-Цитатник

[НОВИНКА] Установка Windows 10 в Киеве с выездом на дом!!! - (0)

Установка Windows 10 в Киеве с выездом на дом!!! Начинаем оказывать услугу в Кие...

Установка Windows 8 and Microsoft Office 2013 в Киеве! - (0)

Установка Windows 8 and Microsoft Office 2013 в Киеве! Мы продолжаем оказывать в Киев...

Без заголовка - (0)

Мне не верится с ноября 2009 года :rofl: Как установил тогда винду вместе с активатором первым ещё о...

Долгожданный Ап PR (PageRank) 21.01.11 от Google!! - (0)

Долгожданный Ап PR (PageRank) 21.01.11 от Google!!! http://img17.imageshack.us/img17/4494/146455...

Известные файрволлы-сетевая безопасность!Обзор! - (0)

Известные файрволлы-сетевая безопасность!Обзор! Благодаря стараниям вирусо-писателей и хакеров те...

 -Приложения

 -Поиск по дневнику

Поиск сообщений в staiki2009

 -Подписка по e-mail

 

Серия сообщений "Компьютерная помощь":
Часть 1 - Обзор бесплатных известных антивирусов интернета!!
Часть 2 - Обзор бесплатных известных антивирусов интернета!!
Часть 3 - Известные файрволлы-сетевая безопасность!Обзор!
Часть 4 - Зарегистрируй свой никнейм и получи СЕРТИФИКАТ!
Часть 5 - 85% российских подростков пользуются социальными сетями!
Часть 6 - Срочный ремонт компьютеров с выездом специалиста в Киеве!
Часть 7 - ® ДОСКА ПОЗОРА! ПОДПИШИ ПЕТИЦИЮ: Признать Россию спонсором терроризма!
Часть 8 - ® Полезные советы и рекомендации VIP-клиентам Обход двухфакторной авторизации на Google,Yahoo,Facebook!
Часть 9 - Удаленная помощь ПК под управлением Windows.
Часть 10 - ® Сервис в интернете Подскажите проверенные ресурсы для заработка биткойна!

Выбрана рубрика Компьютерная помощь.


Другие рубрики в этом дневнике: Форум Компьютерная Помощь!!!(8), Установка Windows XP-7 в Киеве!!!(8), Самые свежие новости форума Компьютерная Помощь!(8)

Обзор бесплатных известных антивирусов интернета!!

Понедельник, 11 Октября 2010 г. 01:24 + в цитатник

Метки:  

Обзор бесплатных известных антивирусов интернета!!

Дневник

Понедельник, 11 Октября 2010 г. 01:31 + в цитатник

Сравнительный обзор бесплатных антивирусов



Решил я после обзора одного единственного антивируса AVG Antivirus 9.0 от хабравчанина Courteous написать свой и пройтись по бесплатным решениям в этой области.

Оценка антивирусов проводилась по трём параметрам — юзабилити (тут с моими оценками хабрасообщество может не согласиться), потребление ресурсов и надёжность (надёжность я оценивал по знаменитому архиву из 3732 вирусов).

A-Squared Free




Основные особенности a-squared Free 4.5
• Удаляет трояны, программы-шпионы (Spyware), рекламное ПО (Adware), интернет-червей, клавиатурных шпионов (Keyloggers), руткиты (Rootkits), звонильщики (Dialers) и другие угрозы.
• Прост в использовании и полностью бесплатен
• Более 4 млн. пользователей по всему миру

Для обладателей не слишком шустрого или лимитированного интернета минусом может являться факт начального обновления на 33мб.
Осторожно, под катом много скриншотов!

В плане интерфейса продукт мне понравился, весьма сложно заплутать в меню. Но это оказалось ложкой мёда в бочке с дёгтем, потому как совершенно неудовлетворительно продукт справился с нахождением вирусов, кроме того чрезмерно потребляет ресурсы в процессе сканирования.





Итоговая оценка:
Юзабилити: 10/10
Потребление ресурсов: 3/10
Надёжность: 4/10

Вывод: это антивирусное решение я вообще никому не могу посоветовать, слишком высок шанс словить какую-нибудь гадость.

Ссылка: [hide=][spoiler]www.comss.ru/page.php?id=88[/spoiler][/hide]

Avast! Free Antivirus


Основные технологии:
• Антивирусное и антишпионское ядро
• Защита от руткитов в реальном времени
• База avast! Community IQ
• Изучение приемов злоумышленников в незащищенных сетях
• Интеллектуальное средство проверки avast! Intelligent Scanner
• Интеллектуальные обновления вирусных баз
• Автоматический/игровой режим
• «Зеленый» компьютер
• avast! iTrack
• Щит файловой системы/электронной почты
• Веб-щит
• Щит P2P/мгновенных сообщений
• Сетевой щит
• Щит поведения

Я достаточно долго жил с этим антивирусным решением, но не нравилось большое количество ложных срабатываний и проблемность добавить файл в список безопасных.

При установке приятной неожиданностью является предложение дополнительно установить Google Chrome. Количество модулей достаточно объёмно и будет вполне достаточно для большинства пользователей.



Весьма симпатичный дизайн, нареканий к удобству нет никаких.



Работает при сканировании значительно быстрее и качественнее A-Squared Free, кроме того ресурсов «кушает» тоже значительно меньше.





Итоговая оценка:
Юзабилити: 10/10
Потребление ресурсов: 8/10
Надёжность: 9/10

Вывод: Avast! Free Antivirus вполне можно советовать многим пользователям, безопасность компьютера будет на весьма неплохом уровне.

Ссылка:www.avast.com/ru-ru/free-antivirus-download

AVG Antivirus Free


На хабре недавно уже был обзор платной версии этого решения, но я решил также рассмотреть и бесплатный вариант.

Основные характеристики AVG Anti-Virus Free Edition:
— Автоматические обновления на все время пользования антивирусом.
— AVG Resident Shield проводит сканирование файлов во время их открытия и программ при их запуске.
— AVG E-mail Scanner проверяет всю вашу электронную почту.
— AVG On-Demand Scanner позволяет пользователю сканировать компьютер на наличие вирусов, как по расписанию так и вручную.
— Заботливое обращение с инфицированными файлами (может лечить зараженные вирусами файлы).

Интерфейс удобный, ничего плохого о нём сказать не могу; памяти практически не потребляет.





С нахождением вирусов блестяще справляется этот пакет.



Итоговая оценка:
Юзабилити: 10/10
Потребление ресурсов: 10/10
Надёжность: 10/10

Вывод: Это решение я могу советовать куда в большей степени, чем Avast! Antivirus Free, хоть интерфейс и не такой симпатичный.

Ссылка: www.avg.com/ru-ru/avg-anti-virus-free
Comodo Antivirus




Сам лично пользуюсь максимальной редакцией продукта от Сomodo — Comodo Internet Security — по той причине, что отлично справляется с вирусами и, несмотря на сложноватый для новичка интерфейс, позволяет легко контролировать действия всех приложений на компьютере. Плюс приятно, что объединены в 1 пакет и антивирус, и брандмауэр. Ещё интересной особенностью является фича ThreatCast — при появлении окошка с выбором действия (если какое-то приложение, к примеру, хочет записать что-то в реестр или выйти в интернет) так же показывается как поступили другие пользователи Comodo в данной ситуации. Кроме того, это, пожалуй, единственное решение, которое также предлагает использовать свой dns.

А вот что пишет о нём официальный источник.

Основные возможности Comodo AntiVirus
• Расширенный эвристический анализ и превентивная защита позволяют перехватывает неизвестные вирусы.
• Защита в реальном времени, мониторинг процессов и сканер по требованию.
• Блокирование интернет-червей до того, как они начнут свое действие.
• Сканирование электронной почты.
• Автоматическое ежедневное обновление вирусной базы.

Антивирус Comodo имеет функциональность платных антивирусных программ — обнаруживает и удаляет все известные вирусы, трояны, интернет-черви с вашего компьютера, при этом доступен абсолютно бесплатно.

При описании a-squared Free, я упомянул о большом объёме начальных обновлений. Тут с этим ещё хуже — 85,9мб. Оперативки кушает совсем не мало, но это компенсируется очень высоким результатом в нахождении вирусов.





Итоговая оценка:
Юзабилити: 8/10
Потребление ресурсов: 8/10
Надёжность: 10/10

Ссылка: antivirus.comodo.com

Microsoft Security Essentials




Вообще достаточно интересно, что Microsoft выпустила бесплатное антивирусное решение. Я это считаю положительным моментом. Приятная особенность — перезагружать систему после установки MSE совершенно не требуется. Ещё можно отметить тот факт, что антивирус умеет лечить заражённые файлы, а не только удалять или помещать в хранилище.

Ключевые функции
* Совершенная защита от вредоносных программ
* Простая бесплатная загрузка*
* Автоматическое обновление
* Легкость использования
*Чтобы установить Microsoft Security Essentials, на компьютере должна работать подлинная ОС Windows.

Первое обновление антивируса прошло весьма быстро и потому можно было приступить к полевым испытаниям.



Из минусов могут отметить зависание программы при попытке вылечить вирусы в архиве. Также не нашёл чем объяснить аномальную загрузку процессора (ничего не сканировалось, просто система после загрузки).



Так что для XP я не могу его рекомендовать, на windows seven такого поведения замечено не было.

Итоговая оценка:
Юзабилити: 8/10
Потребление ресурсов: 1/10
Надёжность: 9/10

Ссылка: [hide=][spoiler]www.microsoft.com/security_essentials/?mkt=ru-ru[/spoiler][/hide]

Nano AntiVirus




Вот как позиционируют свой продукт разработчики.
— Обеспечение защиты вашего компьютера от всех типов вирусов, троянских программ и червей, включая их шифрованные и полиморфные разновидности.
— Защита вашей системы в режиме реального времени, гарантирующая безопасность данных пользователя в течение всего времени его работы.
— Расширенная поддержка средств распаковки, позволяющая выявлять вредоносные программы в различных типах архивов.
— Высокая скорость работы, достигаемая за счет применения передовой системы сканирования.
— Система анализа, позволяющая выявлять новые, еще не занесенные в вирусные базы, вредоносные программы по особенностям их поведения.
— Оперативное, не реже чем раз в сутки, обновление вирусных баз, своевременно защищающее ваш компьютер от новых вредоносных программ.

В плане интерфейса антивирус понравился, все настройки очень просты и очевидны. Из минусов могу выделить весьма большие по размеру всплывающие окна.
С нахождением вирусов NanoAV справился весьма и весьма хорошо.



А вот прожорливость в плане оперативной памяти несколько повышенная.



Итоговая оценка:
Юзабилити: 10/10
Потребление ресурсов: 6/10
Надёжность: 9/10

Ссылка: http://www.nanoav.ru/

Zillya! Антивирус




При установке насильно заставляют указать имя, фамилию и адрес электропочты — жирный минус. После установки пользователя поджидает типичное предложение перезагрузить систему — перезагружаемся.

