Skocz do zawartości

ichito

Użytkownicy
  • Postów

    438
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez ichito

  1. Omkar...akurat kraj pochodzenia to nie ma chyba wiele wspólnego ze skutecznością zabezpieczeń...a w kontekście podanych wyżej informacji związek z Comodo jest jak cyrograf...dostajesz sporo, ale tracisz jeszcze więcej A bardziej merytorycznie...do d***y taki zestaw, który boi się konkurencji w rzetelnych testach i jedzie na opinii uzyskanej w testach niechybnie niejasnych, żeby nie powiedzieć sponsorowanych...zestaw, który do piaskownicy ładuje to, czego nie powinien i nie za wiele z tego sobie robi...zestaw, którego zainstalowanie wymusza przekazywanie prywatnych danych do "nie wiadomo kogo",a przecież powinien przed czymś takim chronić. Dla mnie to hipokryzja czystej wody.
  2. Ładnie powiedziane..."black list"...i proszę Comodo jest na liście I-BlockList http://www.iblocklist.com/search.php a tu widać, że PeerBlock faktycznie ma go liście blokowanych instytucji http://zapodaj.net/6ed16de33557.png.html Dwie rzeczy są głęboko w tym wszystkim frustrujące, żeby nie powiedzieć bulwersujące...jedna, że mają takie zapisy w licencji...druga, że wątek Comodo wciąż istnieje w powiązaniu z DIFINEXem oraz laboratorium Matouska. Dla mnie ta firma jest już dawno poza marginesem zainteresowania, choćby nie wiem, jakie "cudo" wypuściła.
  3. Nie ma zabezpieczenia, którego nie udałoby się prędzej czy później złamać...w takim razie nie ma geniusza, który jest w stanie ochronić skutecznie wszystkie swoje dane, ale również i takiego, który obejdzie każde znane zabezpieczenie. Wszystkie metody obejścia/łamania zabezpieczeń są pochodnymi metod zabezpieczeń już istniejących...nie da się wymyślić malware na coś, co nie istnieje...i vice versa - nie da się wymyślić zabezpieczenia (skutecznego) przeciwko nieistniejącemu zagrożeniu. Zwykły użytkownik jest gdzieś pośrodku tego wyścigu "drapieżca-ofiara" i tylko od niego samego, jego wiedzy, świadomości zagrożeń i umiejętności zależy, jak blisko znajdzie się "czołówki"lub "ogona". Większość jest gdzieś pośrodku, bo decyduje o tym statystyka - choćby krzywa rozkładu normalnego. Patrzymy na Stany i stamtąd czerpiemy wzorce...a Stany są niewolnikiem własnej otwartości...wiemy o nich bardzo dużo, o ich kulturze, rozwoju technologicznym, myśli intelektualnej...również tej w zakresie naszej dyskusji...z drugiej strony większość ludzi to kompletne "niedouki", dla których kraj to prezydent, własna miejscowość i obszar w obrębie może kilkuset mil. Informacji jest tyle, że nie są w stanie jej ogarnąć...nie dają rady połapać się w tym wszystkim...mają niemal wszystko, co nawet najbardziej chory umysł jest w stanie wymyślić...przesyt,a przy tym zidiocenie. Brak szerszego pojęcia o świecie, o innych, zainteresowanie tylko "końcem własnego nosa" graniczy z megalomańskim przeświadczeniem o swojej i kraju doskonałości. Gdzie tam miejsce na prywatność? Rozwijają kolejne technologie zabezpieczeń, bo ludzie mimo wszystko są wciąż tam na tyle głupi, żeby chwalić się wszystkim przed wszystkimi...bo zatracili zdrowy rozsądek i umiejętność odróżniania prawdy i fałszu...są łatwowierni, a to przecież głównie wykorzystuje się w próbach ataków pojedynczych użytkowników czy całych "sieciowych społeczeństw". A co wiemy o reszcie świata?...gdzie takie np. Chiny, gdzie mieszka 1/4 ludzkości?
