Перейти к содержанию

Существование бизнеса на вредоносных программах,


kos1nus

Рекомендуемые сообщения

прости за грубый вопрос, но да, и что?
Прости за грубый вопрос, а непонятно?

Причём тут индустрия защитного ПО, если в 99% зарашений виноват пользователь?

 

Вообщем мое мнение (которое вряд ли измениться, но я просто хочу его озвучить): лучше строить безопасность на системе прав доступа(ограничений).
Верно. Это прописная истина, банальность. ЛК и занимается совершенствованием компонента, кторый контролирует активность и ограничивает права, как указал Умник. И не только ЛК. Что не так? Какие претенции к индустрии защитного ПО?

 

Я всегда удивлялся читая сводки с антивирусного фронта, когда сообщалось о том что зайдя на сайт человек подхватывал вредонос, который смог запустить свой код на ПК. Да как такое вообще стало возможно?
См. мой первый пост, выделенное жирным. Потому и возможно.

 

По-моему эта дырка не в безопасности софта, а в голове разработчиков, которые сделали такой софт.
Неверно. Это дырка в голове пользователей.

 

Почему они вообще заложили такой функционал (неважно для каких целей)?
А с чего пришла такая мысль, что такой функционал заложен разработчиками? 0_о

Рекомендую погуглить, что такое переполнение буфера и шелл-код.

 

Мне очень нравится система безопасности в "мире свободного ПО"
Её там нет. Она есть в конкретных продуктах.

 

было бы странно если бы я так просто взял и согласился. Это бы означало что я не достаточно уверен в своих убеждениях.
Т.е. не согласился "из вредности"? Это неплохо, но это часто вредит получению новых знаний :)

 

В свою очередь убеждения я подкрепляю статистикой, по которой можно проследить тенденцию.
Проследить тенденцию - это хорошо. Вот только ни статистика, ни тенденция не даёт картины происходящего, т.к. не содержит информации о причинах происходящего. А потому статистика как инструмен анализа бесполезна, она может носить только информационный характер, подтверждая цифрами ту или иную гипотезу.

 

Ты хотел сказать что люди не используют функционал на "полную катушку"?
Угу
Ссылка на комментарий
Поделиться на другие сайты

Верно. Это прописная истина, банальность. ЛК и занимается совершенствованием компонента, кторый контролирует активность и ограничивает права, как указал Умник. И не только ЛК. Что не так? Какие претенции к индустрии защитного ПО?
ограничение прав должно быть заложено в ОС, а не добираться сторонним ПО, которому нужен свой драйвер, доп ресурсы и прочие.

 

Рекомендую погуглить, что такое переполнение буфера и шелл-код.
понятие "переполение буфера" вчера появилось? Что-нибудь сделалось чтобы избавиться от этого?

 

Т.е. не согласился "из вредности"? Это неплохо, но это часто вредит получению новых знаний
нет не из вредности. из уверенности в своих убеждениях.

 

Такой вопрос: какая мотивация у разработчиков стороннего софта делать их разработки безопаснее? ну вот есть МС, их ОС дырявая, что должно заставить уделять больше внимания безопасности? есть эдоб, они тоже монополисты. а в чем заключается их мотивация?

 

Если нет никакой мотивации, я не верю что разработчики уделяют внимания вопросам безопасности настолько хорошо насколько это возможно. в итоге мы получаем в 2008 году 40 к атак, в 2009 80к, в 2010 200к атак и так далее по нарастающей.

 

что то я уже ушел далеко . . .

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

ограничение прав должно быть заложено в ОС,

........

ну вот есть МС, их ОС дырявая, что должно заставить уделять больше внимания безопасности? есть эдоб, они тоже монополисты. а в чем заключается их мотивация?

Попробуйте набрать в поисковике UAC - какой самый популярный запрос будет высвечен? Сейчас полмиллиона ответов.

А когда только появился UAC то таких запросов были миллионы. Так что ограничивай права, не ограничивай - пользователи будут отключать все ограничения.

post-12017-1317196104_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Попробуйте набрать в поисковике UAC - какой самый популярный запрос будет высвечен? Сейчас полмиллиона ответов.
В этом виноват сама МС. надо же было сделать такой идиотский функционал, когда это окошко высвечивается на каждое действие пользователя.

