08.08.2017, 08:29
(07.08.2017, 13:26)Quassar napisał(a):Nie będą "pisać porządnych HIPSów"...era takich aplikacji skończyła się i choćbyśmy nie wiem, jak narzekali niczego nie zmienimy. Takie stanowisko prezentują teraz chyba wszyscy deweloperzy, co widać po wypowiedziach na różnych forach, informacjach prasowych, anonsowanych nowych funkcjonalnościach, które się potem w realu pokazują. Mało kogo dziś obchodzi tak ścisła interakcja z programem i mało kto chce wiedzieć, co mu w systemie "gra"...liczy się wygoda, automatyzm i zastępstwo w decydowaniu. Oczywiście odbija się to w pewien sposób na jakości, choć trzeba przyznać, że producenci starają się to nadrabiać nowymi rozwiązaniami typu chmura, maszynowe uczenie się czy wręcz sztuczna inteligencja.[Aby zobaczyć linki, zarejestruj się tutaj]
jak chcą coś pisać to niech napiszą porządną zaporę z HIPS'em a nie na nowo jakieś dziwne behaviory tworzyć...
Dlatego tworzy się rozbudowane kontrolery/blokery zachowań stosując coraz bardziej zawiłe mechanizmy, żeby sprostać coraz większej ilości szkodników i związanych z tym wykrywanych metod/kierunków ataku. Ktoś kto zna nieco historię takich programów, pewnie pamięta, że takin np. Mamutu miał listę monitorowanych akcji, które nadzorował...podobnie było np. w pakiecie Risinga czy Twister AV (teraz ma tak SpyShelter)...inaczej nieco pracował ThreatFire, który bazował na zaawansowanej opatentowanej heurystyce, a jeszcze inaczej DSA (Privacyware) bazujący na wyłapywaniu zmian w obciążeniu procesora czy dodatkowo pamięci jako SONAR (Symantec). To niestety już za mało, bo szkodniki wykorzystują znacznie bardziej perfidne metody, niż kilkanaście lat temu czy nawet kilka i dlatego zadanie jest dużym wyzwaniem dla twórców zabezpieczeń.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"