  4. ichito

    Święta :)

    Dzień przed Wigilią, więc pewnie wszyscy zabiegani i zajęci ostatnimi przygotowaniami...ale dla tych wszystkich, którzy znajdą chwilę, by tu zajrzeć zanim będą się łamać opłatkiem kilka słów. Chcę życzyć Wam...moderatorom, administratorom i zwykłym użytkownikom...tym, którzy przychodzą tu stale i tym, którzy są tu przypadkiem...by te nadchodzące kilka dni były dla Was wyjątkowe...by były pełne ciepła, miłości, spokoju i zadumy...by dały Wam radość nie tylko z prezentów, które dostaniecie, ale i z tych, którymi obdarujecie innych oraz z tego, że macie po prostu okazję pobyć razem z waszymi bliskimi.
  5. No niestety...przy takim podejściu wymiękam To już nie kwestia dobrania zabezpieczeń na miarę własnych potrzeb, ale jakaś mania prześladowcza chyba Konkludując...nie jest to forum dla programistów systemu, choć z pewnością są tacy, którzy znają "te klocki"...skoro jednak nie odezwali się do tej pory, można wnioskować, że albo nie dotarłeś do odpowiednich osób, albo sposób dotarcia jest niewłaściwy...ewentualnie Twoje rozważania nad 100% bezpiecznym systemem to mrzonki. Jak wyobrażasz sobie system...piszę "system", bo oprogramowanie trzecie raczej dyskredytujesz na starcie (cytat niżej)...który jest w zdolny absolutnie uchronić Twoje wrażliwe dane i być odpornym na coraz nowsze zagrożenia, a powstaje ich (nowych i zmodyfikowanych) szacunkowo ok. 50 tys dziennie. Wierzysz, że system będzie na tyle "inteligentny" by nadążyć za tymi zmianami i myśleć za Ciebie w podejmowaniu decyzji, co jest bezpieczne a co nie? Odnośnie wirtualizacji i "nieograniczonej" liczby dysków...a nie pogubisz się sam przy tym? Poza tym, mając na myśli wirtualizację, miałem na myśli programy do wirtualizacji dysków, a nie uruchamiające maszyny wirtualne. O ile mnie pamięć nie myli, to te drugie podobno łatwiej obejść, niż skuteczny wirtualizer dysku systemowego czy jakiegokolwiek innego. Ten cytat zostawiłem na koniec...dla 99% (szacuję) użytkowników, forum na temat bezpieczeństwa jest forum, gdzie mogą spytać, poprosić o poradę czy wyjaśnienie i ewentualnie dzięki temu zlikwidować już istniejące problemy lub zapobiec tym ewentualnie spodziewanym. Nie oczekują porad, jak zmodyfikować system na poziomie jego kodu źródłowego albo jak skonstruować samemu nowy, całkowicie bezpieczny. Softy, które zaproponowaliśmy były odpowiedzią na Twój konkretny problem, jakim były włamania na konta, kradzież danych z komputera...i zaręczam Ci, że nie oferują iluzorycznego bezpieczeństwa, a ni nie służą dla poprawy samopoczucia. Część z nich wcale nie jest aż tak popularna i raczej należy do narzędzi dla zaawansowanych użytkowników i z pewnością lepiej chroni, niż to co podałeś jako Twój zestaw. Zdanie, którym zakończyłeś - "Porada powinna byc zakonczona..." - doskonale się wpisuje w bezpieczeństwo jako takie, a Omkar uzupełnił je o kwintesencję - nigdy do końca się nie będziesz bezpieczny i w pełni anonimowy.
