Online Armor - Skutecznośc ochrony HIPS
#21
Mam pytanie do użytkowników oa pytanie czy potrafią stwierdzić na podstawie komunikatów HIPSa czy program jest niebezpieczny ?
Odpowiedz
#22
zależy co jest napisane, jaki jest komunikat
ale pewnie na 100 tego się nie da
jak testowałem OA to jak coś wykrył to trzeba było przeczytać uważnie co było napisane na komunikacie.
i dopiero podejmować decyzje, przeważnie było ok
WIN11
Ventura
Odpowiedz
#23
Zord-proszę nie zadawać pytań retorycznychSmile
Norton Internet Security 2015 + GeSWall Pro
Odpowiedz
#24
zord napisał(a):Mam pytanie do użytkowników oa pytanie czy potrafią stwierdzić na podstawie komunikatów HIPSa czy program jest niebezpieczny ?


W przypadku hipsów klasycznych, sporadycznie można przypuszczać, że dany program posiada wirusa.
Jeżeli chodzi o GeSWalla, to w przypadku programów, które do instalacji nie potrzebują pełnego dostępu do systemu, jak np. cracki lub pliki MP3, można to stwierdzić, jeżeli wystąpi komunikat o ataku.

Najlepszymi softami do testowania nieznanego oprogramowania są jednak programy do wirtualizacji dysków i piaskownice. Czasem można to sprawdzić również, używając skanerów antywirusowych.
Odpowiedz
#25
widze że dobrze kombinujecie więc teraz następne pytanie po co używać oa jeśli HIPS i tak w większości przypadków nic nie da mi się wydaje że tylko dla tego że wygrał w testach które które testują metody obejścia zabezpieczeń które praktycznie nie występują ?
Odpowiedz
#26
zord napisał(a):widze że dobrze kombinujecie więc teraz następne pytanie po co używać oa jeśli HIPS i tak w większości przypadków nic nie da mi się wydaje że tylko dla tego że wygrał w testach które które testują metody obejścia zabezpieczeń które praktycznie nie występują ?


Zord zacznij pisać zrozumialebo nie rozumiem tego pytaniaWink
ESET NOD32 Antivirus 
Zemana AntiMalware (Premium)
Odpowiedz
#27
zord napisał(a):widze że dobrze kombinujecie więc teraz następne pytanie po co używać oa jeśli HIPS i tak w większości przypadków nic nie da mi się wydaje że tylko dla tego że wygrał w testach które które testują metody obejścia zabezpieczeń które praktycznie nie występują ?


Uzywanie klasycznych HIPS''ow dostarcza wiekszej ilosci informacji nt. zmian w systemie. Nie jest nigdzie powiedziane ze ten ''nadmiar'' informacji moze byc pomocny w walce z zagrozeniami. Wrecz przeciwnie, klasyczne HIPS''y sa odradzane uzytkownikom, ktorzy nie maja wystarczajacej wiedzy zwiazanej z systemem oraz jego uslugami.
Wlasnie dlatego nalezy pamietac ze to co jest optymalnym wyborem dla jednej osoby - niekoniecznie zda egzamin u innej. To co dla Ciebie jest jakims technologicznym ''belkotem'' w stylu proces x zazadal dostepu do procesu y w celu zmodyfikowania klucza rejestru HCKU.... etc dla innej osoby, ktora posiada wiedze na temat systemu, bedzie to cenna informacja oraz ostrzezenie ze np. cos podejrzanego probuje wykonac niedozwolona akcje.

Zabezpieczenia trzeba dobierac pod siebie nie wzorowac sie na innych - kazdy ma inne potrzeby, inna wiedze, inny styl korzystania z komputera.
Creer,
Member of the Alliance of Security Analysis Professionals
Odpowiedz
#28
nie chodzi o technologiczny bełkot tylko w większości przypadków malwer instaluje się normalnie i to że jest virus trojan etc.. można stwierdzić dopiero po pełnej instalacji
Odpowiedz
#29
zord napisał(a):nie chodzi o technologiczny bełkot tylko w większości przypadków malwer instaluje się normalnie i to że jest virus trojan etc.. można stwierdzić dopiero po pełnej instalacji


Nic nie zainstaluje sie w przypadku klasycznego HIPS''a bez Twojej wyraznej zgody na dana czynnosc ktora ma zostac podjeta czytaj:
"To co dla Ciebie jest jakims technologicznym ''belkotem'' w stylu proces x zazadal dostepu do procesu y w celu zmodyfikowania klucza rejestru HCKU.... etc dla innej osoby, ktora posiada wiedze na temat systemu, bedzie to cenna informacja oraz ostrzezenie ze np. cos podejrzanego probuje wykonac niedozwolona akcje."

Ty na to zezwolisz, bo uznasz ze to normalne, inna osoba nie, bo wie ze np modyfikacja tego klucza rejestru jest niedozwolona, lub dostep do okreslonego procesu y nie jest konieczny a w tym przypadku proces x usilnie chce uzyskac do niego dostep. To sa niuanse ale moga zawazyc na tym czy do infekcji dojdzie czy nie. Raz jeszcze powtarzam w przypadku klasycznych HIPS''ow kluczem jest wiedza uzytkownika z zakresu systemu i jego uslug.
Creer,
Member of the Alliance of Security Analysis Professionals
Odpowiedz
#30
Zord powiedz no mnie jakiego używasz aktualnie zabezpieczenia komputera ?
ESET NOD32 Antivirus 
Zemana AntiMalware (Premium)
Odpowiedz
#31
defenswala z immunetem i na xp kis z dw ale mówiąc szczerze mógł bym w ogóle nic nie mieć bo nic mnie nie atakuje złych nawyków nabrałem na tym forum Tongue
Odpowiedz
#32
No to masz dobre zestawy Smile
ESET NOD32 Antivirus 
Zemana AntiMalware (Premium)
Odpowiedz
#33
Zord-mnie też nic nie atakuje...chyba odinstaluje wszystko na Twoją odpowiedzialnośćSmile
Norton Internet Security 2015 + GeSWall Pro
Odpowiedz
#34
Meir to dawaj wywalaj zabezpieczenia Wink
Odpowiedz
#35
Jak dla mnie HIPS w OA jest prawie idealny. Widać że działa, np. po aktualizacji Firefoksa pojawia się komunikat o zmienionym programie. I to mi się podoba.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości