| |||||
| |||||
|
Важные объявления |
|
01.05.2013, 02:19 | #21 (permalink) |
Увлечённый
|
Из всех пяти вижу угрозу только в первых двух, т.к. безопасность сайтов лежит не на мне (по первому вопросу), и вкрученный в винду или в архиватор вирус на торренте я проверить практически не могу. НО, если не быть слишком параноидальным, то можно допустить, что 3-4 программы на торренте, такие как винда + антивирус + архииватор + еще парочка, с большей вероятностью будут без вирусов, чем с ними. Исходя из этого, можно предложить такую схему решения проблемы: ставим чистую винду на новый раздел диска, криптуем, создаем ограниченного пользователя, ставим антивирус, и используем исключительно для переписки и проверки\вывода\ввода денег со всех используемых систем. Из под нее же проверяем систематически транзакции на всех платежных системах. Как вам?
__________________
Кто испугался - уже побежден.. |
0 |
01.05.2013, 13:51 TS | #22 (permalink) | |
Ветеран
Регистрация: 20.03.2008
Адрес: х.з.
Сообщений: 967
|
Цитата:
|
|
0 |
01.05.2013, 14:08 TS | #24 (permalink) |
Ветеран
Регистрация: 20.03.2008
Адрес: х.з.
Сообщений: 967
|
Дефендер это какашка) Правда я не считаю что антивирусы вообще хороши в принципе, у меня стоит фаервол который отслеживает любую активность любого приложения и всегда спрашивает разрешить или нет. Даже когда в полноэкранный режим хочет медиаплеер фильм развернуть.
|
0 |
01.05.2013, 19:38 | #25 (permalink) |
Увлечённый
|
Почему нет смысла криптовать? Я ведь сижу сейчас под админом и, если принять упомянутые вами условия что мой компьютер потенциально уже заражен, то во вторую, незакриптованную винду на другом разделе вирус вполне может записать свой код, просто найдет любой используемый екзешник и припишется к нему.
__________________
Кто испугался - уже побежден.. |
0 |
01.05.2013, 21:25 TS | #26 (permalink) | |
Ветеран
Регистрация: 20.03.2008
Адрес: х.з.
Сообщений: 967
|
Цитата:
|
|
0 |
02.05.2013, 13:37 TS | #28 (permalink) |
Ветеран
Регистрация: 20.03.2008
Адрес: х.з.
Сообщений: 967
|
Трукрипт и похожие проги предназначены для других целей. Это криптоконтейнер который позволяет спрятать информацию от физического принокновения кого-то за ваш комп. Дети от родителей порнуху прячут, комерсанты черную бухгалтерию и т.д. От вируса этим способом ничего не спрячешь. Вам что бы пользоваться системой которая поставлена в криптоблоке необходимо будет открыть блок вот тогда и бахнет. Вы же не можете запустить систему когда она спрятана в контейнере. Ладно бы пользовались самописным трукриптом, тогда был бы меньше шанс проникновения, не сильно но меньше, но тк трукрипт весьма распространен, то вирусописатели знают что много кто пользуется этой прогой и знают что ею прячут что-то интересное, и в авторежиме отслеживают все действия юзера с этим софтом. Карочи шанс таким образом уберечь себя = 1% или около того.
|
0 |
02.05.2013, 13:44 TS | #29 (permalink) |
Ветеран
Регистрация: 20.03.2008
Адрес: х.з.
Сообщений: 967
|
Еще кстати. Интересен был бы вариант за небольшую сумму проверить ваш комп всеми антивирусами, например как делает: [Зарегистрироваться?] но там сам загружаешь 1 файлик? А тут удаленно на наших серверах стоят АВ и сканят весь ваш комп на все известные вирусы. Такая проверка будет идти долго, но зато один раз проверим можно быть спокойным что по крайней мере все известные вирусы не присутствуют. Еще можно и весь траф налету чекать всеми антивирусами. Количество антивирусов больше 40.
|
0 |
02.05.2013, 13:56 | #30 (permalink) | ||
Увлечённый
|
Цитата:
Цитата:
Логика такая: жесткий диск, на котором установлена система, не виден внешним носителям и другим ОС, он сам по себе.
__________________
Кто испугался - уже побежден.. |
||
0 |
02.05.2013, 14:12 TS | #31 (permalink) | |
Ветеран
Регистрация: 20.03.2008
Адрес: х.з.
Сообщений: 967
|
Цитата:
По поводу вашего второго вопроса. Не функционируют файлы когда они находятся в зашифрованном виде. (точнее когда они вот таким образом зашифрованы внешним шифровальщиком который не файлы шифрует а область диска) Есть вы закриптуете область диска и поставите туда систему, то когда эта область находиться в закрытом состоянии т.е. не видна ниоткуда, тогда она не функционарует. Что бы она фкнционировала нужно еее открыть, в этот момент данная область будет открыта для проникновения. Понимаете? |
|
0 |
02.05.2013, 14:16 | #32 (permalink) | |
Увлечённый
|
Цитата:
Она будет открыта лишь тогда, когда я ее запущу. Это меня устраивает.
__________________
Кто испугался - уже побежден.. |
|
0 |
02.05.2013, 14:20 | #33 (permalink) |
Увлечённый
|
Кстати, я не очень понимаю логику. Вы говорите, что новые вирусы не поддаются обнаружению, и предлагаете обнаружить их антивирусами, установленными у вас, причем теми же, что установлены у меня (или которые я потенциально могу установить)?
__________________
Кто испугался - уже побежден.. |
0 |
02.05.2013, 14:30 TS | #34 (permalink) | ||
Ветеран
Регистрация: 20.03.2008
Адрес: х.з.