Особенности программы
— 100% бесплатный для всех украинцев
— Защита от вирусов, «червяков», «троянов» и других вредоносных программ
— Защита от шпионских и рекламных программ
— Защита от несанкционированного доступа к личной информации
— Функция слежения в режиме реального времени («Сторожевой»)
— Выбор режимов сканирования и сканирование по расписанию
— Встроенный алгоритм эвристического анализа
— Проверка файлов загружаемых на компьютер из сети Интернет
— Проверка почтовых сообщений
— Проверка офисных документов
— Автоматическое обновление баз и программы с украинских серверов
— Широкий выбор настроек и дополнительных функций
— Украиноязычная поддержка

Легко заметить, что разработчики не поленились написать о самых очевидных и привычных фичах любого антивируса. Что ж, это их право, а я посмотрю насколько хорошо это антивирусное решение справляется со своей основной задачей — нахождением вирусов :)



А справился, как видно по скриншоту, продукт весьма плохо с основной обязанностью.

Оперативную память тоже весьма любит.



Так что этот продукт я никому посоветовать и не могу, честно говоря при таком количестве пафоса я ожидал от него большего.

Итоговая оценка:
Юзабилити: 9/10
Потребление ресурсов: 5/10
Надёжность: 6/10

Ссылка:zillya.ua/ru/zillya-antivirus.html

Avira AntiVir Personal




Функции.
— AntiVir: останавливает все виды вирусов
— AntiDialer: защищает от дорогих диалеров
— AntiRootkit: распознает скрытые руткиты
— Новый сканер: до 20 % быстрее
— Большее удобство для пользователя
— Антишпионское ПО: устраняет вредоносное и шпионское ПО
— NetbookSupport для ноутбуков с малым разрешением
— QuickRemoval: удаление вирусов одним нажатием клавиши мыши

Относительно аскетичный интерфейс, который определённо придётся по душе противникам всяких прозрачностей и вообще няшных интерфейсов. Ещё лично на меня продукт произвёл впечатление весьма серьёзного софта для суровых знающих, что им надо, людей. И я не ошибся, смотрим на результат.



Оперативки не кушает, так что весьма хороший софт. Однако Premium-вариант предлагает уже несколько больше web-ориентированных методов защиты.
— Антифишинг: Защита от фишинга
— WebGuard: проверяет отсутствие вирусов в загружаемых файлах
— AntiDrive-by: блокирует загрузку вирусов при работе в Интернете
— RescueSystem: создает диск для восстановления
— Расширенная защита электронной почты (POP3   SMTP)
— Быстрый сервер обновлений продуктов серии Premium



Итоговая оценка:
Юзабилити: 8/10
Потребление ресурсов: 10/10
Надёжность: 9/10

Ссылка:[hide=][spoiler]www.free-av.com/ru/products/1/avira_antivir_personal__free_antivirus.html[/spoiler][/hide]
AVZ




Признаюсь, я питаю слабость к всяким симпатишным интерфейсам, но так, чтоб это было не в минус удобству использования. Тут мы видим только «рабочую лошадку», совершенно без всяких изысков. Что ж, буду надеяться, что работает этот продукт лучше, чем выглядит.



Однако, мои опасения оправдались, и продукт оказался полностью неспособен хоть как-то распознать вирусы, находящиеся в архиве. Возможно, с их нахождением за пределами архива, он справился бы лучше, но что есть — то есть.



Итоговая оценка:
Юзабилити: 10/10
Потребление ресурсов: 10/10
Надёжность: 0/10

ClamWin




Это антивирусное решение также обладает крайне аскетичным интерфейсом. А вот результаты тестирования достаточно забавны — с одной стороны вирус был найден, с другой — по результатам я понял, что с архивами продукт вообще не умеет работать.



Потребление памяти.



Итоговая оценка:
Юзабилити: 10/10
Потребление ресурсов: 10/10
Надёжность: 2/10

Panda Cloud Antivirus




В интерфейсе нет ничего лишнего, он весьма напоминает таковые в продуктах на базе Adobe Air и это скорее в плюс, чем в минус. Но без минусов не обошлось — порядка 10 часов времени было убито, чтобы протестировать этот антивирус. Всё дело в том, что он работает по «облачной» системе, то есть наилучшие результаты показывает при наличии интернета — происходит проверка данных по типу контрольных сумм некоторых параметров. В общем целом такая схема позволила добиться достаточно неплохого уровня детектирования вирусов, но производительность оставляет желать лучшего. Плюс процессор виртуальной системы был постоянно забит в течение этого времени на 100%, что, впрочем совершенно не помешало поиграть в starcraft 2 :)



Потребление оперативной памяти.



Итоговая оценка:
Юзабилити: 10/10
Потребление ресурсов: 10/10
Надёжность: 9/10

Сводная таблица результатов тестирования.



Источник:
http://staiki.ukrbb.net/viewtopic.php?f=48&t=1879


Метки:  

Известные файрволлы-сетевая безопасность!Обзор!

