09.04.2013, 12:37
OK...ale problem jest taki...a co jeśli trojan nie będzie od razu plikiem wykonywalnym? ERP wykrywa otwieranie np. plików tekstowych DOC? Chyba nie...a takie droppery zaczynały nieraz całkiem niezłe infekcje...dalej - czy ERP wykryje próbę nawiązania połączenia i pobieranie w tle kolejnych plików koniecznych do infekcji? Pytanie mogą nie być wcale retoryczne i choć teraz mówimy o ochronie MBR, to nie tylko to przecież mamy chronić.
A jeśli już o MBR...nie używam na bieżąco nic specjalnego do tego...ale jak chcę nieco "poszaleć" to włączam Shadow Mode w SD w tym celu...między innymi oczywiście
A jeśli już o MBR...nie używam na bieżąco nic specjalnego do tego...ale jak chcę nieco "poszaleć" to włączam Shadow Mode w SD w tym celu...między innymi oczywiście
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"