10.06.2018, 15:42
(08.06.2018, 20:11)lukasamd napisał(a):[Aby zobaczyć linki, zarejestruj się tutaj]
(08.06.2018, 13:57)Quassar napisał(a):[Aby zobaczyć linki, zarejestruj się tutaj]
Ale wiesz Writualizacja też jest do obejścia
I chcesz powiedzieć, że wirtualizację łatwiej obejść niż nawet 3-4 progsy?
Sorry, nie kupuję tego
Też nie
Ale trzeba oddać cesarzowi, co cesarskie" czyli zgodnie z regułą, że nie ma 100% ochrony, nie mamy żadnej pewności, że wirtualizacja takową zapewnia. Po to buduje się ochronę wielowarstwowa, by ewentualne luki w jednej z nich były przykryte/zastąpione przez mechanizmy innej.
Dawniej pakiety IS były dość ubogie w funkcje, teraz mają sporo dodatkowych funkcji wspomagających walkę ze szkodnikami czy zabezpieczanie naszych danych...dają więc pewnie znacznie więcej i możliwe, że nie ma potrzeby dodawać kolejnych narzędzi, które ochronę poszerzają. Z drugiej strony pamiętam opracowanie sprzed lat, w którym badano właśnie pakiety pod kątem podatności i okazało się, że w oprogramowaniu jednego producenta kumulują się one niejako, co wynika ze wspólnego kodu. Dlatego bardziej się skłaniam do rozwiązań opartych na róznych technologiach z różnych źródeł.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"