  6. Szczerze powiedziawszy zaczynam coraz mniej rozumieć, czego naprawdę oczekujesz...bez obrazy. Prosisz o opinie, ale oczekujesz rozwiązania kompletnego...nic bardziej błędnego. Do rozwiązania dla Ciebie najkorzystniejszego musisz dojść po iluś tam próbach i wszystko zależeć będzie od tego ile wiesz, jakie masz doświadczenie i a najważniejsze czego oczekujesz. Mówisz o wykradaniu danych, o włamywaniu się na Twoje prywatne konta...założyłeś wątek w dziale infekcji? Jeśli nie, to niestety ale od tego trzeba zacząć, a potem dopiero przebudowywać poszczególne warstwy zabezpieczeń. Zmieniłeś jakiś soft z tego, co masz? Pewnie też nie... A odnośnie wirtualizacji, to nawet o niej nie wspomniałem...i zrobiłem to celowo, bo w tym przypadku nie ma żadnego zastosowania. Wirtualizator buduje obraz dysku systemowego lub jakiegokolwiek innego i tym obrazem w trakcie pracy operuje...to ma sens jako ochrona przed infekcjami, jeśli komputer jest bez infekcji...jeśli takową masz, to co chcesz wirtualizować? Zainfekowany system? Bez sensu. Po drugie wirtualizacja dysku nie broni Cię przed wyciekiem danych...to wciąż ten sam dysk, co fizyczny tyle, że nie dokonujesz żadnych zmian na nim...NIE DOKONUJESZ ZMIAN!...podkreślam to, bo jak ktoś znalazł furtkę do dysku rzeczywistego, to dokładnie taką samą furtkę ma na dysku zwirtualizowanym. Uszczelnianie teraz Twojego komputera to trochę jak opatrunek na zabrudzoną ranę...póki nie zdezynfekujesz, nie będzie się goić ---------- edit: pisałem wcześniej o filtrowaniu MAC adresów w Twojej sieci...ustawiałeś to? Możesz ponadto użyć jakiegoś programu do monitorowania sieci i zobaczyć, czy poza Twoim lub innymi zaufanymi komputerami jest jeszcze jakiś, który podpina się pod Twoje łącze...program możesz znaleźć tu np. http://www.majorgeeks.com/download.php?id=39
  7. Sygate - pewnie darmowy, więc stara i nierozwijana wersja, choć wciąż ma swoich zwolenników...Comodo AV - niby pełna ochrona, ale nie za bardzo ufam Comodo i nie mam przekonania do jego skuteczności...SAS - darmowy? no to bez ochrony real-time, więc tylko skaner na żądanie...ID Blaster - tak bardziej to chyba ochrona prywatności, niż zabezpieczenia danych...CCleaner - no cóż, dobry program ale to tylko czyściciel plików śmieciowych i śladów prywatności (post factum), a nie soft do zabezpieczeń. Rozszerzenia do przeglądarki - NoScript jak najbardziej, reszty nie używam choć Track Me Not to też chyba bardziej ochrona prywatności podczas wyszukiwania w przeglądarkach. Sumując: - wg mnie powinieneś zmienić zaporę, bo ta, którą masz jest już dawno do obejścia...no dobra, Filseclab też nie pierwszej młodości, ale to w pełni funkcjonalna i bardzo dobra zapora...może OA Free, Privatefirewall? - zmienić AV...może Avast, MSE, Panda Cloud AV? - nie masz żadnej właściwie ochrony pro-aktywnej czyli zwyczajnie monitora systemu - HIPSa/blokera - nic skutecznego przeciwko loggerom...do tego punku i tego wyżej proponuję SpyShelter Free - SAS jako skaner może zostać - co do dodatków i rozszerzeń przeglądarki - uaktualnij Firefoxa, bo od wersji 3.5 wykryto w nim mnóstwo krytycznych luk, dodałbym Better Privacy i KeyScrambler Na wejściu - router - filtrowanie MAC adresów...choć może masz To tyle ode mnie na razie...może coś wyniknie z dyskusji Możliwe, że dostaniesz inne propozycje
  8. A tak na marginesie...co masz zainstalowane do ochrony? Zapora, AV, coś jeszcze? "Rura" ma 2 końce...jakie zabezpieczenia tam są? Nic samo z siebie nie wysyła Twoich danych...gdzieś jest poważna luka...w filtrowaniu połączeń...w szyfrowaniu przesyłanych pakietów...w zabezpieczeniu tego, co fizycznie masz na komputerze.
