам своих анализов выводят алерты о подозрительной активности или присваивают приложению определенную группу ХИПС. Это нужно.

Но зачем все остальное, что над группами ХИПС - куча разрешений, запретов, привязка файрвола к ХИПС, особенно зачем это все домохозяйке?

А для недомохозяйки оно плоховато, потому что ради домохозяйки разработчики КИС сделали так, чтобы даже в интерактивном режиме КИС выводил не все алерты ХИПС, а кое-что, совершенно неожиданно и нелогично (пишет в алерте одно - а разрешает все) разрешал натихую, без каких-либо уведомлений пользователя ;).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Смысл - защитить от таких зловредов.

Прикидываем стоимость наработки и тестирования костыля к количеству защищенных человек этим самым костылем. Понимаем, что это полная глупость и отказываемся от затеи.

Надо чего-то домохозяйке или не надо, мы узнаем из теста real-time защиты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Согласен с Umnik - зачем вводить жесткие запреты против недо-троянов, которые составляют менее одного процента, когда есть эмуляторы и другие сложные системы, а забить примитивное запрещение на запуск определенных команд - это извините, ламерство, со стороны антивируса, который так сделает...

Проактивная технология - это эмуляторы

...этот термин более широк - если читать, что написано в тестах АМ, то увидим, что сюда входят и эвристики, и эмуляторы и чисто поведенческий детект - т.е наблюдение за системой в реальном времени, и при наблюдении подозрительной активности приложение стопится и выдается юзеру алерт... т.е все очень разное...

Надо уточнять про что идет речь...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Прикидываем стоимость наработки и тестирования костыля к количеству защищенных человек этим самым костылем. Понимаем, что это полная глупость и отказываемся от затеи.

Ну что же, давайте прикинем. Назовите критерий "прикидывания", по-которому вы "посчитали" количество человек, которых защитит этот костыль. Может вы смогли посчитать вероятность попадания неизвестного базам КИС батника к конкретной домохозяйке, у которой установлен продукт ЛК?

То о чем я говорю (запрет на запуск батников с определенными командами), это не костыль, а простой анализатор.

Надо чего-то домохозяйке или не надо, мы узнаем из теста real-time защиты.

Неужели будет тест на домохозяйках? Проверьте, нужен ли домохозяйке ХИПС или и так ясно, без теста (раз в автоматическом режиме ХИПС фактически не действует)?

Согласен с Umnik - зачем вводить жесткие запреты против недо-троянов, которые составляют менее одного процента, когда есть эмуляторы и другие сложные системы, а забить примитивное запрещение на запуск определенных команд - это извините, ламерство, со стороны антивируса, который так сделает...

Эти сложные системы, в КИС в автоматическом режиме, пасуют перед примитивными батниками. Эмулятор дает всем батникам рейтинг 0 и помещает в Слабые ограничения, а антивирусные базы пополняются почти одинаковыми батниками-зловредами, присланными пользователями.

Назовите мне другой тип зловредов, которые поддаются модификации (чтобы убрать детект по базам) любым почти-ламером так же хорошо (если измерять скорость модификации и надежность эффекта) как батники?

По-моему кто-то заигрался в сложные системы и "требования рынка" с "требованиями домохозяек" настолько, что реальность уже не имеет значения.

Позвольте уточнить, батники составляют менее одного процента от чего - от количества вирусов в базе или от данных, полученных по КСН, отключенной у многих пользователей :)?

...этот термин более широк - если читать, что написано в тестах АМ, то увидим, что сюда входят и эвристики, и эмуляторы и чисто поведенческий детект - т.е наблюдение за системой в реальном времени, и при наблюдении подозрительной активности приложение стопится и выдается юзеру алерт... т.е все очень разное...

Надо уточнять про что идет речь...

В следующий раз уточню :). Но я хотел сказать, что проактивная защита справится и без ХИПС. Что и доказывают другие производители, у которых ХИПС нет, а места в тестах далеко не последние.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Назовите критерий "прикидывания", по-которому вы "посчитали" количество человек, которых защитит этот костыль.

Подобные угрозы ITW. Я не имею доступа к нашей статистике, но что-то не слышал, чтобы хоть кто-то говорил об угрозе batch.