Сообщений: 967
|
Цитата:
Цитата:
А на счет новых вирусов можно сделать так что бы они не проникли к деньгам, только и всего. |
||
0 |
02.05.2013, 14:34 TS | #35 (permalink) |
Ветеран
Регистрация: 20.03.2008
Адрес: х.з.
Сообщений: 967
|
Вот кстати [Зарегистрироваться?] что гугль пишет о взломе трукрипта. Как видите все же использование отдельной машины будет надежнее. Если уже в паблике есть инфа о том как ломают трукрипт...
Небольшая вырезка: ИБ-эксперты компании Palo Alto Networks провели исследование, главным объектом которого стал метод распространения вредоносного ПО. Согласно полученным результатам, 94% не обнаруживаемого ПО распространяется через приложения, используемые в режиме реального времени. Исследователи подчеркнули, что большинство существующих антивирусных программ не способны обнаружить или идентифицировать ПО, которое загружается на компьютеры пользователей через web-приложения. Отчет, опубликованный Palo Alto, гласит, что 70% вредоносного ПО можно использовать для того, чтобы обнаружить первоисточник распространения, а 40% - являются всего лишь переписанным кодом уже существующего вредоносного ПО, как, например, ботнет Zeus. Эксперты по безопасности также отметили, что FTP-протоколы чаще всего используются для распространения вирусов – около 95% вирусов не обнаруживается на протяжении последующих 30 дней после загрузки. Согласно отчету, авторы вредоносного ПО стараются сделать его способным к адаптации. Например, исследователям удалось распознать 30 различных методов, с помощью которых вредоносное ПО некоторое время не обнаруживается. |
0 |
02.05.2013, 14:46 | #36 (permalink) | |
Увлечённый
|
Ну, особо страшного ничего не увидел. Вот, к примеру, абзац из описания программы Elcomsoft Forensic Disk Decryptor:
Цитата:
А если вы про то видео, где на самом сайте truecrypt.org.ua ломает свой контейнер с 4х-значным паролем - я думал такие люди (кто 4х-зн пароль из цифр использует) уже давно вымерли
__________________
Кто испугался - уже побежден.. |
|
0 |
02.05.2013, 14:50 TS | #37 (permalink) |
Ветеран
Регистрация: 20.03.2008
Адрес: х.з.
Сообщений: 967
|
Не увидели так не увидели) Это же та инфа что в паблике, т.е. то что доступно уже всем. Есть желание полагаться на трукрипт - нет вопросов) Опять же все драйвбай и прочие методы в данном случае в силе. Только проникновение вируса с основной системы к вам затруднено либо невозможно.
Ну и еще [Зарегистрироваться?] ссылочка Вырезка: "Количество образцов вредоносных программ, подписанных действующими сертификатами, выросло вдвое за 4 квартал. Тенденция в этом случае прослеживается очень четко: злоумышленники осознают, что подписанное вредоносное ПО — один из лучших методов для того, чтобы обойти стандартные меры безопасности." Это о чем говорит? Делается практически полный фейк под нормальное ПО. Могут сделать фейк под XM, PT, или браузер или антивирус который ищют крякнутый, или под любое другое ПО. Если раньше ругалась винла на то что сертификат неизвестен, т.е. теперь покажет сертификат и владельца чье название отличаться будет на пару буковок от оригинала. |
0 |
02.05.2013, 14:53 | #38 (permalink) | |
Увлечённый
|
Цитата:
__________________
Кто испугался - уже побежден.. |
|
0 |
02.05.2013, 15:02 TS | #39 (permalink) | |
Ветеран
Регистрация: 20.03.2008
Адрес: х.з.
Сообщений: 967
|
Цитата:
Вот небольшая вырезка: " В результате атаки на сайт платежного сервиса ChronoPay хакеры выложили в сеть персональные данные пользователей, оплативших покупки и услуги с помощью интернет-платежей. Первоначально анонимные хакеры сообщили о краже данных всех пользователей сервиса. Однако потом оказалось, что предъявленная база включает лишь около тысячи полных номеров кредитных карт и cvv-кодов. О том, почему меры безопасности крупнейшего игрока на этом рынке не смогли защитить всех его клиентов, рассказывает основатель ChronoPay Павел Врублевский. – Какие нарушения в работе сервиса имели место? – У нас увели домен и подделали главную страницу, где разместили объявление о краже персональных данных всех пользователей ChronoPay, оно провисело пару часов. Толком мы пока еще не разобрались, каким образом увели домен, но есть подозрение что это не внутренняя проблема компании, а внешняя – те, кто это сделал, возможно, воспользовались пробелами в работе регистратора." А можно сделать так что бы вы пользовались всеми магазинами, любыми фактически, серфили где угодно) Вот смотрите вы себе новый телефон скажем в интернете, серфите из основной системы, и тут решили что-то купить онлайн, что будете переключаться на другую систему? Заказывать в магазине товар и выбирать оплату через выписку счета (как вебмани) Если вам так прикольно, то конечно используйте) |
|
0 |
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Интересно | dimokpro | Арбитраж и безопасность | 3 | 21.02.2010 14:32 |
Бесплатная антивирусная защита Касперского для Я.Онлайн | Mariner | Программное обеспечение | 4 | 03.07.2008 10:27 |
Антивирус пишет про попытки атак | Gnome | Программное обеспечение | 6 | 18.01.2008 02:08 |
Интересно... | besik | Теории, стратегии, основы покера | 2 | 03.07.2007 01:58 |
Это интересно | korovin | Поговорим за жизнь | 8 | 19.03.2005 23:05 |
Метки |
защита |
Опции темы | |
|
|