Перейти к содержанию
AM_Bot

PrivacyKeyboard прошел независимое тестирование в...

Recommended Posts

AM_Bot

ООО "Центр информационной безопасности", объявил об успешном прохождении независимого тестирования антишпионской программы PrivacyKeyboard.

...

Прочитать всю новость »

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew

Вопрос - тест заключался только в блокировании клавиатурных перехватчиков или они ещё проверяли как PK сообщает о найденом перехватчике. Насколько я помню PK молчит как рыба об лёд...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Если о данном тесте, то был тест на совместимость с ОС... Т.е. теперь дистрибутив будет подписан майкрсофтовским сертификатом. :wink:

И почему все сертификацию воспринимают как что заоблочное? :shock:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
Если о данном тесте, то был тест на совместимость с ОС... Т.е. теперь дистрибутив будет подписан майкрсофтовским сертификатом. :wink:

И почему все сертификацию воспринимают как что заоблочное? :shock:

сертификация - это звучит громко. Но я просто хотел поговорить про сам продукт - меня СИЛЬНО задевает что он молча работает, пользователь об атаке компьютера узнать не может.

Хотел бы по этому поводу и услышать коментарии :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Andrew, у достаточно давно выкладывали тест антишпионов с участием PrivacyKeyboard

http://www.anti-malware.ru/phpbb/viewtopic.php?t=312

Правда сами авторы его и проводили, так что 100% объективным его наверное назвать нельзя, но все таки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrew
Andrew, у достаточно давно выкладывали тест антишпионов с участием PrivacyKeyboard

http://www.anti-malware.ru/phpbb/viewtopic.php?t=312

Правда сами авторы его и проводили, так что 100% объективным его наверное назвать нельзя, но все таки.

Это я читал - но там плюсики стоят в том смысле что клавиатурный шпион не сработал, а не то что его PK задетектил и проинформировал об этом пользователя.

А инофрмировать надо обязательно, потому что кроме клавиатуры зверюшка может заниматься ещё много чем...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
    • santy
      RP55, это запись в реестре на исключение из проверки в Windefender. запись защищенная в Wndef, поэтому просто через delref в uVS ее не удалить из реестра. И это правильно.
    • PR55.RP55
      Demkd Вот допустим в образе\системе есть запись: Полное имя                  C:\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1
      Имя файла                   GOODBYEDPI-0.2.3RC1
      Тек. статус                 ПОДОЗРИТЕЛЬНЫЙ Исключение
                                  
      Сохраненная информация      на момент создания образа
      Статус                      ПОДОЗРИТЕЛЬНЫЙ Исключение
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                                  
      Ссылки на объект            
      Ссылка                      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths\C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc1
      C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc10
                                   При применении команды: Alt+Del delref %SystemDrive%\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1 т.е. вопрос, что будет при удалении ссылки и почему статус Исключение - и если он должен исключать - то почему не исключает?
    • PR55.RP55
      Сейчас в ряде случаев готовые скрипты и образы приходиться размещать на сторонних ресурсах - типа Яндекс диска и т.д. А тем временем есть оф. сайт... т.е. Предлагаю добавить в меню uVS команды: Файл: Создать полный образ автозапуска и разместить образ\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/MSI_2024-12-24_16-07-15_v4.14.6 ------------ В Меню Скрипт - команду: Сохранить автоматически созданный скрипт в файл и разместить\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/Скрипт: 001 - & - MSI_2024-12-24_16-07-15_v4.14.6 ---------- 1) Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск WIM 2) Вариант: Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск прошедшие проверку системные файлы\файлы образа. Это всё можно сделать заранее - до заражения системы. Кроме того далеко не всегда проблемы в работе системы связанны с вирусами. А так флешка не нужна - всё всегда на месте.  
×