TwojePC.pl © 2001 - 2024
|
|
A R C H I W A L N A W I A D O M O Ś Ć |
|
|
|
Webroot SecureAnywhere , Slak 21/04/13 20:07 Ktoś miał z tym do czynienia?
Jak się sprawdza i czy warto sobie tym głowę zawracać (5 kompów w sieci do zabezpieczenia, dane dosyć wrażliwe...).
Dzięki za wszelkie sugestie.Świat należy do odważnych, a nie do
młodych, zdrowych i bogatych. - nie , RusH 21/04/13 20:20
produkty tego typu zatrzymaja wiekszosc zautomatyzowanego scierwa (jakies skanujace caly internet botnety), ale nie zatrzymaja nastolatka z metasploitem
musisz zainwestowac w polityke bezpieczenstwa w firmie, a nie pudelko z napisem SECUREI fix shit
http://raszpl.blogspot.com/ - To już , Slak 21/04/13 22:09
zacząłem, choć kobietki są bardzo oporne...
Tylko czy to narzędzie jest lepsze od programu antywirusowego?
Bo szybsze to jest.Świat należy do odważnych, a nie do
młodych, zdrowych i bogatych. - nie używałem , Micky 22/04/13 00:57
ale z doświadczenia swojego powiem Ci tak im szybciej działa program z kategorii av, tym mniej zadań wykonuje (najczęściej oznacza to słabą heurystykę).
- Nowa technologia , janosik73 22/04/13 14:19
Czesc Webroot to nowa technologia oparta na działaniu w chmurze odwracaniu zmian i analizie zachowań. A szybko działa bo skanuje w poszukiwaniu zagrożeń a nie wszystkie pliki. Poza tym nie pobiera żadnych baz lokalnie bo używa bazy w chmurze. Pobierz sobie testówkę z www.wrpolska.pl i sam oceń. Jak dla mnie soft daje rade.- swietne , RusH 22/04/13 18:54
innymi slowy wysyla wszystkie twoje maile i ruch https do zewnetrznego serwera gdzie ktos moze sobie je podejrzec/zarchiwizowac/sprzedacI fix shit
http://raszpl.blogspot.com/ - Wytłumacz "A szybko działa bo skanuje w poszukiwaniu zagrożeń a nie wszystkie pliki." , Tomasz 22/04/13 21:27
tzn. jak wykrywa zagrożenia w nie zeskanowanych plikach? Po nazwie? Czyli jeśli nazwę plik "Bad motherfucker" to stwierdzi że to jest zagrożenie czy portfel?https://www.siepomaga.pl/milosz-mosko
- Nie ma to jak świadomość architektury cloud , janosik73 23/04/13 09:27
Rush - no błagam Cię co ty wygadujesz. W taki sposób to mogą działać usługi typu filtracja ruchu np Web Security Service gdzie faktycznie ruch jest filtrowany przez zewnętrzne proxy. Programy typu cloud analizują sumę MD5 lub hash pliku i tylko to wysyłają do analizy. Jest to ciąg 32 znaków i nic poza tym. Ruch sieciowy jest o wiele mniejszy niż w wypadku tradycyjnych rozwiązań, które zaciągają obszerne paczki sygnatur. Można to łatwo sprawdzić - zainstalować Webroota i monitorować ruch sieciowy jakimś narzędziem. Webroot wypuści max 200kb ruchu dziennie.
A odpowiadając na pytanie drugie - Webroot faktycznie nie zawraca sobie głowy statycznymi plikami. Reaguje tylko na zagrożenia realne. Dlatego nie skanuje domyślnie całej przestrzeni dysku bo to nie jest do niczego potrzebne z punktu widzenia bezpieczeństwa. I tak zareaguje na zagrożenie w momencie jego uaktywnienia się. Oczywiscie jak ktoś lubi skanować to jest tam opcja full scan gdzie przeskanuje się wszystkie partycje. A co do nazwy pliku to nie ma ona znaczenia bo można ją dowolnie zmienić. Zagrożenia identyfikowane są po sumie kontrolnej MD5 która jest atrybutem stałym oraz po hashu zachowań danego pliku.- sumy kontrolne , RusH 23/04/13 09:35
nie sa zadnym skanowaniem, wystarczy dokleic 1 bajt na koncu pliku i po wszystkimI fix shit
http://raszpl.blogspot.com/
- mówimy oczywiście , janosik73 23/04/13 09:48
o sumach kontrolnych aplikacji - te są stałe dla danej aplikacji a jeśli taka suma się nie zgadza aplikacja jest analizowana pod kątem zachowań. Webroot nie skanuje plików tekstowych np. bo po co?- a pliki tekstowe , Ranx 23/04/13 14:46
określa po rozszerzeniu?
jak txt to płotka.
a jak xx.txt.exe ?
a jak xx.exe.txt?
Autor wątka.
kup coś fajnego na wejście (zaraz zostanę zjechany) jakiegos fortineta czy inny sprzęt typu UTM. można kupić coś w miare ludzkiej cenie. masz całkiem porządną zabawkę z dość porządnymi zabezpieczeniami. a i nawet skanowanie AV ma. Nawet jest szczątkowe DLP. POtem zabezpiecz kompy pracowników.
a potem utnij neta i zapchaj USB :)
A potemo roztramtajdany charkopryszczańcu...
|
|
|
|
|
All rights reserved ® Copyright and Design 2001-2024, TwojePC.PL |
|
|
|
|