Вот ключевой вопрос — может ли И.И. связать что-то в причинно-следственную связь? Способен ли он как-то обучаться? Если, к примеру, он застрял перед автоматической дверью, которая открывается, ну пусть по нажатию какой-то кнопки. Может ли он, сопоставив поведение людей, повторить это? От чего это зависит — от вложенных в него создателем алгоритмов или нет?
Честно говоря, тоже интересуют вопросы И.И., хотя тему эту знаю весьма поверхностно. Но вот что интересно — как происходит обучение нейросети или еще чего? Оно же идет в рамках изначально заданного человеком? Может глупый пример, но все же. Вот представьте, что мы сделали робота, который вместо человека идет с утра на работу, разгружает вагон, и возвращается домой. Представим, что вот дома (или на каком-то этапе) возникает такая ситуация, как закрытая дверь — т.е. отломали дверную ручку, перекрыли или еще что. Вопрос — может ли робот сам «догадаться», как ему себя вести, если изначально о закрытых дверях ничего не известно? Я наблюдал, как кошки могут прыгнуть на дверную ручку, чтобы открыть дверь. Кошку же этому никто не учит. А как вот с И.И., реально ли подобное или прогресс еще не дошел до такого?
кстати с очень скудной информацией (нет путей к запускаемому приложению).
Справедливости ради, путь там таки есть, просто он скрыт по умолчанию (в моей Win7 нужно нажать «развернуть», чтобы увидеть полный путь с аргументами).
А так да, видно только имя приложения и издатель. Чем и пользуются вирусописатели, запуская свои поделия через wmi, cmd или еще как нибудь. Полного пути не видно — юзер видит доверенный майкросовский софт и жмет «да».
Вроде как и сейчас можно установить куда угодно, но выше «семерки» я не пробовал. Дальше — с переменных окружения берутся пути.
запуск подписанного приложения, которое использует не подписанную библиотеку?
Как бы библиотека запускается из доверенной директории (по логике вещей). А вообще, все эти «обходы UAC» не являются особой дырой в безопасности, ведь они работают только от админского профиля. В линуксе ведь никто не сидит от root'a, а в винде почему-то это в порядке вещей.
Вещь рабочая, но нужно чтобы фейковая DLL экспортировала некоторые функции, иначе доверенное приложение падает с ошибкой. Причем, эти функции отличаются от системы к системе, и то, что у меня сработало на 10х86 (импорт 2 функций), упало на 7х86 (там импорт 3 функций + 1 динамически, глубоко не копал). Надо или делать полноценную проксирующую winmm.dll, или брать другой способ.
Да, безопасность растет, но падает уровень грамотности разработчиков. Многие винят Си, мол это источник бсодов и переполнений буфера. Но Си позволяет понять, как что устроено на низком уровне, учит экономно расходовать память, следить за стеком. Где это все в современных яп? Про ассемблер я вообще молчу.
Инет убили бессовестные рекламодатели и веб-мастера. Всплывающие окна, при клике на которые гарантированно переходишь на дорвей, баннеры с шокирующими заголовками, всяческие псевдочаты, и прочий легион нечисти. Недавно лежал в больнице, в инете был большей частью с обычного хрома на андройде (без блокировщика) — половину сайтов попросту невозможно читать.
Расскажите, как Вы реализовали TCP/IP стек. Вообще, мне очень слабо верится, что это все написано самостоятельно, а не скопипащено откуда-то. Но… может и есть еще гениальные люди.
У меня на одном из рабочих компьютеров до сих пор стоит ХР, без антивируса. Точнее, есть некоторое самописное «костыльное» решение, спрашивающее запускать ли новый процесс, настроен запрет на исполняемые файлы из %tmp% и все такое. И вирусов действительно нет. Но, есть 2 проблемы:
1. Даже это решение бессильно против эксплоитов.
2. Это решение подходит специалистам.
Я не могу убедить своих маму или жену не переходить по ссылкам в соц.сетях, не открывать файлы, присланные по почте и все такое. Как говорится, «проблема танцующих кроликов» (с). Антивирус в этом плане жестко блокирует попытки юзера открыть вредоносный сайт/прогу и так далее.
Справедливости ради, путь там таки есть, просто он скрыт по умолчанию (в моей Win7 нужно нажать «развернуть», чтобы увидеть полный путь с аргументами).
А так да, видно только имя приложения и издатель. Чем и пользуются вирусописатели, запуская свои поделия через wmi, cmd или еще как нибудь. Полного пути не видно — юзер видит доверенный майкросовский софт и жмет «да».
Как бы библиотека запускается из доверенной директории (по логике вещей). А вообще, все эти «обходы UAC» не являются особой дырой в безопасности, ведь они работают только от админского профиля. В линуксе ведь никто не сидит от root'a, а в винде почему-то это в порядке вещей.
Но сама идея интересная, конечно.
Да, безопасность растет, но падает уровень грамотности разработчиков. Многие винят Си, мол это источник бсодов и переполнений буфера. Но Си позволяет понять, как что устроено на низком уровне, учит экономно расходовать память, следить за стеком. Где это все в современных яп? Про ассемблер я вообще молчу.
1. Даже это решение бессильно против эксплоитов.
2. Это решение подходит специалистам.
Я не могу убедить своих маму или жену не переходить по ссылкам в соц.сетях, не открывать файлы, присланные по почте и все такое. Как говорится, «проблема танцующих кроликов» (с). Антивирус в этом плане жестко блокирует попытки юзера открыть вредоносный сайт/прогу и так далее.
Это из-за этого закона теперь на каждом сайте пояаляется окошко, что сайт использует куки?