Антивирусное и антитроянское программное обеспечение |
Ответить без цитирования |
Keno | ответить | ||
| |||
Интересно было бы послушать: кто какое антивирусное и антитроянское программное обеспечение использует? Я использую такие: - McAfee.VirusScan.Plus.2008 - Avast! 4.8 - Spyware Doctor 5.5 Опыт показывает, что не всегда McAfee хорошо выявляет то, которое выявляет Avast! и обратно. Использование на одном компьютере такой пары увеличивает шанс поймать поселившегося вируса или трояна. Чтобы они не конфликтовали между собой, McAfee поставлен на WindowsXP, а Avast! на Windows Vista. Таким образом, можно периодически просканировать весь компьютер с разных антивирусников и с разных операционных систем. У обоих антивирусников есть резидентные настраиваемые мониторы, реагирующие в реальном масштабе времени на проникновение вирусов, например, с флешки. Мониторы сильно не загружают компьютер. В последнее время заметил, что Avast! начал сильно придираться к тем файлам, на которые McAfee вообще не реагировал никаким боком. Spyware Doctor защищает от программ-шпионов, рекламного ПО, троянов, клавиатурных шпионов. Дружно уживается с первыми двумя антивирусниками. Установлен на обеих ОС. У него есть возможность оперативно проверять работающие программы, файлы автозагрузки и другие каталоги, в которых любят поселяться трояны. Оперативно проверяются: активные процессы, папки автозгрузки, cookie, настройки браузера, hosts-файл Windows, реестр Windows, объекты ActiveX, а также обнаружение и блокировка руткитов - скрытых вредоносных процессов. Есть также режим полной и выборочной проверки всех дисков компьютера. Имеются резидентные мониторы, предотвращающие в реальном времени попытки несанкционированного получения различной информации с компьютера. |
Demonfrost | ответить | ||
| |||
Kaspersky+Outpost+UnhackMe |
Big | ответить | ||
| |||
Demonfrost пишет:
Аналогично - железно!)) |
Keno | ответить | ||
| |||
Конечно, Outpost тоже имеется:-) |
ответить | |||
| |||
1-й комп. "Железный" роутер-брандмауэр от D-Link, за ним Windows XP SP3 + Kasperski Internet Security 7 стоит Fairbot 2 2-й комп. Vista + Commodo Firewall Pro 3 + Dr.Web 3.44 стоит Fairbot 2 3-й комп. Vector Linux + браузер Opera |
Gefest | ответить | ||
| |||
Сейчас до половины вирусов приходят к вам на комп не из сети. Вы их сами приносите вместе с фильмами, фотографиями и т.д. на флешках. Не один антивирус не даете 100% гарантии того, что у вас нет вируса кого-либо на компе. Даже если у Вас стоит какой-нибудь фаервол вы все равно уязвимы. Хотите вы того или нет у вас есть открытые порты на вашем компьютере и по ним можно к вам залезть на машину, и вы даже не узнаете об этом. По умолчанию любая Windows OS открыта полностью. И надо еще потратить время для того чтобы по отключать не используемые службы. Фаервол вам может помочь проследить трафик который идет от вас и к вам. Можно определить приложения которые пытаются что-то посылать в сеть или принимать из нее. Сейчас на 90% все новое ПО пытается само-обновляться, причем у вас при этом разрешения не спрашивают, а ставят перед фактом - мол вот я тут обнову уже скачал, будем обновлять ПО? Если у вас на компьютере нет какой-то секретной информации, он используется только для себя и в домашних условиях, то любой, еще раз говорю любой антивирус будет абсолютно достаточен, при условии, что он хотябы раз в неделю будет обновлять свою базу данных по вирусам. Пойдет любой фаервол, для того чтобы отсечь не нужный трафик. Если у вас захотят украсть информацию с компа, это сделают так или иначе. Здесь просто вопрос в ценности вашей информации. Любой взлом требует большого количества времени, денег и усилий. Если стоимость информации превышает все затраты на ее похищение - ее украдут. |
Lucky Punch | ответить | ||
| |||
Gefest пишет:
A Web Money Keeper могут взломать? |
Gefest | ответить | ||
| |||
Lucky Punch пишет:
Есть два способа Первый. Вам забрасывают трояна, который отслеживает запускаемые процессы на вашем компьютере. Как только он, что запущен web Money Keeper то троян перехватывает процесс набора пароля и отравляет полученные данные свою хозяину. Второй. У вас просто копируют и крадут файлы ключей к вашему кошельку. Первый чаще используется, потому что ключи можно и так восстановить при наличии имени и пароля к кошельку. |
Lucky Punch | ответить | ||
| |||
Получается что веб мани это вещь очень не надёжная? |
Gefest | ответить | ||
| |||
Lucky Punch пишет:
Не в web-money дело. Дело в том, если будет поставлена цель получить доступ к вашему кошельку, то это сделают. Самая хорошая защита в сети - не подключаться к сети. |
Keno | ответить | ||
| |||
Мне кажется, что Gefest слишком омрачает ситуацию:-) Дело в том, что в последних версиях WM Keeper Classic доступ к своему WMID и кошельку требует инициализации и активации WM Keeper Classic. Управлять своим WMID с конкретного компьютера можно только после первоначальной инициализации WM Keeper Classic. Для этого необходимо указать местонахождение файла ключей и указать код доступа к файлу ключей. Файл ключей хранится на компьютере, его могут украсть, а код доступа (пароль) к этому файлу ключей могут также выловить. Кроме кода доступа к ключу имеется ещё пароль для входа в WM Keeper Classic. Его тоже могут украсть. Предположим, что все эти данные (ключ, код доступа и пароль для входа) украдены. Вроде бы в чужих руках имеются все данные для кражи денег с кошелька. Но на их пути возникает ещё один барьер - активация WM Keeper Classic сервером сертификации. WM Keeper Classic привязывается к компьютеру, на котором запущен. При первоначальной инициализации Keeper Classic запоминаются параметры компьютера, в качестве которых могут быть конфигурация компьютера, настройки операционной системы и самого Keeper Classic. Клиенту высылается код активации WM Keeper Classic. После ввода в соответствующем окошке Keeper Classic, ему разрешается работать с данным WMID на данном компьютере. Далее, сервер отслеживает изменение параметров компьютера. Как только параметры изменяются, сразу генерируется новый код активации и высылается на почтовый ящик клиента. Так как этот код получает только законный хозяин WMID и ящика, то и активировать Keeper Classic может только он со своего компьютера. Код активации можно вводить только один раз. Для других случаев генерируется свой код активации. Если WM Keeper Classic с данными WMID, ключом и кодом доступа к ключу запускается на другом компьютере, то на тот же почтовый ящик высылается новый код активации. После ввода этого кода активации Keeper Classic будет активирован и спокойно заработает на этом компьютере. Если WM Keeper Classic не будет активирован, то невозможно будет выводить средства со своих кошельков. Таким образом, несанкционированный доступ к кошелькам с чужого компьютера возможен, если кроме WMID, файла ключа и кода доступа к ключу каким-либо образом будет украден (перехвачен) код активации WM Keeper Classic. |
ответить | |||
| |||
У меня кошельки хранятся на флэшке в зашифрованном разделе Флэшка только для вэбманей Но лучшая защита кошелька - сразу же выводить все денежки и не хранить их на кошельке. |
ответить | |||
| |||
Вообще лучшая защита - это отдельный комп для работы. А для развлекухи-порнухи-асек-хренасек нужно держать специальный "проститутский" комп. |
Gefest | ответить | ||
| |||
Для Keno Я несколько сгустил краски только для того, чтобы показать что все зависит от того насколько много надо потратить средств для организации хака и сколько в результате хака будет получено. Это так же как любая рейдерская атака на предприятие. Если затраты на организацию рейдерской атаки покроются с лихвой распродажей хотябы частичной предприятия, которое захватывается или самом предприятие покроет своей прибылью в течении полугода все затраты - это предприятие подвергнется рейдерской атаке, рано или поздно. В сети происходит тоже самое. Рядовые граждане никого не интересуют, кроме случаев когда они рассматриваются как большая масса подвергающаяся хаку. У нас в городе было интересное дело - не секрет что банкоматы работают на операционке OS/2 