  9. W sieci w krótkim odstępie czasu pokazały się m.in. 3 artykuły traktujące o przewidywanych zagrożeniach w 2011. Dwa z nich (info F-Secure i PandaLabs) ukazały się na Securitystandard.pl http://www.securitys....2011.roku.html http://www.securitys....roku.2011.html Trzeci to samodzielny raport Aleksandra Gostiewa (głównego eksperta ds. bezpieczeństwa Kaspersky Lab) opublikowany na stronie Viruslist.pl http://www.viruslist...html?newsid=641 Raporty różnią się szczegółowością, a tym samym głębokością analizy, niemniej kilka haseł-trendów powtarza się w każdym z nich właściwie (kolejność jest przypadkowa): - luki w zabezpieczeniach aplikacji, zagrożenia 0-day - ataki na korporacje, zakłady przemysłowe, wojna cybernetyczna - sieci P2P - urządzenia mobilne - spam, fałszywe oprogramowanie - inżynieria społeczna, media i portale społecznościowe - Windows 7
  10. Czytając, co piszesz mam wrażenie, że problem nie w tym, jak bardzo uszczelniasz ochronę, ale w tym, że masz prawdopodobnie jakiegoś loggera...ale to moje przypuszczenie. Efekt może być taki, że cokolwiek wpisujesz z klawisza wędruje do kogoś, kto te dane potrafi odczytać. Blokowanie portów, filtrowanie MAC adresów na routerze pewnie i ma sens...ale przecież istniejesz w sieci poprzez choćby Firefoxa i przez niego...a właściwie to, co w nim piszesz dajesz dostęp do swoich danych. Moja rada na szybko...skanowanie choćby MBAM, instalacja np. SpySheltera oraz KeyScramblera...pierwszy możliwe, że wykryje jakieś dziadostwo na Twoim komputerze...drugi będzie Cię skutecznie chronił przed loggerami...trzeci będzie w locie losow szyfrował wszystko, co wpisujesz w Firefoxie - ciąg znaków będzie wtedy dla kogoś postronnego bezużyteczny. A potem zmienił skrzynki adresowe.
  11. No cóż...nikt z "zarażonych" nie wyjawia przyczyny infekcji, bo możliwe, że nie chce się przyznać, jak bardzo jest "niefrasobliwy"...żeby nie powiedzieć bezmyślny...oczywiście bez urazy Jak tak czytam te posty, to w większości infekcja ta polega na podmianie strony startowej i nie ma znaczenia przeglądarka...Firefox, Chrome chyba tu królują...czyżby tylko popularność miała znaczenie, czy mała ich odporność? A odnośnie usuwania...może to tylko "wprawki" i niedługo objawi się coś bardziej wrednego? Oby nie
  12. MarekW zwrócił słusznie uwagę na te infekcję...jest jej pełno na różnych forach i aż dziw skąd, bo wiadomości które podała Picasso to jedne z niewielu, jakie udało się znaleźć w sieci...poza tymi dotyczącymi konkretnych przypadków infekcji. Znalazłem jeszcze takie info http://www.computer-...virus/#more-102 z którego wynika, że prawdopodobnie to kodeki lub torrenty są odpowiedzialne za tę infekcję, ale jest również info o stronie Qooqlle.com, która prawdopodobnie przekierowuje na zarażone strony bez naszego udziału. Możliwe, że to botnet "The Qooqlle virus is still relatively new, and no one has definitively established what exactly it’s trying to do with all its redirects. It could be a Botnet attempting to turn your computer into one of its minions, it could provide third-party access to your hard drive, or maybe it’s just there to be a pest." Inna sprawa, że jest strona Qooqlle.com, która reklamuje jakieś wycieczki, podróże...czy właśnie ta jest winna?...nie wiem. Lepiej omijać z daleka wszystkie podobne adresy.
  13. Chińczycy rządzą A darmowy Avast i MSE lepsze od płatnej konkurencji...i dobrze Co prawda to test wydajności, a nie skuteczności, ale kto chce mieć super-ekstra skutecznego AV, który zwalnia wszystkie potrzebne użytkownikowi codzienne czynności na komputerze ?
