(02.08.2018, 12:42)Tajny Współpracownik napisał(a):[Aby zobaczyć linki, zarejestruj się tutaj]
Byliśmy „trend setterami” oraz „influencerami”
No w sumie tak...dziwne słowa, ale "po naszemu i zgrzebnie" robiliśmy...robimy chyba wciąż?...dokładnie to samo
A wracając na chwile do zapory...w ustawieniach udało mi się znaleźć interesującą i unikalną chyba w konsekwencjach funkcję kontroli modułów procesów. Chodzi w skrócie o to, że po włączeniu w ustawieniach "Networking rules..." opcji "Start module access check"
- RFW potrafi wykrywać składniki podpięte pod proces
- weryfikować ich reputację (bezpieczny czy nie) jeśli jest podłączony do swojej chmury ("Other settings/Cloud security")
- dla dowolnego wykrytego składnika pozwala zmienić regułę zezwalaj/blokuj, a ponadto dodać nową albo usunąć istniejącą.
To może być wygodne i podnieść bezpieczeństwo...może być istotne w przypadku aplikacji podatnych czy systemowych, które często bywają nośnikiem szkodliwego kodu np. proces Svchost.exe, który jako "kontener" procesów/usług przeważnie figuruje na liście reguł w kilku instancjach ze swoją tylko nazwą. Kliknięcie na liście reguł zapory w liczbę modułów rozwija osobne okienko z podpiętymi modułami i informacją o nich
RFW ma też coś w rodzaju monitora/blokera zachowań, który kryje się pdo funkcją "Intercept network intrusion attack" i zawiera listę 88 kontrolowanych obiektów/akcji (dostępna jest w "Anti-hacker settings").
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"