Płatny pakiet IS (skuteczny i w miarę lekki)
#81
Ale wiesz Writualizacja też jest do obejścia a 2 sprawa to też trzeba wiedzieć w jaki sposób dany program chroni dane a czego nie chroni Grin

Np Shadow Defender cie nie uchroni przed keylogerem o ile nie zresetujesz systemu na nowo do tego czasu jak zostaniesz zainfekowany możesz sie zalogować do kilku ważnych stron przy okazji oddając swoje hasła i loginy Grin
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#82
To prawda, że SD nie chroni przed keylogerem...w tym sensie, że nie wykrywa go i nie blokuje jego działania...bo SD w ogóle nie chroni przed wyciekiem danych. O tym jest cały ostatni akapit w mojej recenzji i nie ma sensu całego tekstu przytaczać. Nie wiem, co miałeś na myśli pisząc o tym, że wirtualizacja jest do obejścia...coś bliżej w tym temacie? Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#83
Na MT jest parę fajnych testów jak gościu uruchamia m.in kalkulator na głównym systemie za pomocą skryptów na wirtualnej maszynie. oba systemy to windows oczywiście ^^

Niestaty nie wiem jak były oba systemy skonfigurowane
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#84
A pewnie ze wszystko da się obejść tylko to już takie popadanie w paranoje i idąc tym tropem to najlepiej odłączyć komputer od internetu :-)

Odpowiedz
#85
To nie chodzi o paranoje, a o wiedzie i doświadczenie, dzięki temu możemy zwiększyć swoje bezpieczeństwo.

równie dobrze możesz chodzić na golasa jak jaskiniowcy czy jeszcze ostanie prymitywne indiańskie plemiona gdzie zwykły katar bywa dla nich zabójczy jak to kiedyś Cejrowski opowiadał w programie..

lub też taki rasistowski kawał..

Gdy czarny ogląda film dokumentalny jakiejś technologi - myśli po co to się robi.. choć wszystko w filmie zostało już wyłumaczone
a biały myśli jak to zrobić lepiej ^^
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#86
(08.06.2018, 14:57)Quassar napisał(a): Ale wiesz Writualizacja też jest do obejścia

I chcesz powiedzieć, że wirtualizację łatwiej obejść niż nawet 3-4 progsy? Wink
Sorry, nie kupuję tego Smile
Odpowiedz
Podziękowania
#87
Nie jest, wręcz przeciwne dlatego wole je bardziej Smile
A antywirusy stawiam jako jako ostatnią warstwę ochrony za kopią zapasową Grin

Ten dopisek jest nie na miejscu pod moim cytatem zwłaszcza ze to ja zwykle oferuje osobą piaskownice albo wirtualizacje kiedy inni ubóstwiają swoje ESET'y i inne pakiety które zwykle na 0 day polegają a i ze starymi próbkami sporo przepuszczają.

Z myślą o takich ludziach robi sie własnie typowe av-comporatives gdzie mistrzowie kolorowych wykresów bez szczegółów pokazują, który pakiet antywirusowy zabezpieczy cie na 100% CrazeDDD
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#88
(08.06.2018, 21:11)lukasamd napisał(a):
(08.06.2018, 14:57)Quassar napisał(a): Ale wiesz Writualizacja też jest do obejścia

I chcesz powiedzieć, że wirtualizację łatwiej obejść niż nawet 3-4 progsy? Wink
Sorry, nie kupuję tego Smile

Też nie Smile
Ale trzeba oddać cesarzowi, co cesarskie" czyli zgodnie z regułą, że nie ma 100% ochrony, nie mamy żadnej pewności, że wirtualizacja takową zapewnia. Po to buduje się ochronę wielowarstwowa, by ewentualne luki w jednej z nich były przykryte/zastąpione przez mechanizmy innej.
Dawniej pakiety IS były dość ubogie w funkcje, teraz mają sporo dodatkowych funkcji wspomagających walkę ze szkodnikami czy zabezpieczanie naszych danych...dają więc pewnie znacznie więcej i możliwe, że nie ma potrzeby dodawać kolejnych narzędzi, które ochronę poszerzają. Z drugiej strony pamiętam opracowanie sprzed lat, w którym badano właśnie pakiety pod kątem podatności i okazało się, że w oprogramowaniu jednego producenta kumulują się one niejako, co wynika ze wspólnego kodu. Dlatego bardziej się skłaniam do rozwiązań opartych na róznych technologiach z różnych źródeł.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości