- Dr.Web forum
- → Содержание R00T
Содержание R00T
5 публикаций пользователя R00T OpenID:
по типу содержимого
Просмотр информации о пользователе
Сортировать по:
Порядок
#113933 Skype
Отправлено по R00T в 29 Июль 2008 - 23:59 В: Общие вопросы
Простите, а чего вы мучаетесь?
Ну решения же очевидны, причем необязательно даже писать супер-хитрые программы. И можно это применять для всех "неприятных" программ.
1. На местном DNS прописать вещи типа "login.icq.com A 127.0.0.1" :-)
Аналогично со скайпом и прочей белибердой (куда оно там стучится, чтобы залогиниться в систему?).
2. На роутере все обращения к "чужим" DNS-серверам оправлять на локальный DNS-сервер.
3. Сигнатуры туннелей очевидны. Что с ними делать - тоже, в общем-то, понятно. 99% туннелей обрубятся, если запретить GRE и SSH (то есть, PPTP и OpenVPN).
4. Запретить доступ всем и ко всему. Открывать только к нужным ресурсам по соответствующему письму руководства (типа: Я, начальник отдела ХХХ, прошу открыть доступ сотруднику УУУ к следующим ресурсам: 1) 2) 3) 4) ).
5. (административный метод) Выдать громогласный приказ от имени Генерального директора о запрете определенного списка ПО. И о суровых карах, если оное ПО будет на компьютере обнаружено. Как это ни печально, но наказание "рублем" - самый эффективный метод борьбы с несовершенством ПО Microsoft.
6. Эти методы позволят в разы сократить траффик. А с единичными случаями особых гениев кул-хацкерства - разборки по пункту 5.
Ну решения же очевидны, причем необязательно даже писать супер-хитрые программы. И можно это применять для всех "неприятных" программ.
1. На местном DNS прописать вещи типа "login.icq.com A 127.0.0.1" :-)
Аналогично со скайпом и прочей белибердой (куда оно там стучится, чтобы залогиниться в систему?).
2. На роутере все обращения к "чужим" DNS-серверам оправлять на локальный DNS-сервер.
3. Сигнатуры туннелей очевидны. Что с ними делать - тоже, в общем-то, понятно. 99% туннелей обрубятся, если запретить GRE и SSH (то есть, PPTP и OpenVPN).
4. Запретить доступ всем и ко всему. Открывать только к нужным ресурсам по соответствующему письму руководства (типа: Я, начальник отдела ХХХ, прошу открыть доступ сотруднику УУУ к следующим ресурсам: 1) 2) 3) 4) ).
5. (административный метод) Выдать громогласный приказ от имени Генерального директора о запрете определенного списка ПО. И о суровых карах, если оное ПО будет на компьютере обнаружено. Как это ни печально, но наказание "рублем" - самый эффективный метод борьбы с несовершенством ПО Microsoft.
6. Эти методы позволят в разы сократить траффик. А с единичными случаями особых гениев кул-хацкерства - разборки по пункту 5.
#113920 Очередная реинкарнация amvo.exe
Отправлено по R00T в 29 Июль 2008 - 23:25 В: Общие вопросы
О, это было бы неплохо.
Есть еще мысль об улучшении DrWeb, если это возможно.
Проблема в том, что DrWeb не лечит архивы и почтовые базы. Можно ли сделать так, чтобы он смог это делать, хотя бы как опцию?
Например, если в системе установлен WinRAR, то оперировать содержимым практически любого архива можно через WinRAR. Соответственно и лечить/удалять бяку.
Подобным образом и с почтовыми базами.
Есть еще мысль об улучшении DrWeb, если это возможно.
Проблема в том, что DrWeb не лечит архивы и почтовые базы. Можно ли сделать так, чтобы он смог это делать, хотя бы как опцию?
Например, если в системе установлен WinRAR, то оперировать содержимым практически любого архива можно через WinRAR. Соответственно и лечить/удалять бяку.
Подобным образом и с почтовыми базами.
#113911 Skype
Отправлено по R00T в 29 Июль 2008 - 23:11 В: Общие вопросы
> Под Linux всё так же "плохо" у Skype-клиента, интересно?
Не пользуюсь Skype. Однако, надеюсь, под Linux есть способы его если не урезать, то по меньшей мере контроллировать.