  14. Trustware w dniach od 1 grudnia do 1 stycznia 2011 do godz. 6:00 (trzeba chyba wziąć poprawkę na różnicę stref czasowych) udostępnia swój sztandarowy produkt BufferZone Pro w wersji 3.41 całkowicie za darmo. Licencja jest roczna, tylko do użytku domowego i jest już wbudowana w pobierany instalator. Program jest po angielsku, nie obsługuje systemów 64 bitowych - wsparcie jest przewidziane, jak zapowiadają na forum, jakoś w 1 kwartale 2011. Informacja na stronie producenta http://www.trustware...nt01returnid=83 Wątek na temat promocji na forum BufferZone http://www.trustware...7c66e6597825df8 Więcej na temat promocyjnej wersji - opis, ustawienia screeny na forum Wildersów http://www.wildersse...ad.php?t=287917
  15. Info Symanteka na temat pojawiających się ostatnio fałszywych programów do optymalizacji (głównie chodzi o defragmentatory). Są to najprawdopodobniej klony Trojan.FakeAV, które przez Symantec są wykrywane jako UltraDefragger lub Trojan.FakeAV!gen28. Program po instalacji żąda "okupu" - do naprawy fikcyjnych błędów niezbędna jest płatna aktywacja, w której podajemy dane osobowe, nr karty kredytowej. Wymienione z nazwy groźne "fałszywki" - Ultra Defragger - Smart Defragmenter - HDD Defragmenter - System Defragmenter - Disk Defragmenter - Quick Defragmenter - Check Disk - Scan Disk Ponieważ nazwy są zbliżone do znanych programów do defragmentacji, trzeba naprawdę uważać, żeby nie narazić się na infekcję!! Źródło http://www.symantec....-utilities-ruse
  16. PageDefrag?...jest na "pokładzie"równie długo chyba co ERUNT I NTRGEOPT Ale powiem, że PD raczej niewiele ma do poprawy bo trybie boot-time defrag w Ultimate Defrag...wszystkie wylistowane w PD pliki są zawsze w jednym kawałku Nie wiem, ja UD to robi, bo ten tryb u niego to "sześć sekund" i jest szybszy niż wyświetlanie kolejnych sprawdzań i ewentualnych scaleń przy PageDefrag. OK...tu zahaczamy już defragmentację samego dysku...więc kończę, żeby nie robić OT-ów
  17. Podpisuję się pod tym "obiema ręcyma" OK...bez żartów...dzięki za link do artykułu, a szczególnie dlatego, że jest tam odnośnik do bardzo obszernego artykułu "Zrozumieć rejestr"...zapisałem sobie tego pdf-a do przestudiowania Nie, żebym był aż takim fachowcem i chcę znaleźć "dziurę w całym", ale zwyczajnie do poczytania i poszerzenia własnej wiedzy. Co do NTREGOPT...używałem i używam go od wielu lat równocześnie ERUNT...ten ostatni do robienia kopii rejestru przy jakiś większych zmianach, choć przy rewolucyjnych zmianach robię po prostu obraz całego dysku systemowego. Oba programy oryginalnie są oddzielnie do pobrania i instalowania, ale jest również ich wersja "wspólna"....ERUNTgui (ostatnia wersja z listopada tego roku) opis http://www.freewaregenius.com/2010/11/08/erunt-gui-backup-and-restore-your-registry-with-a-single-click/ pobieranie http://majorgeeks.com/ERUNTgui_d6624.html Odnośnie System Mechanic...bo o tym programie jest m.in. mowa w artykule...przez długi czas, nawet jako już były nowsze wersje używałem wersji 3.8 i kiedyś była ona dla mnie wyznacznikiem jakości programów do optymalizacji i czyszczenia...wszystko czego próbowałem porównywałem właśnie do SM. Był prosty, genialnie skuteczny i w sumie sam nie wiem, czemu na swoim XPeku nie mam go teraz Nie wiem, jak obecne wersje SM...chyba już jest 10...ale stały sie dla mnie zbyt rozbudowane i jakoś tak mało sprawne. Na koniec pytanie...czy porównując inne optymizery rejestru do ERUNT (chodzi głównie o defragmentację rejestru)...to czy inne programy tego nie robią? Używałem do tego różnych samodzielnych softów lub specjalnych modułów kombajnów i czasem mniej, czasem więcej miałem wrażenie, że były skuteczne, co widać było po np. szybszym nie jednorazowym starcie systemu.