Неужели будет тест на домохозяйках?

Все еще проще. Заходим из IE6 на зараженные сайты. Этот тест уже проводился.

(раз в автоматическом режиме ХИПС фактически не действует)?

В прошлом тесте его "не действует" вылилось в 80% успеха.

По-моему кто-то заигрался в сложные системы и "требования рынка" с "требованиями домохозяек" настолько, что реальность уже не имеет значения.

По-моему, кто-то строит мега-догадки, выдавая их за действительность.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Подобные угрозы ITW. Я не имею доступа к нашей статистике, но что-то не слышал, чтобы хоть кто-то говорил об угрозе batch.

Тогда посмотрите сколько этого мусора, батников-троянов, в вашей антивирусной базе.

Все еще проще. Заходим из IE6 на зараженные сайты. Этот тест уже проводился.

Только и всего, никакой социальной инженерии?

В прошлом тесте его "не действует" вылилось в 80% успеха.

Задача ХИПС в автоматическом режиме - в зависимости от вердикта обнюхивателя для данной программы, разрешить ей действие или запретить. Но если запрещать, то лучше сразу запрещать запуск. Остальные запреты по-моему не нужны, в автоматическом режиме.

По-моему, кто-то строит мега-догадки, выдавая их за действительность.

Вы имеете ввиду фантазию об исошнике "1000 лучших программ на халяву" :)? В отличие от вас, я не выдаю свои фантазии и догадки за действительность.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Тогда посмотрите сколько этого мусора, батников-троянов, в вашей антивирусной базе.

Не имею прав. Может кто-нибудь, у кого есть доступ к подобной статистике, сказать, сколько за последние 3 года было batch-вредоносов в общем потоке?

Только и всего, никакой социальной инженерии?

Конечно. А против социальной инженерии защиты нет. Хотя усложнить работу ублюдкам можно - я тестю и его младшей дочери поставил сразу пароль на Продукт.

Задача ХИПС в автоматическом режиме - в зависимости от вердикта обнюхивателя для данной программы, разрешить ей действие или запретить. Но если запрещать, то лучше сразу запрещать запуск. Остальные запреты по-моему не нужны, в автоматическом режиме.

80%, это такой, вот факт.

Вы имеете ввиду фантазию об исошнике "1000 лучших программ на халяву" smile.gif?

Мне снова, специально для тебя заменить это название на, например, Ониблэйд? Я имел в виду то, что процитировал.

На "ты".

Отредактировал Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Назовите мне другой тип зловредов, которые поддаются модификации (чтобы убрать детект по базам) любым почти-ламером так же хорошо (если измерять скорость модификации и надежность эффекта) как батники?

бОльшую часть вредоносного траффика делают "любые ламеры"? :)

угроза исходит именно из этого траффа. о кол-вах батчей я уже упоминал (менее 1 процента от общего кол-ва зловредов), поэтому акцентировать так сильно внимание на такой фигне - нецелесообразно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Не имею прав. Может кто-нибудь, у кого есть доступ к подобной статистике, сказать, сколько за последние 3 года было batch-вредоносов в общем потоке?

Тогда на каком основании ты считаешь, что количество людей, которых защитит "анализатор батников" недостаточное для того, чтобы делать анализатор? Ты же начал "прикидывать", скажи чем ты руководствовался при этом.

80%, это такой, вот факт.

Тесты всегда отличаются от реальности, это тоже факт.

Мне снова, специально для тебя заменить это название на, например, Ониблэйд? Я имел в виду то, что процитировал.

Достаточно не обвинять других в том, что делаешь сам. Я не выдаю свои догадки и фантазии за действительность, ты - выдаешь.

бОльшую часть вредоносного траффика делают "любые ламеры"? :)

угроза исходит именно из этого траффа. о кол-вах батчей я уже упоминал (менее 1 процента от общего кол-ва зловредов), поэтому акцентировать так сильно внимание на такой фигне - нецелесообразно

Что такое "вредоносный трафик" и как с ним связаны зловреды, уничтожающие файлы прользователя или роняющие винду?

Откуда взялась цифра 1% зловредов, как ее считали?

Компания, создающая защиту, по-моему должна акцентировать внимание на любой фигне, которая представляет угрозу для пользователя (батники), а не только на фигне, которая непонятно кому нужна именно в составе антивируса или вообще непонятно зачем сделана (Родительский Контроль, Анти-Баннер и песочница).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Тогда на каком основании ты считаешь, что количество людей, которых защитит "анализатор батников" недостаточное для того, чтобы делать анализатор? Ты же начал "прикидывать", скажи чем ты руководствовался при этом.

Я сисадминствую уже больше двенадцати лет, с компьютерами вожусь еще больше, но я ни разу не сталкивался с bat, cmd или vbs вирусами.

Сегодня (13 июня 2009) в антивирусной базе KIS - 2449528 программы. Из них вредоносных скриптов - 11524, что составляет 0,47% от общего числа. Хочу отметить, что это общее количество программ и скриптов накопленых Лабораторией Касперского за много лет. Судя по этому посту (http://forum.kaspersky.com/index.php?showtopic=118159), за последние пять месяцев не было добавлено ни одного вредоносного скрипта, что позволяет мне утверждать, что их в год не может быть больше 2-5 (этот способ взлома/порчи ПК пошел на спад, кулхацкерам проще готовый вирус подкинуть, чем скрипт писать, а серьезным хакерам заниматься этим детством - просто стыдно). Считаю, что за год вредоносными скиптами антивирусные базы прирастают не более чем на 0,0005%. Я также предполагаю, что количество обнаруженных вредоносных скриптов равняется количеству инцидентов.

Тесты всегда отличаются от реальности, это тоже факт.

Согласен, факт. Но вы, для начала, докажите, что в тестировании допущена ошибка и результаты в реальной жизни сильно отличаются.

Достаточно не обвинять других в том, что делаешь сам. Я не выдаю свои догадки и фантазии за действительность, ты - выдаешь.

Да ладно, а как же фантазии на счет опасности скриптовых вирусов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
hlor

Может, я и ошибаюсь, но здесь перечислены фамилии одних и тех же, их девять человек, и создается впечатление, что на них и держится все обновление.
такие фамилии в письмах с ньювируса давно не встречаются... Один из списка уволился... Оригинальный комплект вопросов бывшему шефу :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Тогда на каком основании ты считаешь, что количество людей, которых защитит "анализатор батников" недостаточное для того, чтобы делать анализатор? Ты же начал "прикидывать", скажи чем ты руководствовался при этом.

Руководствовался личным опытом. А пользователь ткнул меня носом. :)

Тесты всегда отличаются от реальности, это тоже факт.

Угу. Конкретно в этом тесте браузер заходил только на зараженные сайты, а не на чистые, на сколько я помню. Это главное отличие от реальности. Остальное уже мелочи. Кстати, DW набрал 100%.

и песочница).

Да, это фигня полная. :)Здесь кратко изложены возможности этой "фигни".

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
А пользователь ткнул меня носом.

Случано вспомнил. Сперва тоже про личный опыт начал трындеть, а потом вспомнил, что мой личный опыт для йэна не доказательство и начал искать факты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь

Йен, хотелось бы выслушать и ваше мнение по поводу моих доказательств. Вы с ними согласны?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Я сисадминствую уже больше двенадцати лет, с компьютерами вожусь еще больше, но я ни разу не сталкивался с bat, cmd или vbs вирусами.

Сегодня (13 июня 2009) в антивирусной базе KIS - 2449528 программы. Из них вредоносных скриптов - 11524, что составляет 0,47% от общего числа. Хочу отметить, что это общее количество программ и скриптов накопленых Лабораторией Касперского за много лет. Судя по этому посту (http://forum.kaspersky.com/index.php?showtopic=118159), за последние пять месяцев не было добавлено ни одного вредоносного скрипта, что позволяет мне утверждать, что их в год не может быть больше 2-5 (этот способ взлома/порчи ПК пошел на спад, кулхацкерам проще готовый вирус подкинуть, чем скрипт писать, а серьезным хакерам заниматься этим детством - просто стыдно). Считаю, что за год вредоносными скиптами антивирусные базы прирастают не более чем на 0,0005%. Я также предполагаю, что количество обнаруженных вредоносных скриптов равняется количеству инцидентов.