Дневник

Понедельник, 11 Октября 2010 г. 01:49 + в цитатник

Благодаря стараниям вирусо-писателей и хакеров тема сетевой безопасности стала актуальной не только для служб безопасности финансовых учреждений и крупных корпораций, но и для рядовых пользователей. По статистике, подключенный к Интернету компьютер каждые восемь-десять минут подвергается сетевому исследованию или атаке, а большая часть «удачных» взломов приходится на долю домашних ПК.Защита от сетевых атак — сетевые фильтры, на основе заложенных правил разделяющие сетевой поток данных (трафик) на разрешенный и запрещенный. Разрешенный трафик пропускается, запрещенный соответственно уничтожается. Сетевые фильтры имеют как аппаратные, так и программные реализации.Область применения аппаратных сетевых фильтров — контроль трафика в средних и крупных сетях. Для персональных компьютеров чаще применяют программный вариант защиты, что обусловлено, с одной стороны, более широким спектром прикладных возможностей программного сетевого фильтра, а с другой — более низкой себестоимостью такой защиты по сравнению с аппаратной реализацией.Разработок в области программной сетевой защиты достаточно много, от неказистых на первый взгляд поделок энтузиастов до предложений крупных компаний, давно заработавших себе имя в программном бизнесе. Существующие программные сетевые фильтры (брандмауэры) содержат, как правило, почти одинаковый набор функций, различаясь интерфейсом и, разумеется, качеством работы. Последнее отличие далеко не очевидно, и о нем не сообщается в рекламных проспектах. Большинство же публикаций в онлайновой и офлайновой прессе касаются лишь «косметических» характеристик брандмауэров, без упоминания о качестве их работы. Так что пользователь, выбирающий себе защиту, вынужден довериться солидному брэнду, в немалой степени созданному усилиями маркетологов, или рекомендациям знакомых. Либо ему придется потрудиться, чтобы составить собственное мнение об объективных преимуществах и недостатках того или иного программного брандмауэра. Из последнего варианта и возникла тема предлагаемой вашему вниманию статьи, обобщившей опыт тестирования брандмауэров.Для начала определим цели исследования. Основная задача персонального пользовательского брандмауэра — фильтрация трафика защищаемого компьютера, что, в свою очередь, подразумевает контроль за сетевыми подключениями из Интернета к пользовательской системе; за сетевой активностью системных сервисов и прикладных программ; за содержимым веб- и почтового трафика, поступающим на компьютер.Если брандмауэр не справляется с этими задачами, использовать его в качестве защитного средства будет опрометчивым решением, здесь уже количество и качество дополнительных функций роли не играет. Если не решается первая задача, возможен сетевой взлом. Если вторая, то существует вероятность несанкционированной утечки данных. В третьем случае браузер и почтовый клиент вместе с текстом и картинками регулярно доставляют в пользовательскую систему ActiveX-компоненты, Java-аплеты, Java- и VBS-сценарии. Из-за этого веб-страницы становятся интерактивными, а на ПК проникают вирусы. Согласитесь, было бы весьма неразумно оставить творческие изыскания злоумышленников без пристального внимания.Проверять, как брандмауэр умеет работать с входящим трафиком, мы будем с помощью специализированного программного обеспечения — сетевых сканеров. А для анализа качества контроля исходящих соединений используем тесты проницаемости (leak tests).Сетевой сканер определяет, какие системные сервисы и прикладные программы на исследуемой компьютерной системе доступны для сетевого подключения. Он может применять различные методы, скрывающие факт сканирования от средств защиты исследуемой системы (stealth scan). Задача брандмауэра — не только не допустить определения сканером действующих сетевых программ, доступ к которым запрещен, но и зафиксировать сам факт сканирования. В свою очередь, сетевой сканер помогает проверить, насколько успешно брандмауэр скрывает защищаемую компьютерную систему от сетевых методов исследования, работая в режиме «невидимка» (для брандмауэров тоже есть свой «stealth-режим»).Один из наиболее известных сетевых сканеров — Nmap.

Отчет Nmap об исследовании системы  
Для анализа защиты домашнего компьютера, подключенного к глобальной сети, удобнее воспользоваться услугами онлайновых сканеров и специализированных ресурсов Интернета (DslReports, PC Flank, Shields Up!!, Sygate Online Service и т.п.).

Онлайновый сканер ресурса PC Flank   Это не потребует ни установки дополнительного ПО, ни длительного изучения инструкций. Но следует учесть, что при полном сканировании системы создается значительный трафик, что, в свою очередь, может вызвать проблемы при работе на узком канале, например при модемном подключении к Интернету.Программа Cain&Abel по принципу действия не относится к сетевым сканерам, но демонстрирует одну из методик злоумышленников, используемую для сбора информации об атакуемой системе. В результате успешно проведенной операции, названной разработчиками Arp Poison Routing (сокр. APR; иное название — APR cache poisoning), на выбранные компьютеры внедряются соответствующим образом сфальсифицированные связи сетевых и аппаратных адресов компьютерных систем. В результате весь трафик между атакованными ПК начинает пересылаться через систему злоумышленника.

Cain&Abel: смотрим чужой трафик  
Эта операция — классическое применение технологии «посредник» (man in the middle).Анализируя транзитный трафик, Cain&Abel собирает пароли доступа к различным сетевым сервисам и иную конфиденциальную информацию. Учитывая предоставленные разработчиками дополнительные средства для декодирования зашифрованных паролей, а также то, что пароли к почтовому POP3-серверу, ICQ, FTP и многим другим службам передаются в открытом виде, легко представить серьезность угрозы для скомпрометированных подобным образом систем.Перейдем к средствам тестирования возможностей брандмауэра по пресечению несанкционированной утечки данных с защищаемого компьютера, тестам проницаемости, назначение которых — сделать «сброс» информации в Интернет, минуя брандмауэр.Межсетевые экраны рекомендую исследовать с помощью тестов проницаемости во всех доступных режимах работы. Только при такой проверке можно получить полное представление о возможностях персонального брандмауэра. Ведь, к сожалению, далеко не всегда то, что обещано, выполняется.Для повышения достоверности результатов тестирования показания тестов проницаемости и брандмауэра следует проверять сниффером, программой — перехватчиком передаваемых по сети данных. Подобная контрольная проверка отфильтровывает «ложные срабатывания» тестов и брандмауэров, опровергая отчеты об удачном «задержании» или «сбросе» перехватом переданной информации или, напротив, свидетельствуя об отсутствии оной.Основные методики проникновения сквозь защиту брандмауэра можно разделить на несколько категорий:


  • Address space injection — внедрение в адресное пространство выполняющейся   доверенной (доступ в Интернет разрешен) программы стороннего кода. Внедренный   код начинает исполняться на правах взломанного процесса, получая, в частности,   доступ в Интернет.
  • Dll-injection — внедрение сторонней dll-библиотеки. Метод, аналогичный   описанному выше.
  • Launcher — запуск доверенной программы или системного сервиса с передачей   параметров для сетевого запроса в командной строке или иным способом.
  • Substitution — подмена программы, которой разрешен доступ в Интернет. Имя   файла теста меняется на имя доверенной программы (например, iexplore.exe), а   переименованный файл переписывается в ее каталог.
  • Trojan — попытка незамаскированной передачи данных.
Сведения о наиболее известных на сегодня тестах проницаемости представлены в табл. 1Рассмотрев формализованные характеристики тестов, познакомимся с ними поближе.AWFT (Atelier Web Firewall Tester)

Программа условно-бесплатная, ограничение — десять запусков. Стоимость одной лицензии 19,95 долл.

Outpost Pro vs. AWFT
AWFT содержит серию из шести тестов, демонстрирующих различные методики неавторизованного доступа в сеть, минуя защиту брандмауэра. За каждый успешно пройденный тест (доступ в сеть получен не был) брандмауэру начисляется некоторое количество баллов. Если тест не пройден, баллы начисляются в пользу AWFT. Максимальное количество баллов — десять.

CopyCat

CopyCat в корневом каталоге диска «C» создает файл exploited. txt, в который записывает содержимое документа, запрошенного в диалоге с посетителем Интернета. Следует обратить внимание, что Internet Explorer, получив документ по вызову CopyCat, сразу записывает его в свой кэш. При последующих тестах документ извлекается уже из кэша, а не из Интернета. Следовательно, для чистоты эксперимента перед тестом надо либо очищать кэш браузера, либо при каждом тесте запрашивать новые документы.CopyCat демонстрирует следующий интересный прием: если брандмауэр настроен на полное блокирование сетевой активности, то, запустившись, тест поражает выбранный процесс. Затем ожидает, когда блокировка будет снята. Когда путь в Интернет свободен, тест выполняет свое задание. Некоторые брандмауэры способны лишь временно блокировать тест.

DNStester

Версия под номером 1.0 самостоятельно выполняет рекурсивный запрос к серверу microsoft.com. Версия теста 1.2 использует стандартный сервис ОС Windows (services.exe/svchost.exe), обрабатывающий DNS-запросы пользовательских приложений для передачи секретной информации, скрытой в теле рекурсивного DNS-запроса. Данные (текстовая строка до 30 символов длиной) запрашиваются у пользователя после запуска теста. Далее они передаются на удаленный хост (в тесте используется сервер dnstester.beefed.com). Проверить, получил ли DNS-сервер тестовый запрос, можно на веб-сайте проекта.Отмечу, что ограничение передаваемой информации, установленное в тесте (версия 1.2) равным 30 символам, искусственное. И сделано лишь затем, чтобы не перегружать DNS-сервер проекта. В действительности иллюстрируемым в тесте способом можно передавать более значительные массивы данных.

FireHole

Запустив браузер, тест внедряет в его адресное пространство свою dll-библиотеку. Далее команды из нее, действуя на правах доверенного процесса (аксиома психологии интернетчика — первой программой, допущенной пользователем к Интернету, будет браузер), получают доступ к Сети. Вот один из первых тестов проницаемости, продемонстрировавших этот прием.

FireHole рапортует...

Ghost


Тест, запустив доверенную программу (браузер), перезагружает себя, меняя идентификатор процесса. Затем передает данные. Удивительно, но такого несложного трюка манипуляции процессами иногда хватает для обхода логики работы брандмауэра.Передаваемые данные (текстовая строка) запрашиваются у пользователя. При успешном прохождении теста строка публикуется на сайте проекта.
LeakTest

 LeakTest — тест проницаемости  Патриарх тестов проницаемости. Сейчас он далеко не так эффективен, как пару лет назад, и на данный момент представляет скорее исторический интерес. Но в свое время он доказал несостоятельность многих персональных брандмауэров, применяя тривиальную подмену имени файла-теста на имя «доверенной программы».pcAudit

Передает на сервер разработчиков фотографию рабочего стола тестируемого компьютера, список файлов из папки «Мои документы», имя пользователя и текст, набранный в окне браузера. В качестве подтверждения успешности теста эти данные можно увидеть на сайте проекта. Получившаяся иллюстрация весьма наглядна. Пытаясь получить доступ в Интернет, pcAudit последовательно поражает различные процессы. Довольно забавно видеть, как драйвер клавиатуры, графический редактор Paint или блокнот Notepad пытаются устанавливать сетевые соединения.
Surfer

 Surfer — тест проницаемости Создав невидимый рабочий стол, запускает на нем браузер без указания адреса документа. На этом этапе доступ к сети не запрашивается. Затем, сменив перезапуском идентификатор своего процесса, Surfer по DDE (Direct Data Exchange — протокол обмена данными между процессами) передает запрос браузеру. В качестве подтверждения успешности теста загружается http-страница с сайта разработчика.
WB

Wallbreaker — тест проницаемости 
WB — сокращение от wall breaker. Программа включает четыре теста, различным образом эксплуатирующие MS Internet Explorer. Например, вдруг брандмауэр запутается, если WB запустит консоль командной строки, та — проводник, а проводник — браузер.

