SE7EN Opublikowano 11 Września 2011 Zgłoś Udostępnij Opublikowano 11 Września 2011 Sorry ale napiszę to wprost, twoje wywody nie są warte funta kłaków. DefenseWall to HIPS (działa w głównej mierze w oparciu o restrykcje, a jedyne techniki czysto wirtualizacyjne są stosowane do ochrony przed atakiem LNK, jeśli w to co piszę nie wierzysz napisz do twórcy DefenseWalla i się przekonasz jak jest na prawdę), a Sandboxie to piaskownica i jej zadaniem jest odizolowanie zmian wprowadzonych przez programy w niej uruchomione od realnego systemu, oczywiście można narzucić dodatkowe restrykcje (np. dostępu do wybranych zasobów np. folderów z prywatnymi dokumentami i ograniczenia np. dostępu do sieci). To że tobie się coś wydaje, nie świadczy o tym że jest to prawdą, a tylko wprowadza innych mniej zorientowanych w błąd. Pokarz mi próbkę malware która zainfekuje realny system przy uruchomieniu w środowisku Sandboxie, bo z twoich niedorzecznych testów CLT wynika że taka sytuacja może mieć miejsce. Odnośnik do komentarza
Anonim2 Opublikowano 11 Września 2011 Zgłoś Udostępnij Opublikowano 11 Września 2011 Czy rozumiesz czym jest atak "leak"?. To nie jest chłopie malware! Czy wiesz czym jest HIPS z piaskownicą? DefenseWall w porównaniu z GeSWallem jest bardziej HIPS-em niż piaskownicą, ale izoluje aplikacje w piaskownicy! Bez tego byłby HIPS-em klasycznym lub behawioralnym. Jeżeli chodzi o malware, to miałem kiedyś jeden przypadek przebicia się trojana przez Sandboxie i wiele razy zainfekowania rejestru, oczywiście na fizycznym systemie. Piaskownica nie zapewnia stuprocentowej ochrony, szczególnie dlatego, że nie dysponuje solidnymi restrykcjami co nie oznacza, że ich nie posiada. Dyskusja z Tobą nie ma większego sensu ponieważ teoretyzujesz a z Sandboxie, czy DefenseWallem prawdopodobnie nie wiele masz do czynienia. Odnośnik do komentarza
SE7EN Opublikowano 11 Września 2011 Zgłoś Udostępnij Opublikowano 11 Września 2011 Udało ci się ? To poproszę o dowody! Nie masz ich, to twoje wypociny tak jak pisałem wcześniej nie są nic warte. Podsumuję tą rozmowę fragmentem z Cycerona "Właściwością człowieka jest błądzić, głupiego w błędzie trwać". Napisz do autora DefenseWalla, dowiesz się jak działa ten program, no chyba że jego słowa też cie nie przekonają. Nie rozumiesz jak działają te programy, do czego służą i w jaki sposób je testować, tyle w temacie ode mnie Odpisywałem tylko w celach sprostowania twojego bełkotu, bo nie wszyscy co tu zaglądają potrafią od razu oddzielić ziarno od plew. Odnośnik do komentarza
Anonim2 Opublikowano 11 Września 2011 Zgłoś Udostępnij Opublikowano 11 Września 2011 Udało ci się ? To poproszę o dowody! Nie masz ich, to twoje wypociny tak jak pisałem wcześniej nie są nic warte. Podsumuję tą rozmowę fragmentem z Cycerona "Właściwością człowieka jest błądzić, głupiego w błędzie trwać". Napisz do autora DefenseWalla, dowiesz się jak działa ten program, no chyba że jego słowa też cie nie przekonają. Nie rozumiesz jak działają te programy, do czego służą i w jaki sposób je testować, tyle w temacie ode mnie Odpisywałem tylko w celach sprostowania twojego bełkotu, bo nie wszyscy co tu zaglądają potrafią od razu oddzielić ziarno od plew. Odpowiem Ci starym polskim przysłowiem: "ze smarkatym nie pojesz, a z głupim nie pogadasz". Odnośnik do komentarza
SE7EN Opublikowano 11 Września 2011 Zgłoś Udostępnij Opublikowano 11 Września 2011 Z tym się muszę zgodzić, ale przysłowie w tym przypadku odnosi się do mojego adwersarza w tej dyskusji Odnośnik do komentarza
ichito Opublikowano 16 Września 2011 Zgłoś Udostępnij Opublikowano 16 Września 2011 Myślę, że sam CLT wprowadza nieco zamieszania w wyjaśnieniu, do czego służy. Z jednej strony całość tak naprawdę nazywa się testem zapór, z drugiej strony bierze nie tylko pod uwagę możliwości anti-leak klasycznych zapór, ale testuje również ich możliwości pod katem działania modułu HIPS. Klasyczna zapora bez tego modułu...np. NetVeda...zalicza test tylko częściowo na poziomie coś około 230/340 jak pamiętam. Z kolei sam HIPS też w całości testu nie zaliczy, bo choć wykrywają próby nawiązywania połączeń, to nie każdy z nich daje możliwość np. wykrywania nasłuchiwania portów. Odnośnie piaskownicy...trochę mnie zdziwiła teza, że to w sumie firewall. Sprowadzając rzecz do absurdu można zaryzykować stwierdzenia, że np. taki Arovax Shiled też jest zaporą, bo w końcu blokuje dostęp i działania na wybranych obszarach systemu, albo że opcja blokowania dostępu do wybranych folderów w Returnilu to tez w sumie "zapora". To chyba jednak nadinterpretacja Odnośnik do komentarza
Anonim2 Opublikowano 16 Września 2011 Zgłoś Udostępnij Opublikowano 16 Września 2011 Odnośnie piaskownicy...trochę mnie zdziwiła teza, że to w sumie firewall. Sprowadzając rzecz do absurdu można zaryzykować stwierdzenia, że np. taki Arovax Shiled też jest zaporą, bo w końcu blokuje dostęp i działania na wybranych obszarach systemu, albo że opcja blokowania dostępu do wybranych folderów w Returnilu to tez w sumie "zapora". To chyba jednak nadinterpretacja Kiedyś typowy firewall to była tylko zapora sieciowa. Potem producenci zaczęli wprowadzać do firewalli HIPS. CLT i test Matouseca sprawdzają przede wszystkim skuteczność modułów HIPS. Oczywiście, że Sandboxie nie jest typowym firewallem ale można blokować w niej połączenia wychodzące, w małym stopniu keyloggery i niektóre ataki na system. Podobnie jest w przypadku GeSWalla, tylko że w nim oprócz połączeń wychodzących, blokowane są także ataki sieciowe, keyloggery, a restrykcje dla aplikacji są bardzo mocne, dlatego w trybie niezaufanym można zainstalować tylko nieliczne aplikacje i większość wirusów jest blokowana, a nie tylko izolowana w sanboxie. Odnośnik do komentarza
picasso Opublikowano 17 Września 2011 Zgłoś Udostępnij Opublikowano 17 Września 2011 Zwrócę uwagę na: Dzięki za wyczerpujące wypowiedzi. Tego oczekiwałem, a w najbliższym czasie wybiorę najlepszą dla mnie konfigurację. Myślę, że popróbuję z różnymi wymienionymi tutaj konfiguracjami Autor uzyskał interesujące go odpowiedzi. Temat, lecący już na wstecznym, otrzymuje klucz. . Odnośnik do komentarza
Rekomendowane odpowiedzi