Skocz do zawartości
Walkerowy

Poszukiwania zabezpieczenia

Rekomendowane odpowiedzi

Sorry ale napiszę to wprost, twoje wywody nie są warte funta kłaków. DefenseWall to HIPS (działa w głównej mierze w oparciu o restrykcje, a jedyne techniki czysto wirtualizacyjne są stosowane do ochrony przed atakiem LNK, jeśli w to co piszę nie wierzysz napisz do twórcy DefenseWalla i się przekonasz jak jest na prawdę), a Sandboxie to piaskownica i jej zadaniem jest odizolowanie zmian wprowadzonych przez programy w niej uruchomione od realnego systemu, oczywiście można narzucić dodatkowe restrykcje (np. dostępu do wybranych zasobów np. folderów z prywatnymi dokumentami i ograniczenia np. dostępu do sieci). To że tobie się coś wydaje, nie świadczy o tym że jest to prawdą, a tylko wprowadza innych mniej zorientowanych w błąd. Pokarz mi próbkę malware która zainfekuje realny system przy uruchomieniu w środowisku Sandboxie, bo z twoich niedorzecznych testów CLT wynika że taka sytuacja może mieć miejsce.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Czy rozumiesz czym jest atak "leak"?. To nie jest chłopie malware! Czy wiesz czym jest HIPS z piaskownicą? DefenseWall w porównaniu z GeSWallem jest bardziej HIPS-em niż piaskownicą, ale izoluje aplikacje w piaskownicy! Bez tego byłby HIPS-em klasycznym lub behawioralnym.

Jeżeli chodzi o malware, to miałem kiedyś jeden przypadek przebicia się trojana przez Sandboxie i wiele razy zainfekowania rejestru, oczywiście na fizycznym systemie. Piaskownica nie zapewnia stuprocentowej ochrony, szczególnie dlatego, że nie dysponuje solidnymi restrykcjami co nie oznacza, że ich nie posiada.

Dyskusja z Tobą nie ma większego sensu ponieważ teoretyzujesz a z Sandboxie, czy DefenseWallem prawdopodobnie nie wiele masz do czynienia.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

Udało ci się ? To poproszę o dowody! Nie masz ich, to twoje wypociny tak jak pisałem wcześniej nie są nic warte. Podsumuję tą rozmowę fragmentem z Cycerona "Właściwością człowieka jest błądzić, głupiego w błędzie trwać". Napisz do autora DefenseWalla, dowiesz się jak działa ten program, no chyba że jego słowa też cie nie przekonają. Nie rozumiesz jak działają te programy, do czego służą i w jaki sposób je testować, tyle w temacie ode mnie ;) Odpisywałem tylko w celach sprostowania twojego bełkotu, bo nie wszyscy co tu zaglądają potrafią od razu oddzielić ziarno od plew.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

Udało ci się ? To poproszę o dowody! Nie masz ich, to twoje wypociny tak jak pisałem wcześniej nie są nic warte. Podsumuję tą rozmowę fragmentem z Cycerona "Właściwością człowieka jest błądzić, głupiego w błędzie trwać". Napisz do autora DefenseWalla, dowiesz się jak działa ten program, no chyba że jego słowa też cie nie przekonają. Nie rozumiesz jak działają te programy, do czego służą i w jaki sposób je testować, tyle w temacie ode mnie ;) Odpisywałem tylko w celach sprostowania twojego bełkotu, bo nie wszyscy co tu zaglądają potrafią od razu oddzielić ziarno od plew.

 

Odpowiem Ci starym polskim przysłowiem: "ze smarkatym nie pojesz, a z głupim nie pogadasz".

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

Z tym się muszę zgodzić, ale przysłowie w tym przypadku odnosi się do mojego adwersarza w tej dyskusji ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

Myślę, że sam CLT wprowadza nieco zamieszania w wyjaśnieniu, do czego służy. Z jednej strony całość tak naprawdę nazywa się testem zapór, z drugiej strony bierze nie tylko pod uwagę możliwości anti-leak klasycznych zapór, ale testuje również ich możliwości pod katem działania modułu HIPS. Klasyczna zapora bez tego modułu...np. NetVeda...zalicza test tylko częściowo na poziomie coś około 230/340 jak pamiętam. Z kolei sam HIPS też w całości testu nie zaliczy, bo choć wykrywają próby nawiązywania połączeń, to nie każdy z nich daje możliwość np. wykrywania nasłuchiwania portów.

Odnośnie piaskownicy...trochę mnie zdziwiła teza, że to w sumie firewall. Sprowadzając rzecz do absurdu można zaryzykować stwierdzenia, że np. taki Arovax Shiled też jest zaporą, bo w końcu blokuje dostęp i działania na wybranych obszarach systemu, albo że opcja blokowania dostępu do wybranych folderów w Returnilu to tez w sumie "zapora". To chyba jednak nadinterpretacja :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

Odnośnie piaskownicy...trochę mnie zdziwiła teza, że to w sumie firewall. Sprowadzając rzecz do absurdu można zaryzykować stwierdzenia, że np. taki Arovax Shiled też jest zaporą, bo w końcu blokuje dostęp i działania na wybranych obszarach systemu, albo że opcja blokowania dostępu do wybranych folderów w Returnilu to tez w sumie "zapora". To chyba jednak nadinterpretacja :)

 

Kiedyś typowy firewall to była tylko zapora sieciowa. Potem producenci zaczęli wprowadzać do firewalli HIPS. CLT i test Matouseca sprawdzają przede wszystkim skuteczność modułów HIPS.

Oczywiście, że Sandboxie nie jest typowym firewallem ale można blokować w niej połączenia wychodzące, w małym stopniu keyloggery i niektóre ataki na system. Podobnie jest w przypadku GeSWalla, tylko że w nim oprócz połączeń wychodzących, blokowane są także ataki sieciowe, keyloggery, a restrykcje dla aplikacji są bardzo mocne, dlatego w trybie niezaufanym można zainstalować tylko nieliczne aplikacje i większość wirusów jest blokowana, a nie tylko izolowana w sanboxie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

Zwrócę uwagę na:

 

 

Dzięki za wyczerpujące wypowiedzi. Tego oczekiwałem, a w najbliższym czasie wybiorę najlepszą dla mnie konfigurację.

 

Myślę, że popróbuję z różnymi wymienionymi tutaj konfiguracjami

 

 

Autor uzyskał interesujące go odpowiedzi. Temat, lecący już na wstecznym, otrzymuje klucz.

 

 

 

.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...