Как стать автором
Обновить

Комментарии 50

Да даже простые «блокираторы windows» каждый раз новые. Антивирь есть, обновлённый, работает, но «виндовус заблокирован» гордо красуется посреди экрана)
Комментарий написали с холодильника? :)
Вот не знаю…
Антивирь действтительно часто пропускает, но…
с одной стороны я себе с рабочим антивирем, регулярным обновлением флеша и браузера, и включенным USB-DISC-Security ни разу почему-то не намотал блокиратор,
С другой стороны сколько не приносят последнее время машины с блокировкой, а вечно одна и таже картина — ни один антивирус не ловит, но помогает банальная ручная или полуручная чистка автозагрузки…
Ну дело то не продвинутости «блокираторов», а в том, что подавляющее большинство юзеров жмут кнопку «Да» не читая и не думая… старая истина — «самая большая уязвимость в безопасности сидит примерно в метре от монитора.»
Цитата из блога Федорова:
На Западе развитие персональных компьютеров шло под знаком стремления на массовый рынок. Чем шире сбыт, тем больше прибыль от бизнеса. А ради прибыли – мы знаем, на что может пойти капитализм. На всё.
Что нужно, чтобы компьютер стал массовым товаром? Убедить рядовых потребителей, что они умеют с ним обращаться. Именно убедить – это много проще, чем научить. Убеждение происходило не только через рекламу и пропаганду. Главным средством убеждения являлось развитие пользовательского интерфейса.
Интерфейс делали всё более красивым и эмоционально привлекательным. В него включались стандартные операции за счёт снижения универсальности и функциональности. Специальная кибернетическая терминология вытеснялась бытовой («файл» —> «документ»; «каталог» —> «папка»; «запустить программу» —> «открыть приложение»). Создавались интерфейсы над интерфейсами, которые всё более отчуждали пользователя от сути происходящего в недрах машины. Эффективность вычислений приносилась в жертву наглядности для человека.
В итоге среднего чайника убедили, что он умеет и знает. «Чего тут знать? Тыкай мышью пальцем и выбирай из меню!» Но настоящие знания и умения от этого не появились. Айтишник среди пользователей – как зрячий среди слепых, обманывает как пожелает. Хакер же – обманывает айтишника как слепого. Знание каждого уровня «вглубь» даёт качественное преимущество над всеми плавающими выше.
Но про эти уровни и свою «слепоту» пользователи не подозревают. И не очень-то любят слышать правду, потому что неприятно осознавать собственную некомпетентность. Следователи и судьи – не исключение. Они хотят верить в свою власть над компьютером и поэтому отрицают необходимость специалиста. Но власть эта – придуманны фантом.
Спасибо, поправил. А Word, зараза, даже не подсказал =(
У меня и без ворда глаз зацепился, что рядом стоят слова "симметричный" и «ассиметричный». Хотя разница должна быть только в приставке «а». К слову, браузер неправильное написание тоже подчеркнул (хром).
Ну хорошо-хорошо, моя ошибка. Незачем по 10 раз повторять.
тогда уж и «привелегий», это даже и хром подчеркнул )
Честно говоря, открывал, ожидая увидеть про что-то типа старых YankeeDoodle или Antiwin.1342 :-)
К сожалению времена Cascade уже прошли.
Спасибо за обзор.
То что ВПО почти всегда впереди я уже дано убедился. У меня родитель любит в инете серфить. Пока стояла win пере устанавливать приходилось раз в 2-3 месяца. И антивирусы разные пробовал (kav, nod32, drweb) и уровень защиты на максимум ставил. И все равно дело заканчивалось либо винлоком либо потерей файлов. Помогло решение linux + apparmor. Уже 2 года, и ни каких проблем.
Странно. Не сочтите за рекламу, но года 3 использую касперский. Примерно столько же стоит Win7 и отлично работает. При этом компьютер живет активной интернет-жизнью. Предположу, что главная уязвимость в вашем случае, как верно подметили выше, сидит в метре от монитора.
Уважаемые товарищи, убедительная просьба — перестаньте меряться линейками. Мне было бы интересно увидеть в комментах аргументированную критику статьи или полезные дополнения, но никак не очередной холивар вида: «А вот у меня...»
Холивара и в мыслях не было, но по вашей просьбе выхожу из дискуссии.
«Холивара и в мыслях не было»: поддерживаю.
Меня интересуют технические и организационные средства борьбы с ВПО. Как уже писал домашнюю проблему я решил. Даже не смотря на наличие самого опасного «ВПО», находящегося между монитором и креслом. Однако на работе не все так уж радужно. С серверами проблему решил, поставил *nix, настроил защиту и обновление — проблем нет. А на рабочих местах бывают случаи заражения. Инет не отключить и *nix не поставить, и даже обновления ОС не имею возможности ставить по определенным причинам. Съемные носители еле убедил начальство запретить, сеть на VLAN порезал с настройкой прав доступа из каждого VLAN. Хотя поле этого выявление случаев заражения стало гораздо меньше, однако остаются случаи заражения через инет. Есть у кого дельные советы?
P.S. То что нужно обеспечивать рабочие места лицензионным ПО и своевременными обновлениями я знаю.
Для простого пользователя средство только одно — наличие знакомого грамотного специалиста по настройке ОС и ликвидации последствий воздействия ВПО.
Вижу решение проблемы только в урезании прав.
Или, как вариант, использование всяких «песочниц» и прочих виртуалок, смысл — не хранить все яйца в одной корзине.
Тут, знаете ли, не любят, когда начинают рассказывать про Windows и антивирусы. Я, вот, например, вообще антивирус не использую. Потому что, если что, он не поможет — он защищает только от известных угроз.
Только одно уточнение: не полагаться полностью на антивирус и не использовать его совсем — это разные вещи.
Всё-таки об уже известных угрозах они сообщают, какие-то лучше, какие-то хуже. А в остальных случаях нужно думать самому, нажимая на кнопки, всё правильно.
Согласен, немного неправильно выразился. Не использую антивирус в качестве резидентного монитора. Но если что — CureIT c Bart PE.
Это я немного неправильно выразился. :)
Т. к. имел в виду не только файловый антивирус, но и как раз резидентный монитор, проверяющий интернет-ссылки и скачиваемые файлы, в т. ч. скрипты на сайтах — на них нарваться проще всего.
Интересно, под win есть аналог apparmor?
А без АА не помогало?
Использование только антивируса сегодня не дает практически никакой защиты. Воспользовались бы комплексом антивирус + фаервол + проактивная защита-HIPS (или вы им и пользовались?)
Ими и пользовался. фаервол — iptables на маршрутизаторе. антивирус + проактивная защита = касперский. Дело закончилось винлоком. При запуске системы в безопасном режиме касперский ничего не нашел на компе. Это и было последней каплей.
НЛО прилетело и опубликовало эту надпись здесь
Объясните мне, пожалуйста, такое про шелл-код. Разве операционная система не должна блокировать запуск любого кода со страницы памяти, специальным образом для этого не назначенной?
Должна, только есть специальные методы обхода таких ограничений.
А чуть подробнее?
Какие, например?
очень старые статьи, много что поменялось с тех пор.
Для ликбеза сойдет. Могу более детально поискать информацию, но боюсь, это будет интересно очень ограниченному кругу лиц.
НЛО прилетело и опубликовало эту надпись здесь
Ну, по большому счету, ОС — это тоже разновидность ПО, а компьютер можно атаковать только физически, например, бейсбольной битой =)
НЛО прилетело и опубликовало эту надпись здесь
A можно уточнить про
Следует отметить, что концепция полностью децентрализованный P2P сети применительно к ВПО подразумевает, что распространение будет проходить в два этапа.