  18. @Sevard... to miło, że dodajesz do dyskusji szczyptę "goryczki", bo to dodaje jej smaczku...ale jeden z wątków jest sprzed 5 lat...drugi co prawda sprzed roku, niemniej obydwa oscylują głównie wokół jednego programu - CCleanera. Program sam w sobie genialny, bo prosty, skuteczny, zrozumiały w znakomitej większości bezpieczny...ale to nie jest program dedykowany czyszczeniu tylko rejestru...albo inaczej - czyszczenie rejestru nie jest jego domeną. Dobrze wiesz, że programów ku temu dedykowanych, bardziej rozbudowanych, zaawansowanych, a tym samym niestety znacznie zwiększających ryzyko spaprania rejestru czy systemu jest znacznie więcej...niestety zdarza się to sporej ilości użytkowników, co wynika z ich niewiedzy i ślepego zaufania wszelkim czyścicielom-optymizerom. W tym kontekście zgadzam się, że czyszczenie jest ryzykowne...pozostaje pytanie czy konieczne? Szkoły są w zasadzie dwie wypowiadające się w tym temacie - jedni, że to konieczne...inni wprost przeciwnie, że zabójcze...dokładnie tak samo jak z efektem cieplarnianym - te same fakty dla jednych są dowodem na jego istnienie, dla innych na to, że to kompletna bzdura. No więc czyścić czy nie - ja osobiście jestem za, chociaż nie jest to zabieg do konserwacji "codziennej" i jeśli się go wykonuje to w określonych przypadkach (np. przy wymianie softu, kodeków) lub nie częściej niż raz na miesiąc - oczywiście przy założeniu, że usuwamy to, co wiemy, że możemy usunąć. Pracując z automatami zawsze należy przestrzegać zasady ograniczonego zaufania dokładnie tak samo, jakbyśmy prowadzili samochód...nawet gdy wydaje się, że robimy wszystko by uniknąć niebezpieczeństwa dla siebie i innych, to nigdy nie jesteśmy pewni, czy ktoś nam "nie przyłoży z zaskoczenia", bo przykładowo wpis jakiegoś programu proponowany do usunięcia jako np. nieużywany wcale nie musi być dla tego programu czy systemu bezużyteczny.
  19. Na MyBroadband.co.za "Trojan-Ransom.Win32.GpCode.ax spreads via infected sites, exploiting vulnerabilities in Adobe Reader, Java, Quicktime Player, or Adobe Flash." http://mybroadband.c...s-Internet.html Na Securelist.com "The program spreads via malicious websites and P2P networks." http://www.securelis...ertid=203996092 Tu lista aktywności ostatniego wydania trojana - co instaluje, jakich zmian w systemie dokonuje, jaka jest jego dodatkowa aktywność http://www.securelis...Win32.Gpcode.ax --------------------- edit: kilka nowych informacji wyszperanych w sieci: Podobno MD5 pliku trojana to 4d372a3a6d9055698b9a44e1058443c4 http://www.offensive...et/?q=node/1677 Trojan atakuje również MBR i ta odmiana GpCode - Trojan.Win32.Oficla.cw. - żąda 100$ za możliwość odzyskania plików. Odkryto również nową modyfikację pod nazwą Trojan-Ransom.Win32.Seftad. Zaleca się w tym przypadku zastosowanie Kaspersky Virus Removal Tool 2010 http://www.securelis..._MBR_Ransomware Sophos również informuje o GpCode - u nich wykrywany jest jako Troj/Ransom-U, natomiast zgłoszona odmiana wykryta w plikach PDF nosi nazwę Troj/PDFJS-FL. Krótki cyctat z artykułu: "Files with the following extensions can be affected: .jpg, .jpeg, .psd, .cdr, .dwg, .max, .mov, .m2v, .3gp, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .rar, .zip, .mdb, .mp3, .cer, .p12, .pfx, .kwm, .pwm, .txt, .pdf, .avi, .flv, .lnk, .bmp, .1cd, .md, .mdf, .dbf, .mdb, .odt, .vob, .ifo, .mpeg, .mpg, .doc, .docx, .xls, and .xlsx. The easiest way to identify files that have been meddled with is that their filenames will have been changed to include the suffix ".ENCODED". http://nakedsecurity...ck-demands-120/