Yalta

Незатейливо пытается передать UDP-пакет на произвольный порт произвольного хоста, указанные пользователем.На тестируемой платформе под управлением MS Windows 2000 SP4 в Yalta был возможен только Classical Leak Test. А Enhanced Leak Test, демонстрирующий работу с сетью в обход стандартного TCP/IP-стека протоколов, был недоступен. Экспериментировать с ним можно на компьютерах с Windows 9x/Me.

Thermite

Некий аналог CopyCat. Во время теста запрашивает начальную страницу веб-ресурса SecurityFocus.Ожидаемым продолжением рассказа о сканерах и тестах

Outpost Pro

Решив поддержать отечественного (или считающегося таковым) производителя, отберем для эксперимента недавно появившийся на сцене брандмауэр Outpost Pro — разработку компании Agnitum, Ltd.

 Брандмауэр от Agnitum, Ltd. Тестируемая версия брандмауэра 2.5.369(369). Стоимость одной лицензии при продаже в России — 499 руб. Всем остальным предлагается раскошелиться на 39,95 долл. Размер дистрибутива 7,42 Мбайт. Бесплатный испытательный период 30 дней.Поскольку брандмауэры серии Outpost достаточно известны не только в российском регионе и часто становились главными героями обзоров и публикаций, то на описании основных возможностей Outpost Pro 2.5 я останавливаться не буду, сразу перейдя к отличиям версии 2.5 от предыдущей версии Outpost Pro 2.1.Изменения в новой версии заметны. Полный их список насчитывает более 50 пунктов. Не углубляясь в технические детали, отмечу, что значительное внимание разработчиков было уделено противодействию методикам скрытой утечки данных, демонстрируемой тестами проницаемости. К интерфейсу программы добавились настройки параметров контроля скрытых процессов и расширенного контроля компонентов программ. Введен контроль raw-сокетов. Расширились функции модуля «Детектор атак». Добавлены возможности указать список портов, представляющих наиболее вероятную цель для атакующих, и назвать хосты, активность с которых не будет рассматриваться как вредоносная (может быть, это администраторские хосты?). Введена блокировка DNS-запросов с нарушенной структурой (подобным образом может маскироваться активность троянской программы).Более подробно ознакомиться с дальнейшими изменениями в Outpost Pro 2.5 можно на сайте разработчика, а еще лучше оценить их лично, установив trial-версию брандмауэра. А мы тем временем перейдем к результатам экспериментов.Брандмауэр тестировался в двух режимах работы: «доступ в сеть разрешен только для доверенных программ», «доступ блокирован для всех». Если брандмауэр предотвращал утечку информации, в сводной таблице результатов испытаний это обозначалось знаком «•». Если нет, знаком «•». Аналогичным образом отмечались результаты, показанные брандмауэром, при сканировании и APR-атаке. Полученные результаты тестирования представлены в табл. 2.

 Таблица 2.
 Результаты тестирования брандмауэра      
Outpost Pro Теперь несколько слов о ходе тестирования.Первое замечание к Outpost Pro касается установленных по умолчанию правил обработки сетевого трафика. Используя правило «Разрешить исходящий DHCP», можно не передавать UDP-пакеты с произвольной информацией на определенные порты (67, 68, 546, 547 — довольно большой выбор, не правда ли?) произвольного удаленного хоста, что и подтверждает эксперимент с Yalta. Другое правило, «Allow PPTP control connection», позволяет установить соединение удаленным хостом по TCP-протоколу (порт 1723), что легко проверить обычным Telnet-клиентом. В обоих случаях брандмауэр беспрепятственно пропустил «сброс информации».В компании Agnitum, признавая в опубликованном на сервере проекта документе OFPvsLeakTests.pdf уязвимость Outpost Pro 2.5 перед методикой скрытой передачи данных, продемонстрированной в тесте DNStester, трактуют ее как не стоящую внимания, поскольку практического применения в «троянских конях» или программах-шпионах она еще не получила. Учитывая опыт компании Agnitum, полученный при разработке и сопровождении утилиты Tauscan, можно признать этот аргумент весомым. Но только на данный период времени.В связи с испытаниями Outpost Pro тестом Wallbreaker хочу отметить следующее: если браузер MS Internet Explorer был запущен заранее, то все четыре теста, входящие в Wallbreaker, успешно нарушают защиту брандмауэра. Если же браузер не был загружен ранее, то брандмауэр определяет три попытки проникновения из четырех. Не замеченным для Outpost Pro проходит второй тест, о котором в описании сказано, что в нем вызывается Internet Explorer способом, не определяемым брандмауэрами (секретное ноу-хау автора). При счете пять пропущенных тестов против трех задержанных нельзя сказать, что Outpost Pro успешно защищается от Wallbreaker.Вспомнив о младших версиях брандмауэров компании Agnitum (Outpost Pro 2.1, Outpost Free), отмечу, что их тестирование показывает еще более удручающие результаты.Далее перейдем к проверке возможностей брандмауэра по обработке активных элементов в клиентском трафике. Напомню, что активным/интерактивным элементом веб-страницы или электронного сообщения называется небольшая (относительно) программа, исполняемая на стороне клиента. Активный элемент может быть создан с помощью различных технологий (ActiveX и др., см. выше), и все они позволяют причинить разного рода неприятности. Брандмауэр, выступая посредником между Интернетом и защищаемым клиентом, анализирует получаемый трафик на наличие активных элементов. При их обнаружении брандмауэр, сверившись с установленной политикой фильтрации для данного типа активных элементов, предпринимает одно из следующих действий: пропускает/блокирует/ запрашивает пользователя. Следовательно, разрешив активные элементы только для доверенных источников и запретив для всех остальных, пользователь с этой стороны защищен? Да, если брандмауэр способен определить абсолютно все (!) активные элементы в трафике. А если нет?Способов обхода фильтрации брандмауэром интерактивных элементов немало, и со временем их количество увеличивается. Поскольку эта тематика узкоспецифична, заинтересовавшимся читателям советую ознакомиться со статьей «Bypassing content filtering whitepaper» специалиста в области безопасности 3APA3A, опубликованной на сайте SECURITY.NNOV. Другим же предложу проверить свой брандмауэр (предварительно установив запрет на исполнение интерактивных элементов) набором тестов, любезно предоставленным тем же специалистом в работе «Обход средств защиты клиентских приложений», опубликованной на том же ресурсе. Для Outpost 2.5 статистика следующая: задержано два активных элемента, пропущено девять.P.S. Закончив обзор тестирования Outpost 2.5, специально для любителей делать скоропалительные выводы отмечу, что считаю этот брандмауэр одной из достаточно хороших разработок, успешно берущим планку общемировых стандартов. Обо всех сделанных замечаниях разработчики осведомлены и собираются в ближайшее время их исправить.И возможно, повторюсь: защита должна быть комплексной.Продолжая играть роль адвоката дьявола, упомяну еще об одном именитом новичке, появившемся на сцене осенью 2004 г., — Windows XP Firewall (SP2). Выступая оппонентом многочисленным специалистам и пользователям, поспешившим заявить о «революционном уровне защищенности Windows XP систем», отмечу, что ничего этого нет и в помине. Windows XP Firewall способен обеспечить лишь одностороннюю (!) фильтрацию сетевых соединений. Проверяются лишь входящие соединения, а исходящие ничем не ограничиваются. Помимо этого Windows XP Firewall уязвим для атаки вида «APR cache poisoning» и не фильтрует веб-трафик.Завершая статью, хотел бы отметить, что ни одна защита не бывает совершенной. Приведенные примеры — тому подтверждение. Лучше заранее признать возможное существование уязвимости защиты, первому выявить ее слабости и работать, исправляя недостатки, чем ждать, пока кто-либо использует их в своих целях.Таблица 1.

