Pull to refresh
35
0
Gard @Gard

User

Send message
В качестве основного преимущества SIP можно назвать поддержку Quality of Service (QoS). Эта технология предоставляет преимущество телефонному трафику перед всеми остальными. Даже если Ваша полоса занята скачиванием (вареза/обновлений/вирусов), то это не отразится на качестве связи.
Юридически услуга не оплачена. При заключении договора пункта "даём взаймы постоянным клиентам" небыло. Спор получается ни о чём. С таким же успехом можно сказать, что хорошие провайдеры раз в день соединение клиентам не рвут! Единственное, что в данном моменте спорно - это корректность отображения цены на официальном сайте.
При достаточно большом количестве пользователей такие заявления будут приходить по несколько раз на дню. Со всеми ходить - без особого смысла загружать начальство. Темболее хостинг сейчас можно оплачивать даже из стоек в магазине.
Аккаунтами управляет скрипт биллинга и ему глубоко всёравно нет у Вас 75 копеек или всей суммы. Поэтому, скорее всего, оператор тех. поддержки не мог ничего сделать (не везде операторы имеют доступ к счетам пользователей).
Интересная гонка технологий. С одной стороны использовать все возможные "быстрые" ресурсы компьютера для отрисовки сайта - это хорошо. С другой стороны, ведущие производители железа встраивают функционал, который призван отключать эти мощности, когда они не заняты, так как энергопотребеление новых графических карт поражает. Я не уверен, что в браузере так необходимо аппаратное ускорение отрисовки. Сейчас время загрузки страницы у оперы вполне адекватно. Помнится была статья, что сверхбыстрая смена изображения на мониторе после нажатия клавиши сильно утомляет при продолжительной работе, а если это действительно так, то прийдётся вставлять какие-либо эффекты перехода (например задержку).
Метод, описанный artyfarty вполне работает, если руткит был запущен раньше. Данный метод основан на том, что создатель руткита не предусмотрел все возможные функции чтения памяти, но предусмотрел самые популярные. Программа запрашивает сначала чтение памяти распостранённым методом, а потом этот же блок памяти редким. Если ответы различаются, то это сигнализирует о рутките. Такую программу написал Руссонович (неуверен, но вроде бы она называется rootkit hunter).
А зря Вы не даёте имя мьютекса, так как на его основе можно быстренько написать лечилку (хотя, если правила компании этого не позволяют, то вопросов, конечно, нет).
Относитльно Вашего третьего вопроса: я думаю, что троян распознают все комплексы, имеющие контроль над установкой хука, либо контролирующие запись в память процесса (имеющие свой хук на WriteProcessMemory).
P.S. Чтож, этот вирус - яркий пример, что большинство старых протоколов, где информация передаётся открытым текстом устарели. Правда смерть этим протоколам обещали ещё во времена появления первых снифферов и кейлоггеров, однако они живы... Поживём увидим.
Спасибо за статью. Однозначно в избранное.
После прочтения возникли несколько вопросов:
Как Вы достали данный файл?
Где можно почитать про методы обнаружения и вышибания VMWare?
Много нового обещает версия 9.50... Вот только мне слабо верится, что такой антивирус будет обнаруживать руткиты))) Да и не надо ему. Я думаю, что будет парсинг страниц на предмет потенциально опасных конструкций и скриптов и на этом всё ограничится.
Это уже тенденция - какими-либо средствами переводить новую информацию в печатный вид. Помнится не так давно был описан стартап, который представлял собой RSS ридер с представлением топиков в виде газеты. Однако есть ли смысл в газете, которую будут раздавать в метро я не знаю. Например Хаброгазету я не взял бы, так как весь топ я оперативно получаю по RSS и пока газета верстается, печатается, развозится я этот RSS уже прочитаю.
Я не специалист в области лицензий, но, насколько я знаю, лицензированию подлежит каждаю копия программного продукта. То есть потребуется десять лицензий. Что касается OEM лицензий, то они жёстко привязаны к оборудованию с которым они поставлялись и не могут выступать как лицензии для виртуальных машин.
Гостевые ОС должны быть лицензионные. Так как у MS нет лицензий на Windows для виртуальных машин, то придётся покупать полную версию.
Естественно на 100% нельзя быть уверенным, тем более, что весь этот софт и пишется для того, чтобы его не замечали.
После года работы, я специально для эксперимента проверил весь жёсткий диск антивирусом, подключив его к заведомо незаражённой машине. (Т.е. исключил вариант модификации зловредной программой кода антивируса или каких-либо библиотек). Антивирус ничего не нашёл.
У меня троян - это что-то из ряда вот выходящее.
Если работать в основном только на виртуальных машинах, то в качестве хостовой ОС луше использовать что-нибудь специально для этого предназначенное, например VMware ESX Server. Это даст заметный прирост производительности в виртуальных машинах. Так как сейчас во всех новых выпускающихся процессорах есть набор логики для аппаратного поддерживания виртуальных машин, гостевые ОС будут довольно резво работать.
Другой вопрос - это лицензирование гостевых ОС. Если данный метод использовать как политику какой-либо конторы и у каждого пользователя будет по две, три лицензионных ОС... никаких денег не хватит.
Как альтернатива предложенному методу, я видел в одной конторе сеть, где все рабочие станции грузились по сети с одного неизменного образа, хранимого на сервере.
Но все эти методы не являются панацеей, ибо зараза может один раз пробить систему, прописаться в файл сохранения и уже распостранятся через него.
P.S. вобще хранить конфеденциальные данные не в текстовом виде на внешних носителях, которые редко подключаются - это правильно и рекомендуется всем.
Не всегда есть возможность использовать что-нибудь кроме Windows. А вы считаете, что получение вируса или трояна - это приговор системе?
Да, Вы правы. Но стандартный интерпретатор не позволяет запускать файлы от имени другого пользователя (во всяком случае мне не известна такая команда), но вполне возможно написать для этих целей маленькую программку, благо API функция запуска от другого пользователя есть и дополнить ей список команд для стандартного интерпретатора возможно.
Только необходимо помнить, что хранить в текстовом скрипте пароль в открытом виде небезопасно))))
Очень сильно снижает вероятность заражения грамотное разграничение прав доступа для различных приложений. И NTFS это позволяет. Например, я сейчас сижу из под браузера, который запущен (с помощью run as) под специальной учётной записью, которая не имеет право читать\писать никуда кроме своей директории и одной папки Downloads. Аналогично с аськой. Данный метод, разумеется, не спасёт от удалённого перехвата паролей с ФТП, но локально значительно увеличивает безопасность.
А чем данная идея отличается от подкастинга?
Главное, чтобы они не начали сервера отключать, чтобы электроэнергию экономить.

Information

Rating
Does not participate
Location
Россия
Works in
Registered
Activity