  20. Nie wiem, czy to temat na "RR", ale jakoś nie bardzo gdzie miałem go włożyć...Kaspersky Lab poinformował, że otrzymał zgłoszenia od użytkowników o pojawieniu się odrodzonej wersji słynnego jeszcze 2 lata temu trojana GpCode. Trojan ten to istna "wredota", a jego nowa odmiana szykuje jeszcze więcej niespodzianek...trojan stał się jeszcze bardziej "przebiegły", a skutki jego działania jak na razie nie są do odwrócenia. Kilka obszernych cytatów z artykułu: "GpCode został po raz pierwszy wykryty w 2004 roku, następnie, aż do 2008 r. pojawiał się prawie co roku. Od tego czasu jego autor ucichł. Kilku naśladowców stworzyło imitacje GpCode’a, jednak w większości były to zwykłe strachy na lachy, a nie rzeczywiste zagrożenia, ponieważ nie wykorzystywały mocnych algorytmów szyfrowania. Jak już wspominaliśmy wcześniej, ten typ szkodliwego oprogramowania jest bardzo niebezpieczny, ponieważ szanse na odzyskanie danych są niewielkie. W praktyce oznacza to niemal trwałe usunięcie danych z dysku twardego. W 2006 i 2008 roku zaproponowaliśmy kilka sposobów odzyskiwania, a nawet deszyfrowania danych przy pomocy naszych specjalnych narzędzi. GpCode powrócił, silniejszy niż wcześniej. W przeciwieństwie do wcześniejszych wariantów nie usuwa plików po zaszyfrowaniu. Zamiast tego nadpisuje dane w plikach, dlatego nie można użyć oprogramowania do odzyskiwania danych, takiego jak PhotoRec, które zaproponowaliśmy podczas ostatniego ataku. Wstępna analiza wykazała, że jako algorytmów szyfrowania użyto RSA-1024 i AES-256. Szkodnik szyfruje tylko część pliku, począwszy od pierwszego bajtu. Szkodnik jest wykrywany przez Kaspersky Lab jako Trojan-Ransom.Win32.GpCode.ax." Jeśli więc dostaniecie na ekranie monitora takie okienko notatnika - konieczne jest natychmiastowe wyłączenie komputera...jeśli szybciej jest wyjąć wtyczkę z kontaktu, trzeba to zrobić! Drugim objawem infekcji jest podmiana tapety na ekranie na taki komunikat Kaspersky Lab zapowiada kolejne komunikaty w sprawie Źródło http://www.viruslist.pl/weblog.html
  21. Masz rację, że HIPS czy bloker to narzędzie dla bardziej zaawansowanych użytkowników...ale rozbroiłeś mnie słowami, że uważasz się za zbyt cienkiego Nie ma tak zaawansowanego usera, żeby znał wszystkie procesy i modyfikacje plików czy rekestru dokonywane przez najróżniejsze programy czy malware...jest tego miliardy!! ThreatFire podaje np. u siebie takie statystyki 259 837 005 195 - sumaryczna ilość procesów, które TF monitorował i przetestował pod kątem podejrzanych zachowań Myślisz, że człowiek jest tyle w stanie ogarnąć? Poza tym przecież współpraca systemu i HIPSa jest zawsze jakoś tam poukładana, więc instalując program, wiesz raczej co instalujesz...zakładam, że program jest z legalnego i pewnego źródła. Do tego jeszcze dochodzi reszta zabezpieczeń, więc nie jest tak, że jesteś pozbawiony wsparcia w podjęciu decyzji. "Do roboty" więc...instalujesz HIPS i uczysz się A już tak bardziej o pakiecie OSS Free...komentarzy coraz więcej się w sieci pojawia i podsumowaując widać z nich kilka chyba najważniejszych rzeczy: - AV sam w sobie jest dość cienki - HIPS w pakiecie ratuje go jako całość...podobno CLT przechodzi z wynikiem 330 - pakiet jest lekki i nie zamula komputera - aktualizacje do niego są tylko raz dziennie o ustalonej przez użytkownika porze, ale przespanie aktualizacji nie jest problemem - można ją ściągnąć o każdej innej porze w tym dniu Jak dla mnie cały pakiet wygląda na taki bardziej rozbudowany ThreatFire lub Spyware Terminator...brak tylko ochrony przeglądarki i zapory.
