Показать сообщение отдельно

  #17  
Старый 14.01.2016, 18:00
CKAP
Постоянный
Регистрация: 09.10.2015
Сообщений: 653
С нами: 5576726

Репутация: 8


По умолчанию

Цитата:
Сообщение от stopxaker  

Да поц не льёт , а
жгёт
про 500 зловредов , он же блин сам в начале говорит о правах на запуск файлов в Linux , а то что Drweb нашёл всех этих зловредов , это говорит о том , что антивирусная БД одинаковая , что для Windows , что для Linux . Так же следует учесть , что из этих 500 зловредов , 450 файлов были
exe
... ну а остальные были скрипты , которые уже не первый год тусуются в антивирусной базе , так же как и 450
exe
Честно я не до конца понимаю как работает концепция современных Антивирусов. И первое, что я решил для себя, когда начал работать с сетью это - Нужно научится самому находить вирусы руками.

Сигнатурный анализ. Тут всё просто. Есть в базе код значить сканер начнёт верещать. Нет кода. Сканер промолчит. То есть модинг кода вируса сигнатурный анализ поимеет.

Эвристический анализ. Тоже такая двоякая херня. При активном использовании циклов и шифрования эвристический анализ теряет смысл.

При таком раскладе даже самый крутой антивирус для домашнего пк по моему мнению должен давать не больше 50% гарантий на защиту.

Не знаю как сейчас там у Windows. Но на той же семерки, при закрытии лишних портов, и правильно настроенном Брандмауэре можно было себя защитить от тех же сканов и бекдоров. + в отдельном файле хранить убитые запросы, для дальнейшего изучения обычно это прокси. Настроить политики для ограничения исполнения CMD и сидеть под юзером. Для поиска вирусов продвинутый диспетчер задач и Network Monitor. Это всё из разряда подручных материалов. И это рутина. Но уже такую ос в лоб пробить сложно.


Я понимаю что вирь может взять в рабство так скажем законный процесс по собственной глупости и тогда всё сложно. Для преждевременного выявления дряни есть онлайн сервисы.
 
Ответить с цитированием