и для связи с банками используют уже готовые сети, в частности сегменты интернет, для того чтобы не прокладывать собственные к каждому банкомату. Так вот молодой одаренный человек нашел сегмент сети и стал "слушать" все пакеты данных, которые проходят. Разобравшись с форматом передаваемых пакетов, в которых находились транзакции на снятие денег с кредитной карты, стал добавлять к транзакциям еще одну копейку, которая переводилась на его счет в этом же банке. Самое интересное то, что банк заметил это только когда стал сводить годовой баланс!!! А парень уже насобирал приличную сумму на своем счете за 8 месяцев. В сети нет и по определению не может быть 100% защиты. На каждую крученую задниц.. всегда найдется и х... с винтом. Любая атака готовится долго. Так вот задача служб безопастности находить признаки подготовки атаки, а не решать ее следствия. 90% хаков происходят изнутри. Если вы действительно работаете с приличными суммами денежных средств, то выход в Интернет лучше осуществлять через дополнительную машину (шлюз) на любой из Linux-оиных осей. Причем шлюз в этом случае выполняет роль фаервола и сам работает прозрачно, то есть все разрешенные запросы передает машине стоящей за ней в частности машине на Windows OS. В этом случае хакеру еще придется понять, что он ломает в первую очередь не винду а линукс, потом ему придется определить версию линуксной системы, найти ее слабые места и только потом он сможет добраться до конкретной желаемой машины. Это занимает время - вот за это время и можно определить что вы подверглись атаке. Но это все актуально только для машин постоянно подключенных к сети и имеющих постоянный а не динамический IP-адрес. Простой обыватель может спокойно разводить зоопарк из вирусов на своем компьютере и только когда компьютер начинает значительно тормозить из-за всяких левых процессов, полностью форматировать системный диск ставить винду с нуля и дальше спокойно работать. |
Keno | ответить | ||
| |||
Pirozavr пишет:
К такому мнению я пришел недавно: надоело вылавливать всякую хренетень:-) Только встает вопрос с технологией фильтрации этой вредоносной части от полезной и переноса только нужной информации на отдельный компьютер. Может у кого-то уже сделано подобное. Полезно было бы выслушать, если такие найдутся. |
Gefest | ответить | ||
| |||
Keno пишет:
Я уже говорил что у меня к примеру стоит первым шлюз, а за ним только виндовозная машина. Даже если я ловлю червя, то шлюз потом не дает ему выскочить наружу. По крайней мере экономлю кучу трафика и фаерволом работает отдельный комп, а не рабочая машина. Так что рабочая машина не тормозит |
Keno | ответить | ||
| |||
Если компьютер мощный, то заманчивым кажется такой вариант: ставится виртуальная машина - она будет рабочей, а реальная машина как шлюз с файерволом. Не могу сказать, что это хорошо или плохо. Или вирусам и троянам пофиг всё это:-) |
Gefest | ответить | ||
| |||
Keno пишет:
Зачем виртуальная, ставиться слабенькая машинка даже старый пенек пойдет, нужно только оперативки побольше. На него ставить Линух любой. Отстаивается как шлюз. И доступ к инету с рабочей станции идет через шлюз а не напрямую. Шлюза работает как аппаратный фаервол, для того чтобы фаервол программный не ставить на рабочую станцию. У меня машина круглосуточно подключена к инету и с постоянным IP-адресом, потому машину сканируют постоянно на предмет "дырок". А у меня и своих бодов работающих хватает, так что дополнительная нагрузка на рабочую станцию совершенно не нужна. А то что ко мне заскакивает на рабочую станцию, дальше шлюза не проходит. Просто шлюз не позволит, даже если это троян "backdoor" ну откроет это вирус порт на рабочей станции, а на шлюзе не сможет. Зато потом видно что и по каким портам пыталось войти и выйти через шлюз. Но это все через чур сделано - я параноик :) Для простого обывателя все последнии вирусы просто не страшны. Можно делать зоопарк 99% вирусов для инфицированного безвредны. |
Baks | ответить | ||
| |||
Keno пишет:
привет |
Ответить без цитирования
Похожие темы форума |