02.07.2010
Showdown Pro v12
Их Showdown Pro v12 постоянно расширяются и совершенствуются, и, Showdown Pro v12 правило, чем Showdown Pro v12 ликтестов существуют, тем лучше – более полно будут протестированы решения безопасности. Обобщая, следует отметить, что Showdown Pro v12 построены Showdown Pro v12 одном или нескольких приемах тестирования, приведенных ниже: nbsp;попытки подделки имени доверенного приложения, находящегося на компьютере. Showdown Pro v12 также могут использовать его разрешения на доступ в сеть ShowMe v1.9.0.6 для Show v1.6 отсылки информации в Интернет спуфинг имени, запуск законного приложения с дополнительными параметрами ; nbsp;взаимодействие с легальным приложением с использованием встроенных в Windows средств например, OLE Automation или DDE запросы ; nbsp;изменение работающих приложений в памяти, введение вредоносных компонентов в состав нормальных приложений. Примером таких действий являются вставка компонента, прямой патчинг памяти, создание вредоносных трэдов подпроцессов; nbsp;использование сетевых служб и протоколов нестандартным образом для отсылки данных. В этом случае действие нацелено на то, что сетевой экран не заметит не характерную для зловредного Showdown Pro v12 сетевую активность, такую, как отправка поддельных DNS Showdown Pro v12, эксплуатация службы BITS, недостаточная фильтрация ICMP Showdown Pro v12; nbsp;установка в систему драйвера дополнительного сетевого интерфейса, через который ликтест будет отправлять исходящие данные; nbsp;подавление защитных функций установленной программы. Примерами могут быть несанкционированное отключение защити, попытки провести изменение активного сетевого экрана; nbsp;инициация завершения работы Windows. Так проверяется, контролирует ли брандмауэр работу активных программ вплоть до отключения компьютера; nbsp;перехват клавиатурных нажатий. Взгляд изнутри: интерактивность программБольшинство ликтестов создавалось под Windows XP, которая, в отличие от Windows Vista, не проверяет права одной программы на взаимодействие с другой программой или надействия, приведенные выше, при условии, что их запуск осуществляется с учетной записи с привилегиями администратора . Такая ситуация создала многочисленные прецеденты, когда одна программа могла беспрепятственно использовать права другой, доверенной программы как механизм для осуществления целевых атак. Прошло то время, когда зловредное ПО напрямую, от своего имени, пыталось получить и отослать похищенные данные в Сеть, теперь это делается от имени доверенной программы, которая занесена брандмауэром в белый список. Решения по безопасности должны не только контролировать сетевую активность самих зловредных программ, но также контролировать целостность и неприкосновенность доверенных программ и использование сетевых ресурсов для предотвращения незаконных операций и недопущения незаконных взаимодействий с целью кражи данных. Компромисс: постоянные оповещения против менее интенсивного контроляКаждый час на компьютере обычного пользователя возникает множество программных ShowDowN v12 PrO взаимодействий, и, конечно, только немногие из них могут быть неправомочным.
Shutdown Addin v1.10 NT/2000/XP Shut Down Expert v4.69 Shred-X v2.0 Show-URL v5.0
|