Перейти к содержанию

Насколько безопасны различные методы взлома программ?


Kaspersky 4.5-8.0-User

Рекомендуемые сообщения

Здравствуйте.

 

Я хотя и не начинающий пользователь. Но желание узнать о безопасности кряков всё-же есть. Ведь KIS большинство таковых рубит живьём, получается, что все кряки вредоносны или только те, которые мне пока попадались? Под вредоносными я подразумеваю не те, которые позволяют нелегально чем-то пользоваться, а те, которые модифицируют систему и крадут конфиденциальную информацию. А о легальности или не легальности использования продуктов , это личное дело каждого человека.

i



Уведомление:

Falcon

Переименовал тему и пофиксил содержание головного сообщения. Данная тема поднята для того, чтобы выяснить, безопасно это или нет и пропагандой использования кряков не является. С вопросами модераторам обращаться ко мне в ЛС..



Изменено пользователем Falcon
Ссылка на комментарий
Поделиться на другие сайты

Добро пожаловать на форум!

Как правило, кряки содержат в себе трояны. Ведь просто так ради интереса никто не будет всем давать возможность нелегально пользоваться платной программой.

Отследить, что делает крякалка трудно, но можно.

Как правило, она модифицирует реестр и может что-то прописать в автозагрузку.

так же, если она передает что-либо куда-то, то грамотно настроенный сетевой экран сразу нам об этом сообщит.

Ссылка на комментарий
Поделиться на другие сайты

Хорошо. А если закрыть доступ к реестру из вне ? Чтоб к реестру могли иметь доступ только программы занесённые в список доверенных. Такое можно ?

Ссылка на комментарий
Поделиться на другие сайты

Хорошо. А если закрыть доступ к реестру из вне ? Чтоб к реестру могли иметь доступ только программы занесённые в список доверенных. Такое можно ?

В КИС есть встроенный мониторинг реестра, если его активировать, то можно решать, какие изменения мы принимаем, а какие нет.

Ссылка на комментарий
Поделиться на другие сайты

Так я ведь написал что у меня KIS8.

В 8 нету пункта меню "Монитор реестра", там все немного по-другому.

Изменено пользователем Falcon
Ссылка на комментарий
Поделиться на другие сайты

Мониторинг системного реестра теперь входит в единый центр управления правами приложений - компонент Фильтрация активности (HIPS).

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

KasperskyВ 4.5-8.0-User, пост №10:

 

Мониторинг системного реестра теперь входит в единый центр управления правами приложений - компонент Фильтрация активности (HIPS).
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
    • TorinoS
      Автор TorinoS
      Привет!
      Я - старший Java/Kotlin разработчик с 6 годами опыта в backend и исследую направления для развития моих навыков. Рассматриваю различные пути: например,
      - углубить фронтенд, изучить React и стать fullstack-разработчиком,
      - расширить мои скилы в бэкенд, освоив такие языки как Rust.
      - облачные технологии (AWS, Azure),
      - углубление DevOps навыков (Docker, Kubernetes) для управления инфраструктурой.
      - ML
      - безопасность

      Интересует, какое из этих (и не только этих) направлений более перспективно на ближайшие 5 лет.
      Какие конкретные технологии или фреймворки стоит выбрать для каждого пути?
      Какие реальные преимущества и с какими сложностями сталкиваются разработчики при переходе в фуллстек и другие направления?
      Есть ли другие направления, которые стоит учитывать для роста в текущих условиях рынка?
      Спасибо!
    • primely
      Автор primely
      Добрый день. У меня сегодня взломали сервер  с 1С.  Все файлы зашифровались в .PE32S. Огромная просьба помочь с решением данной проблемы. Прикрепляю скрины с зашифрованными файлами. Во вложении несколько зашифрованных файлов и записка о выкупе в архиве без пароля, а также логи FRST.

      PE32S.rar
    • Sergey Bondarev
      Автор Sergey Bondarev
      Здравствуйте! Нас взломали, пока не пойму как, разбираюсь. После себя хакеры подчистили все файлы и логи. Отправляю Вам: на пробу несколько зашифрованных файлов, результаты работы программы Farbar Recovery Scan Tool И письмо от хакеров. Спасибо _files.rar
    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
×
×
  • Создать...