Т.е. на 1-м этапе это ВПО отcомится к разряду
жестко заданные доменные имена или IP адреса;

А после этого он переключается в полноценный p2p?
На первом этапе ВПО работает в смешаном режиме — ждет подключений извне и передает на сервер свой адрес. Классический пример — Zeus, сначала распространялась версия DGA + P2P, а потом — только P2P.
Операция 1 применяется для шифрования, операция 2 — для подписи, при этом используются две пары ключей по количеству участников обмена (пользователи A и B):

  1. отправитель A — исходный текст — закрытый ключ A — зашифрованный текст — открытый ключ A — расшифрованный текст — получатель B;
  2. отправитель A — исходный текст — открытый ключ B — зашифрованный текст — закрытый ключ B — расшифрованный текст — получатель B.


Наоборот:

1-я операция используется для подписи (текст шифруется закрытым ключом, который есть только у отправителя).

2-я операция — для шифрования сообщения — текст шифруется открытым ключом, а расшифровать его сможет только тот, у кого есть закрытый секретный ключ.
А вот это действительно косяк, пора завязывать с написанием статей в 2 часа ночи. Поправил.
Причем далее по тексту было правильно написано.
Думаю, это было настолько очевидно, что никто даже не обратил внимания. Так обычно и бывает. :)
Но чтобы не запомнили неправильно, если кто не знал, решил подчеркнуть в комментариях, а не в личке.
С этой статьей вообще интересно, просмотров и «в избранном» больше всего, а плюсов не то что бы очень много. Я так понимаю, тема для всех интересная и относительно «разжевано», но большинство пользователей не имеет права голосовать.
Это всегда так. Часто люди добавляют статью в избранное, чтобы почитать потом, когда время будет. А статья интересная, написана отлично. Несмотря на то, что все действительно давно разжевано, в первый раз вижу, чтобы так компактно и понятно была размещена довольно объемная тема. Было бы интересно продолжение, например как антивирусные компании все-таки будут бороться с P2P (а не бороться они не могут)? Насколько эффективно и надежно для ботнетов такое управление по сравнению с классическими способами централизованного управления? Про полиморфизм очень интересно — а возможно ли создать такой алгоритм server-side полиморфизма, при котором можно создавать очень большое количество копий вируса, уникального для любого компьютера? В таком случае сигнатурный анализ становится полностью бесполезным? Как тогда надежно детектить вирусы?
Столько вопросов сразу. А за хорошие слова спасибо. На мой взгляд, бороться нужно не со следствием, а с причиной. А причин довольно много, основные из них, архитектурные просчеты платформы Windows+Intel, ошибки в ПО и заблуждение пользователей, что компьютер (в настоящее время) очень простая штука. Я уже подумывал написать филосовскую статью по поводу сложившейся ситуации (противостояние ВПО и антивирусных компаний), но, боюсь, это не будет воспринято сообществом Хабра. Ну и потом — я же только подаю информацию в удобоваримой форме. А вы тут глобальных вопросов назадавали, которые и Symantec с Касперским не могут решить. Если вам интересно, можете задавать мне вопросы в личку, а потом можно по мотивам очередную статью замутить, будет коллективное творчество. Я, кстати, давно хотел что-то подобное сделать, только не решил как. Чтобы была обратная связь — общество задает вопросы, я даю ответы, или еще лучше, общество дает ответы, а я их обобщаю.
Надо же. Получается p2p-реализацию ботнеты из скайпа взяли.
Не совсем так. Ботнеты и skype используют P2P технологии. Или вот пример — Storm, судя по всему, включает в себя код библиотеки KadC, используемой для постоения приложений P2P.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации