Вы можете заблокировать доступ к вашим персональным данным (документам, файлам, папкам, фотографиям и т.д.) или защитить критичные папки системы. После этого защищенный элемент будет недоступен другим пользователям и приложениям, пока не будет введен пароль, защищающий конфигурацию.
Впрочем, использование Outpost и аналогочных продуктов (фаерволл с HIPS) уже само по себе, скорее всего, не допустит выполнения сомнительных действий.
А вот на Windows все управляется неведомой утилитой HP CoolSense
Неужто никто ещё не реверснул?
У материнок ASUS похожая ситуация с EPU Engine. Открытие исходников управляющей утилиты или ключевой библиотеки (казалось бы, от этого только профит) категорически исключается.
В случае с drive-by downloads атаки осуществляются в отношении случайных наименее защищённых (и наименее интересных кому-либо с точки зрения проникновения и получения доступа к чему-либо) пользовательских машин. Да и эксплойты для этих целей зачастую клепают на базе уже выложенных в публичный доступ PoC, против которых апдейты или уже существуют, или вот-вот появятся.
Вполне привычный 0day, который, если заморочиться reverse engineering'ом или просто анализом исходного кода, есть в любом продукте, а то и сразу букет. В любом случае, к каждому продукту (компоненту) требуется индивидуальный подход.
только у меня большие сомнения, что они перелопатили весь код
Вы не знаете ещё всех чудес российского «формального» инфобеза… ФСБ лишь выдаёт итоговую бумажку, а собственно код «исследуют» (проводят «испытания на наличие НДВ») разномастные коммерческие конторки, имеющие на это дело лицензию.
Впрочем, использование Outpost и аналогочных продуктов (фаерволл с HIPS) уже само по себе, скорее всего, не допустит выполнения сомнительных действий.
Почему не простейший raw image, который читается чем угодно, в отличие от проприетарного формата?
Тут стоит сразу уточнить, чьи поисковые движки он использует. Например, Яндекс.
зеркалю www1.zippyshare.com/v/53611854/file.html
Почему не уточняется каких? Что если у меня нет Яндекс аккаунта, и я не хочу его регистрировать с сомнительной целью.
Неужто никто ещё не реверснул?
У материнок ASUS похожая ситуация с EPU Engine. Открытие исходников управляющей утилиты или ключевой библиотеки (казалось бы, от этого только профит) категорически исключается.
на подобную тему можно ещё почитать
Гигабайты власти: информационные технологии между свободой и тоталитаризмом
Вполне привычный 0day, который, если заморочиться reverse engineering'ом или просто анализом исходного кода, есть в любом продукте, а то и сразу букет. В любом случае, к каждому продукту (компоненту) требуется индивидуальный подход.
Вы не знаете ещё всех чудес российского «формального» инфобеза… ФСБ лишь выдаёт итоговую бумажку, а собственно код «исследуют» (проводят «испытания на наличие НДВ») разномастные коммерческие конторки, имеющие на это дело лицензию.
The Register: Fraudulent Google credential found in the wild
Именно. Да и сам факт производства/продюсирования НТВ какой-либо кино- и телепродукции ещё не делает её первосортным шлаком по умолчанию.
А потом будем запрещать шарить всё запрещаемое? Копирасты, конечно, только порадуются такой самоцензуре.
file cloud
иldd cloud
RLY?
TCHunt, Search For TrueCrypt Volumes