И тем не менее, отдельный анализатор скриптов разработан. А отдельный анализатор батников, который будет гораздо более простым, решили не делать.

Согласен, факт. Но вы, для начала, докажите, что в тестировании допущена ошибка и результаты в реальной жизни сильно отличаются.

Поговорим о тестах на реальных пользователях и репрезентативности выборки :)?

Да ладно, а как же фантазии на счет опасности скриптовых вирусов?

Какие фантазии? Скрипты есть в антивирусных базах, база скриптов ОБНОВИЛАСЬ 10.07.2009 (это к вопросу о паре месяцев :)), или по-вашему скрипты неопасны :)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
И тем не менее, отдельный анализатор скриптов разработан. А отдельный анализатор батников, который будет гораздо более простым, решили не делать.

И правильно сделали. Пусть программисты исправляют баги, чем занимаются этой ерундой.

Поговорим о тестах на реальных пользователях и репрезентативности выборки :)?

У вас есть конкретные доказательства? Доказательств нет? Тогда и не о чем разговаривать.

Для меня

Какие фантазии? Скрипты есть в антивирусных базах, база скриптов ОБНОВИЛАСЬ 10.07.2009 (это к вопросу о паре месяцев

Ну и что? Я не знаю, что там делали, может быть что-нибудь оптимизировали, или кто-то из аналитиков ошибся и нажал кнопку сохранить не вовремя, а может быть специально подправили дату обновления, чтобы не было больше таких тем или не менее глупых обращений в саппорт.

или по-вашему скрипты неопасны :)?

Конечно же страшно опасны. Для ПК вредоносные батники страшны, как львы опасны для человека. Но вероятность встретить вредоносный батник приблизительна равна вероятности встретить льва за полярным кругом или белого медведя на экваторе. Но я же не хожу из-за вероятности таких "опасностей" с ружьем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
И правильно сделали. Пусть программисты исправляют баги, чем занимаются этой ерундой.

Тут я с вами согласен. Исправление багов важнее чем ерунда. Но по-моему пусть лучше занимаются анализатором батников, чем еще более ерундовой песочницей.

Ну и что? Я не знаю, что там делали, может быть что-нибудь оптимизировали, или кто-то из аналитиков ошибся и нажал кнопку сохранить не вовремя, а может быть специально подправили дату обновления, чтобы не было больше таких тем или не менее глупых обращений в саппорт.

Вы сказали, что уже два месяца не обновлялась база, для того чтобы подчеркнуть незначительность скриптовых угроз. Я просто указал на то, что эта база обновляется и вполне возможно, новые скрипты есть.

Но нужно учесть что база скриптов вообще не имеет никакого отношения к батникам.

Конечно же страшно опасны. Для ПК вредоносные батники страшны, как львы опасны для человека. Но вероятность встретить вредоносный батник приблизительна равна вероятности встретить льва за полярным кругом или белого медведя на экваторе. Но я же не хожу из-за вероятности таких "опасностей" с ружьем?

Вероятности штука опасная, в делах защиты на них полагаться не следует, одной заразы хватит чтобы уложить комп в самое неподходящее время.

Руководствовался личным опытом. А пользователь ткнул меня носом. :)

Угу. Конкретно в этом тесте браузер заходил только на зараженные сайты, а не на чистые, на сколько я помню. Это главное отличие от реальности. Остальное уже мелочи. Кстати, DW набрал 100%.

Да, это фигня полная. :)Здесь кратко изложены возможности этой "фигни".

Это именно фигня, а вы к тому же написали опасную статейку :). Вы написали, что в песочнице можно запускать разные типы вирусов, кроме тех что воруют данные. Но вы не учли, что обычно пользователь не знает что это за вирус и какие у него конкретно есть функции. Поэтому в реальности запуск неизвестного вируса "начитанным" пользователем в песочнице может сильно ему навредить.

В реальности песочница пригодна только для одного - запускать в ней браузеры и надеяться, что среди эксплойтов не найдется трояна, ворующего данные. Для уничтожения истории посещений или борьбы с панельками в современных браузерах (ИЕ8, Файрфокс 3.5) существуют собственные песочницы.