1. Создать бесправного пользователя (чтоб даже в /tmp писать не мог!!!), отличного от пользователя компьютера, и каким-нибудь способом (cron, sudo и т. п.) запускать Skype от имени этого "левого" юзера посредством клиент-серверной архитектуры Х (то есть, в переменной окружения Skype должна быть строчка export DISPLAY=":0.0").
2. Всё то же самое, только упихать Skype еще в chroot. Вполне эффективное средство защиты от кул-хацкеров в отношении любых программ - "почти что" виртуализация системы непосредственно под один-единственный процесс. Общими для всех процессов остаются только ведро, TCP-стэк и необязательный /proc (что-нибудь еще?).
3. Любые средства виртуализации.
Не пользуюсь Skype. Однако, надеюсь, под Linux есть способы его если не урезать, то по меньшей мере контроллировать.
1. Создать бесправного пользователя (чтоб даже в /tmp писать не мог!!!), отличного от пользователя компьютера, и каким-нибудь способом (cron, sudo и т. п.) запускать Skype от имени этого "левого" юзера посредством клиент-серверной архитектуры Х (то есть, в переменной окружения Skype должна быть строчка export DISPLAY=":0.0").
2. Всё то же самое, только упихать Skype еще в chroot. Вполне эффективное средство защиты от кул-хацкеров в отношении любых программ - "почти что" виртуализация системы непосредственно под один-единственный процесс. Общими для всех процессов остаются только ведро, TCP-стэк и необязательный /proc (что-нибудь еще?).
3. Любые средства виртуализации.
#113900 Очередная реинкарнация amvo.exe
Отправлено по R00T в 29 Июль 2008 - 22:47 В: Общие вопросы
Кстати, раз уж зашла речь о скрытых файлах.
Нельзя ли добавить в будущую версию монитора опцию, которая бы принудительно отслеживала и защищала ключи реестра, ответственные за отображение скрытых/системных файлов в эксплорере/проводнике?
Очевидно, что если какая-то программа принудительно пишет в реестр запрет на отображение, то явно что-то в системе "не так".
Нельзя ли добавить в будущую версию монитора опцию, которая бы принудительно отслеживала и защищала ключи реестра, ответственные за отображение скрытых/системных файлов в эксплорере/проводнике?
Очевидно, что если какая-то программа принудительно пишет в реестр запрет на отображение, то явно что-то в системе "не так".
#113890 Очередная реинкарнация amvo.exe
Отправлено по R00T в 29 Июль 2008 - 22:33 В: Общие вопросы
Собственно, SUBJ. Одарили меня сей радостью друзья. На флешку пишет файлы autorun.inf и g.com
Заразился на счет "раз" - сунул, как оказалось, завирусованную флешку.
DrWeb по состоянию на утро сегодняшнего дня его в упор не видел.
Причем, игнорировал даже amvo.exe и amv*.dll
Кажется, убил бяку ручками, заставил-таки "видеть" скрытые файлы в системе и не писать autorun.inf и g.com на все доступные диски.
Однако, что не соответствовало описанию предыдущих версий: небыло файла wincab.sys (да и вообще в windowssystem32 17 файлов - как и положено для XP SP2). Равно как и небыло dll файла в TEMP.
Но вот что-то гложат меня сомнения. :-( Ибо подергивает винтом и время от времени загрузка ноута (Asus G1S, двуядерный Core2 на 2.4ГГц) повышается до 20%, что мягко скажем, напрягает как электричество.
Полная проверка компьютера сканером DrWeb с обновлением в 23.00 не дала ничего.
Заразился на счет "раз" - сунул, как оказалось, завирусованную флешку.
DrWeb по состоянию на утро сегодняшнего дня его в упор не видел.
Причем, игнорировал даже amvo.exe и amv*.dll
Кажется, убил бяку ручками, заставил-таки "видеть" скрытые файлы в системе и не писать autorun.inf и g.com на все доступные диски.
Однако, что не соответствовало описанию предыдущих версий: небыло файла wincab.sys (да и вообще в windowssystem32 17 файлов - как и положено для XP SP2). Равно как и небыло dll файла в TEMP.
Но вот что-то гложат меня сомнения. :-( Ибо подергивает винтом и время от времени загрузка ноута (Asus G1S, двуядерный Core2 на 2.4ГГц) повышается до 20%, что мягко скажем, напрягает как электричество.
Полная проверка компьютера сканером DrWeb с обновлением в 23.00 не дала ничего.
- Dr.Web forum
- → Содержание R00T
- Privacy Policy
- Terms & Rules ·