Краткие характеристики тестов проницаемости


Упоминаемые в статье проекты и ресурсы


на форуме http://staiki.ukrbb.net/viewtopic.php?f=49&t=1880

 


Метки:  

Зарегистрируй свой никнейм и получи СЕРТИФИКАТ!

Воскресенье, 16 Января 2011 г. 04:05 + в цитатник

Метки:  

85% российских подростков пользуются социальными сетями!

Дневник

Четверг, 05 Мая 2011 г. 00:48 + в цитатник


Компания MASMI Russia в рамках 19-й волны проекта The Online Monitor
обнародовала истинно статистические, по-моему, данные опроса, на самом деле, молодых пользователей Рунета относительно того, чем они занимаются в Сети.

Опрос проводился в марте-апреле 2011 года. Всего в исследовании приняли участие 35,5 тыс. респондентов.
Результаты опроса показали, что подавляющее большинство российских
интернет-пользователей в возрасте от 14 до 17 лет - завсегдатаи- социальных сетей, в пользу которых высказались 85% подростков.
При этом особой популярностью у подрастающего поколения пользуются ресурсы
"ВКонтакте" (95% проголосовавших), "Мой мир Mail.ru" (65%) и Facebook (47%).

В числе прочих постоянно выполняемых отечественной молодежью действий
в глобальной сети - поиск информации посредством действительно сетевых ищеек, чтение
электронной корреспонденции и прослушивание музыки через Интернет.

В качестве поисковых инструментов чаще всего используется Яндекс (59%) и Google (36%).
В списке наиболее востребованных браузеров фигурируют
Firefox (31%), Opera (29%) и Chrome (25%).
Предпочтение Internet Explorer отдают лишь 11% респондентов в возрасте 14-17 лет.

Не остался в стороне вопрос использования мобильного Интернета.
Выяснилось, что приблизительно всякий четвертый проживающий в России подросток
буднично выходит в Сеть через телефон, на самом деле, сотовый, всякий пятый делает это
от случая к случаю. При этом несказанно портативные устройства в равной мере
используются для поиска и общения в действительно социальных сетях и едва-едва реже - для просмотра сайтов и работы с электронной почтой.

Абсолютная версия отчета, содержащего результаты исследования аудитории Рунета, представлена на сайте проекта The Online Monitor.

Источник:

Метки:  

Срочный ремонт компьютеров с выездом специалиста в Киеве!

Суббота, 07 Мая 2011 г. 07:32 + в цитатник
staiki.ukrbb.net/viewtopic....210&t=7854 [center][/center]

Безотлагательный ремонт компьютеров является наиболее востребованным из всех несказанно сервисных услуг — возможность воспользоваться неимоверно экстренным выездом специалиста, который проведет очень быстрый ремонт компьютера, позволит Вам вовремя успеть окончить важную работу или воспользоваться доступом в Интернет.

Если Вы являетесь руководителем компании или отдела, то точно знаете, какие убытки несет компания при поломках и сбоях в работе компьютерной техники, именно обслуживание и ремонт компьютера в офисе будут востребованными вами услугами.Любая компьютерная помощь будет оказана нашим мастером на выезде.

Специалист проводящий, на самом деле,быстрый ремонт компьютера,ноутбука или операционной системы на выезде выполнится специалистом широкой квалификации — это позволяет произвести не только ремонт компьютера всякой сложности, но и подключить другие устройства, настроить разное, самое современное периферийное оборудование, а также выполнить другие работы, которые можно квалифицировать как компьютерную помощь.

В перечне наших услуг есть:

  • Ремонт компьютеров на дому
  • Лечение вирусов
  • Установка Windows и других операционных систем
  • Установка программ для работы с текстами, электронными таблицами, базами данных и других программ
  • Установка антивирусной защиты
  • Слхранение важной информации с HDD перед установкой ОСи.
  • Сборка компьютера под заказ или оказание помощи в покупке ПК.
  • Обучение работе на ПК.


Если Вас заинтересовали наши услуги звоните по тел.096-420-74-69-киевстар.

Выезд на дом или офис БЕСПЛАТНО в любое удобное для Вас время и без выходных в Киев или область.
Ждём Ваших звонков.

staiki.ukrbb.net

Метки:  

® ДОСКА ПОЗОРА! ПОДПИШИ ПЕТИЦИЮ: Признать Россию спонсором терроризма!

Понедельник, 19 Мая 2014 г. 18:26 + в цитатник
staiki.net/podpishi-peticiu...56-10.html

с призывом к США признать Россию «государством-спонсором терроризма» уже набрала на сегодня чуть более одной пятой от необходимого количества голосов. Петиция, обнародованная 23 апреля, должна ...

Метки:  

® Полезные советы и рекомендации VIP-клиентам Обход двухфакторной авторизации на Google,Yahoo,Facebook!

Понедельник, 19 Мая 2014 г. 20:04 + в цитатник
staiki.net/obhod-dvuhfaktor...26960.html

Обход, двухфакторной, авторизации, на Google, Yahoo, Facebook

Метки:  

Удаленная помощь ПК под управлением Windows.

Дневник

Суббота, 06 Декабря 2014 г. 10:43 + в цитатник


Приветствую всех пользователей нашего форума staiki.net а так-же всех активных форумчан и гостей,которые посетили наш ресурс.Мы начинаем оказывать услугу по удалённой помощи настройки вашего компьютера,ноутбука,нэтбука или планшета под операционной системой Windows.

У Вас возникли проблемы с компьютером, которые самостоятельно не можете решить? Что делать?
В таких случаях обычно вызывают на дом специалиста или отвозят системный блок в сервисный центр. Но как быть, если Вы проживаете в местности, где нет поблизости сервисного центра, а специалисты, разбирающиеся в компьютерах, весьма сомнительные а вы сами не сильно продвинутый пользователь?

В таких ситуациях и некоторых других Вас может выручить


Удаленная компьютерная помощь


Удаленная компьютерная помощь не всесильна, но может решить целый ряд проблем, когда "здоровье" компьютера еще не слишком запущено, и он "жив".

Обязательным условием является наличие действующего соединения с Интернет.


Что мы предлагаем:



  • Оптимизация и настройка Windows, при зависаниях, торможении и длительной загрузке.
  • Установка драйверов. Удаленно можно определить конфликт драйверов или не установленные драйвера, и переустановить их.
  • Установка и настройка программ. Если вам требуется установить какую либо программу а вы не знаете как это делается- то я смогу удаленно вам в этом помочь.
  • Удаление вирусов. Удаленно можно вылечить ваш компьютер от вредоносных программ и вирусов. (Услуга распространяется не на все виды вирусов. Разблокировка компьютера удаленно невозможна).
  • Установка и настройка антивирусных программ.
  • Удаленная консультация о работе на компьютере или обучение работы с определенными программами.

Чего нельзя сделать с помощью удаленного подключения:



  • Переустановка Windows
  • Разблокировка компьютера
  • Ремонт компьютерного оборудования


Что от Вас требуется:
Скачать программу TeamViewer с оф.сайта

или с вложения ниже:


TeamViewer_Setup_ru.rar
(7.26 МБ) Скачиваний: 0


Еще очень желательно, чтобы у Вас был подключен и настроен микрофон (неважно какой, отдельный или совмещенный с WEB камерой). Через него мы можем общаться во время сеанса, как по скайпу или сам скайп(не переживайте-камера будет у меня отключена-только работаем с помощью микрофона.)



Чтобы заказать удаленное обслуживание необходимо связаться со мной по одному из следующих каналов:

+38-096-420-74-69- мобильный телефон;
staiki kiev - Skype;


Код: Выделить всё
staiki2009@mail.ru

- E-mail
или в личном сообщении на форуме.

В назначенное время программа должна быть запущена на вашем компьютере и сообщить мне ID И ПАРОЛЬ (желательно или по телефону или тут в личке или же постучать в скайп).
При заказе по электронной почте, дождитесь от меня подтверждения.





Условия предоставления удаленной помощи. Способы оплаты.

Чистка и оптимизация ПК - 40 грн / 120 руб.
Удаленное обучение и консультации 40 грн/час / 120 руб.

Способы оплаты:


  • 1.На мобильный телефон.
  • 2.ПриватБанк.
  • 3.Вебмани.

или любым способом в наших реквизитах(последняя плитка вверху форума справа).

У кого есть вопросы или предложения-пишем в этой теме или мне в личку если нет желания афишировать себя на форуме.


Метки:  

® Сервис в интернете Подскажите проверенные ресурсы для заработка биткойна!

Понедельник, 22 Декабря 2014 г. 14:09 + в цитатник
staiki.net/podskajite-prove...29390.html

Всем привет.Может кто-то ещё кликает на сайтах по заработку сатошей и биткоинов-поделитесь ресурсами,которые платят. Просьба постить только проверенные ресурсы Заранее

Метки:  

 Страницы: [1]