Для изучения неизвестного софта и вирусов существуют виртуальные машины и отладчики, и нужно это все только немногим спецам и просто любопытным, а не "каждой домохозяйке" в виде компонента КИС.

Так что еще одна песочница в КИС нужна так же как антифишинг в КИС (тоже есть в каждом нормальном браузере) - нафиг не нужна. Хотя нет, антифишинг в КИС очень нужен М., чтобы пугать домохозяек якобы "фишинговым сайтом" кавкискей и поднимать настроение всем остальным :D.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Тут я с вами согласен. Исправление багов важнее чем ерунда. Но по-моему пусть лучше занимаются анализатором батников, чем еще более ерундовой песочницей.

Не вам судить.

Вы сказали, что уже два месяца не обновлялась база, для того чтобы подчеркнуть незначительность скриптовых угроз. Я просто указал на то, что эта база обновляется и вполне возможно, новые скрипты есть.

Да, дата обновления базы скриптов чуть-чуть статистику портит.

Но не будете же вы утверждать, что в период с 12.02.2009 по 27.05.2009 было обновление скриптов? А это, как мне кажется, побольше трех месяцев получается... Следовательно, моя ошибка если и есть, то очень невелика. Пусть не 0,0005%, а 0,001% - это ничего не меняет.

Но нужно учесть что база скриптов вообще не имеет никакого отношения к батникам.

Да вы что? Поясните?

Вероятности штука опасная

Вы эксперт по теории вероятностей? :blink:

в делах защиты на них полагаться не следует, одной заразы хватит чтобы уложить комп в самое неподходящее время.

Повторяю еще раз - я ни разу за 14 лет не сталкивался с bat и cmd вирусами. Из этих 14 лет я более 12 лет сисадминствую. Я ни разу не слышал от своих сисадминствующих друзей о таких случаях. Все сведения по вредоносным батникам почерпнуты мною только на форуме.

Повторяю еще раз: льва за полярным кругом проще встретить (может звериниц или цирк приедет), чем зловредный батник. Тоже самое и с белым медведем на экваторе, не пойдешь в зоопарк - не встретишь (да и то не факт, что он в каждом зоопарке есть).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Не вам судить.

Ну попробуйте вы посудить, придете к такому же выводу.

Да, дата обновления базы скриптов чуть-чуть статистику портит.

Но не будете же вы утверждать, что в период с 12.02.2009 по 27.05.2009 было обновление скриптов? А это, как мне кажется, побольше трех месяцев получается... Следовательно, моя ошибка если и есть, то очень невелика. Пусть не 0,0005%, а 0,001% - это ничего не меняет.

Конечно, потому что прежде чем отвечать, нужно проверить свою информацию и в этом ваша ошибка и ошибка всех "троллеловов" - вы так торопитесь "бортануть тролля весомым экспертным аргументом" что не заботитесь о качестве этих аргументов :).

Да вы что? Поясните?

Поясняю. Вредоносные батники по базам ЛК проходят как трояны, а трояны по-моему никак не могут быть в базе скриптов (спросите у тех кто знает точно, проясним этот вопрос, только не у троллеловов, они не знают).

Вы эксперт по теории вероятностей? :blink:

У вас есть опыт админа, а у меня - опыт пользователя. Там где учавствуют люди, там формулы не работают или работают с большущей вероятностью ошибки или с кучей допущений-упрощений.

Повторяю еще раз: льва за полярным кругом проще встретить (может звериниц или цирк приедет), чем зловредный батник. Тоже самое и с белым медведем на экваторе, не пойдешь в зоопарк - не встретишь (да и то не факт, что он в каждом зоопарке есть).

Батник больше похож на энцефалитного клеща. Не каждого кто гуляет в лесу укусит клещ и не каждый клещ несет заразу, и не каждый укушенный человек схватит энцефалит или болезнь Лайма. Но об опасности клещей крику каждый год и о защите от клещей все заботятся и правильно делают.

Или возьмем пример из компьютерной жизни. Какова была вероятность заражения домохозяйки вирусом GPCode? А почему же никто не учитывал теорию вероятностей, когда разводили г...нопиар на весть мир :)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×