 

Но сама идея лично мне нравится.

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

ограничение прав должно быть заложено в ОС

1. Начиная с Win2k существует нормальное runas

2. Начиная с Vista существует UAC

Система безопасности nix-like строится на ином. Она строится на малой популярности и понтах.

Ссылка на комментарий
Поделиться на другие сайты

Система безопасности nix-like строится на ином. Она строится на малой популярности и понтах.

А что такое UAC? Это портированный никсовый root.

Ссылка на комментарий
Поделиться на другие сайты

Работает. У жены, о Ольчика, у тестя, у меня.

эффект есть?

У них - есть.

Если ты про общее, то я уже сказал про популярность. Когда у ОС >80% пользователей, то 60% от них, это больше, чем 100% от 10% пользователей другой ОС. Понимаешь, к чему я?

Ссылка на комментарий
Поделиться на другие сайты

ты какую то сложную схему построил, я не смог в ней разобраться =/

 

нет честно говоря не понимаю. я так и не понял какую роль играет количество пользователей

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

нет честно говоря не понимаю. я так и не понял какую роль играет количество пользователей

Есть нехороший человек (НЧ), который пишет вирусы. На это он тратит время, которое одновременно деньги.

В сети интернет есть:

Х Windows

Y Mac

Z NIX

XX - прочие операционки.

Соотношение такое: X = 70%, Y = 10%, Z=15%, XX=5%.

Вопрос: для какой системы будет НЧ писать вредоносное ПО, чтобы насолить как можно большему числу пользователей, затратив при этом наименьшее время-деньги?

Изменено пользователем Rene-gad
Ссылка на комментарий
Поделиться на другие сайты

Rene-gad, ппц к чему ты это написал? то что вирье будут писать под винду? это настолько очевидно что вслух говорить это просто неприлично.

Ссылка на комментарий
Поделиться на другие сайты

Rene-gad, ппц к чему ты это написал?
я так и не понял какую роль играет количество пользователей

Чтобы ты понял, какую роль играет количество пользователей

Ссылка на комментарий
Поделиться на другие сайты

ограничение прав должно быть заложено в ОС
А его нет? 0_о

 

Что-нибудь сделалось чтобы избавиться от этого?
Да. DEP, рандомизация памяти, например.

 

я не верю что разработчики уделяют внимания вопросам безопасности настолько хорошо насколько это возможно. в итоге мы получаем в 2008 году 40 к атак, в 2009 80к, в 2010 200к атак и так далее по нарастающей.
Логики процитированное лишено чуть менее, чем полностью. Обснование - выделенное жирным в 1-м моём посте в этой теме.

Количество атак - далеко не первый показатель качества ПО :)

 

Хорошая статья для публики "не в теме"
+1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • hu553in
      От hu553in
      Проблема схожая с соседними темами.
      C:\ProgramData\Google\Chrome\updater.exe, который восстанавливается сам собой, Malwarebytes кладет его в карантин с пометкой Trojan.Crypt.Generic ежеминутные запросы от C:\Windows\System32\dialer.exe на fcm1sx3iteasdfyn2ewsd.zip, которые Malwarebytes так же блокирует в hosts все домены Windows Updates и антивирусов редиректятся на 0.0.0.0 Удаление не помогает, никакой софт для удаления (KVRT, drweb, Malwarebytes и т.п.) не помогает.
      Помогите пожалуйста.
      Прикрепляю FRST и UVS отчеты по инструкциям из соседних тем.
      DESKTOP-CIJDVRS_2024-09-22_22-35-23_v4.99.1v x64.7z Addition.txt FRST.txt
    • Milkuf
      От Milkuf
      При установке Kaspersky free на этапе установки защиты от вымогателей(≈70%) программа сама закрывается.
    • Камиль Махмутянов
      От Камиль Махмутянов
      Здравствуйте, извиняюсь за беспокойство, недано KIS стал обнаруживать рекламные программы. Вчера одну, сегодня 2. Удалить не может, после перезагрузки компьютера они возвращаются. прикрепляю логи.
      CollectionLog-2024.11.13-14.42.zip
×
×
  • Создать...