Skocz do zawartości

Gienek

Użytkownicy
  • Postów

    51
  • Dołączył

  • Ostatnia wizyta

Odpowiedzi opublikowane przez Gienek

  1. HIPS w PC Tools Firewall Plus nie jest takim mocnym monitorem systemu jak Malware Defender, Defense+ czy Program Guard. To bardziej moduł obrony przed wyciekiem danych, tak jak Anti-Leak w Outpoście. Chroni przed wstrzykiwaniem kodu, modyfikacją pamięci , monitoruje najważniejsze elementy systemu, ale nie jest całkowitym monitorem systemu. Dlatego infekcja będzie wyglądała tak:

     

    - uruchomienie - tu PC Tools może dać alert

    - tworzenie plików - nie ostrzeże

    - nawiązanie połączenia - firewall odezwie się

    - przechwytywanie klawiszy - nie da, chyba że przez montowanie hooka

    - przesyłanie skradzionych danych - w zależności od reguł wywali alert/dopuści/zablokuje

     

    BTW używam pełnego Outposta Security Suite, do tego pełne Sandboxie i Zemana. Sandboxie do testowania, Zemana bo Outpost nie ma najlepszej ochrony przed keyloggerami (wychodzi na to samo bo ma bardzo dobrego firewalla, więc wycieku nie powinno być).

  2. Jeszcze go pomęczę trochę, może popuści i dojdzie do infekcji. W każdym razie, obecnie mam zainstalowane Prevx 3, PrivateFirewall, Returnil Virtual System. Jest lekko, ale PF trochę mnie ogranicza - nie wykrywa keyloggerów no i faktycznie, trochę ciężko się go konfiguruje (reguły).

     

    Chyba usunę PF a zainstaluję Zemanę. SpyShelter mnie drażni swoim wyglądem.

     

     

  3. Wiele zależy od tego jak sobie ustawisz Comodo. Jeśli źle ustawisz HIPS to będzie blokował, lub puszczał wszystko jak leci. Jeśli dobrze, to będzie się pytał zawsze wtedy, gdy pojawi się aplikacja, której nie zna.

    Szczerze mówiąc, to przez rundll można odpalić niezłe cuda i wcale aż tak bardzo bym tego nie potępiał, bo samo rundll tak naprawdę nie robi w sumie nic, jest tylko pośrednikiem dla innych aplikacji. Inna sprawa, że Comodo to tylko zablokował, a znam przypadki, gdy KIS, lub NIS po prostu usunęły pliki systemowe, bo komuś się coś pomerdało przy aktualizacji. Mało tego trudno się dowiedzieć co było usunięte i to przywrócić. Niech każdy sobie używa czego chce, ale mnie i tak nie przekonacie, że CIS jest do niczego, jeśli nie podacie argumentów innych niż wydaje mi się, bo do tego to się teraz sprowadza.

    Jeszcze raz powtórzę natomiast, że jeśli chodzi o Confickera, to użytkownicy, którzy go załapali tak naprawdę są sobie sami winni. Żaden pakiet zabezpieczający nie zastąpi zdrowego rozsądku. Jeśli ktoś nie zainstalował aktualizacji krytycznej, która miała w chwili infekcji co najmniej parę miesięcy, no to cóż można o kimś takim powiedzieć?

     

    Jeśli chodzi o prywatność, to zadam wam głupie pytania:

    - czy używacie jakichś wyszukiwarek?

    - jakich używacie przeglądarek i jak je skonfigurowaliście (nie jest tajemnicą, że bez dodatkowych zabiegów większość przeglądarek wysyła mnóstwo informacji do Google, MS, czy Apple)?

    - jakich używacie komunikatorów? czy są one dobrze zabezpieczone? (np. takie gg w ogóle nie obsługuje szyfrowania protokołu, a hasła latają po sieci plain textem)

     

    Niestety, ale sporo firm zbiera w ten, czy inny sposób informacje od swoich użytkowników. Jedne piszą o tym wprost, a inne nie. Statystyki na stronach Symanteca, czy innych producentów AV też raczej nie biorą się znikąd.

    Owszem, co do funkcji rundll.exe to zgadzam się, ale - gdyby u mnie pojawił się taki komunikat "bezpieczny, podpisany rundll.exe chce modyfikować pamięć svchost.exe", zezwoliłbym. Owszem, podejrzane jest to że zaraz po podłączeniu pendrive. U mnie alarm by się włączył, ale co by było gdyby ktoś nie powiązał tych spraw? Albo gdyby pojawił się ni stąd, ni zowąd?

    Zresztą, spójrz na http://www.wilderssecurity.com/showpost.php?p=1444190&postcount=115

    OA pokazuje faktyczny stan rzeczy, Defense+ przekłamuje sytuację. 12 kwietnia 2009, wtedy Conficker szalał.

    Aha, w większości przypadków da się zrezygnować z udziału w sieciach diagnostycznych. Tylko w Comodo nie da się (jest tylko Threatcast).

  4. Jeżeli chodzi o wrzucanie do automatycznego sandboxa Comodo, to powinieneś wiedzieć, że zaleca się włączanie go tylko podczas podejrzenia zainfekowania komputera oraz testowania nieznanych aplikacji. Ochronę w codziennym użytkowaniu powinny pełnić jedynie: firewall, HIPS i antywirus.

     

    Confickera CIS nie przepuszczał, tylko nie blokował go automatycznie oraz nie podawał sugerowanej opcji blokuj!

    To co, ja mam tak przełączać się? To co powiesz na GeSWalla. Wygląda na to że 3 poziom zabezpieczeń GW jest bezsensu, skoro wszystko izoluje.

     

    A co do Confickera, mam Cię!

     

     

    http://forums.comodo...d-t58896.0.html

     

    Użytkownik dał deny, dostęp niby zablokowany, ale Conficker zdążył rozwinąć skrzydła.

    Co do tej starej afery. Defense+ pokazywał że bezpieczny rundll.exe chce zmodyfikować pamięć svchost.

    I na koniec, co znaczy nie blokował automatycznie?? To ja podemuję decyzje, HIPS ma mi serwować pytania.

  5. Jakie podejrzane...

    Comodo jest nieprzewidywalne. Raz wrzuca do piaskownicy, raz nie (oczywiście miesza zdrowe z niebezpiecznymi). Pamiętasz jak przepuszczał Confickera? W wakacje zeszłego roku wciąż przepuszczał. Teraz mają problemy prawne - KillSwitch jest na licencji ProcessHackera, mają udostępnić kod źródłowy (licencja GNU/GPL), do tego jeszcze nielegalnie zmodyfikowali kod źródłowy CTM, kupiony zresztą od producenta. Firewall był dobry, tyle że mnie zawsze zastanawiała opcja "cancel" w oknach alertów.

    Comodo? Dziękuję, nie używam.

     

    Ostatnia akcja z P2P jeszcze bardziej nakręciła sprawę.

     

    Omkar, piszesz że nie ufasz Kasperskiemu bo jest z Rosji. A Comodo ma siedzibę w USA, a tam są kartele, trusty, wszechobecna władza kapitału, a na dodatek "a u was biją murzynów", cytując aktorów z komedii* Barei. Nie wspominam o CIA. Gdybym miał wybierać KIS lub CIS, wybrałbym KIS. Lepiej wyposażony, skuteczniejszy, no i ładniejszy.

     

     

    *Co mi zrobisz jak mnie złapiesz, Alternatywy 4

×
×
  • Dodaj nową pozycję...