  22. Nooo...HIPS/bloker nie reaguje tylko na malware Może zapytać nawet o program, który mieliśmy, ale go właśnie zaktualizowaliśmy. Chyba nie kwestionujesz przydatności HIPSa? Trend jest taki, że ze względu na to, że wiele zagrożeń nie jest opisanych sygnaturowo, wszelkie HIPSy/blokery/monitory są wręcz zalecane...i nie jest to zdanie pojedynczych użytkowników
  23. Nooo...może ochłapy to zbyt brutalnie Ale faktycznie ilość gwiazdek w wersji free pokazuje, że jest to zubożona wersja...przy czym nie ma się co zrzymać, bo producent wyraźnie pisze, że jest to wersja uboższa o zaawansowane funkcje i ustawienia i że jest przeznaczona do podstawowej ochrony. Większości, która z pakietu skorzysta, z pewnością to wystarczy
  24. Agnitum na swojej stronie było dość tajemnicze dziś...zapowiadali wielkie zmiany, no i stało się Agnitum wypuściło darmową wersje pakietu pod nazwą Outpost Security Suite Free 7.0 i tak to opisują na swojej stronie: "Agnitum is the first security vendor to deliver a fully functional free version of an Internet security suite for Windows users. Outpost Security Suite FREE 7.0 builds on the acclaimed antivirus, firewall and proactive protection technologies. The free solution employs modern techniques to prevent infections, data corruption and PC intrusions."(...) "The new Outpost Security Suite Free 7.0 (OSS Free) brings ease-of-use and transparency for non-expert users who want to feel protected online without the expense and sometimes steep learning curve of a commercial product. Right out of the box, OSS Free provides robust, easy-to-use protection with optimal default settings to address web-borne threats including known and zero-day viruses, spyware, hacker attacks and intrusions, spam, and more" http://www.agnitum.c...ss-free-7-0.php Czym krygują w darmowym pakiecie?...oto lista: * The first fully-functional free security suite * The latest technology — based on Outpost Security Suite Pro 7 * VB100 certified antivirus * Best-of-breed award-winning personal firewall * Leak-test certified by Matousec.com * Automatic optimal configuration out of the box * Lightweight solution that doesn’t slow systems down * Full compatibility with Windows 7, Vista, XP, 2000 — both 32- and 64-bit. A tu lista tego, co pakiet oferuje - zapora - moduł AV+Anti-spyware - ochrona proaktywna (HIPS) - moduł ochrony antyspamowej - moduł chroniący przeglądarkę internetową Porównanie wersji Free i Pro oraz pobieranie http://free.agnitum.com/download.php
  25. Antywirusy to nie wszystko...jeśli już tak szerzej spojrzeć na "rogue" czyli fałszywe oprogramowanie. Softu pseudo-zabezpieczającego jest w sieci cała masa, ale do tego dochodzą programy optymalizujące system, rejestr, a nawet pseudo-gry. Jest kilka portali, na których to zagadnienie jest szeroko omawiane - aktualizowane są na bieżąco listy, przekazywane są szczegółowe informacje, co takie programy mogą spaprać i jak je usuwać. Lista "legenda" http://www.spywarewa...nti-spyware.htm a tu kilka innych http://remove-malware.net/ http://roguedatabase.net/ http://removal-tool.blogspot.com/ http://www.spywareremove.com/ http://cantalktech.com/2010/11/20/win-7-security-2011/ http://www.anti-troj...uesoftware.html http://www.freepcsec...rogue-software/ A tu ciekawostka - lista rogue tylko jednej gry online http://www.casinomei...rogue/#warnings Polacy też mieli w tej dziedzinie swój wkład - wiosną tego roku ukazał się program pod nazwą Vir'O'Fire, który był klasycznym "rogue". Program, jego strona domowa były niemal dokładną kalką ThretFire od PC Tools - sam program działał podobno bez zarzutu, natomiast do aktywowania programu konieczny było przesłanie smsa. Niestety wielu ludzi się na to nabrało... http://www.spywareremove.com/removeVirOFire.html http://removal-tool.blogspot.com/2010/04/virofire-virofire-from-poland.html
×
×
  • Dodaj nową pozycję...