|
2.3, Аноним (3), 13:12, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
А что ты понимаешь под AI в данном случае? Читать умеешь? НАБОР ПРАВИЛ. IPW тоже, по-твоему, искуственный интеллект?
| |
|
3.64, Igor (??), 13:18, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>А что ты понимаешь под AI в данном случае? Читать умеешь? НАБОР
>ПРАВИЛ. IPW тоже, по-твоему, искуственный интеллект?
экпертная система это тоже набор правил+машина вывода
| |
|
4.66, SKeeper (?), 13:30, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>>А что ты понимаешь под AI в данном случае? Читать умеешь? НАБОР
>>ПРАВИЛ. IPW тоже, по-твоему, искуственный интеллект?
>
>экпертная система это тоже набор правил+машина вывода
Думаю, в контексте правил, ИИ можно назвать систему, которая может эти правила изменять.
| |
|
|
|
1.2, Аноним (3), 13:11, 10/09/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
"Испытания системы продемонстрировали полное отсутствие ложных срабатываний."
Жизнь покажет обратное... К тому же а вообще какие-нить срабатывания были? :-D
| |
|
2.50, User294 (ok), 04:16, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>"Испытания системы продемонстрировали полное отсутствие ложных срабатываний."
"- У вас несчастные случаи на стройке были?" :))))
| |
|
1.4, Аноним (3), 13:29, 10/09/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Система превентивного блокирования вредоносных программ в Linux
mount / -o remount,ro
mount /usr -o remount,ro
mount /home -o remount, noexec
и все
| |
|
2.5, pavel_simple (??), 13:36, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>> Система превентивного блокирования вредоносных программ в Linux
>
>mount / -o remount,ro
>mount /usr -o remount,ro
>mount /home -o remount, noexec
>
> и все
и bash/perl/python/tcl /tmp/злой троян_который_спамит_или_прокси_который_ломает/бомбит
а так да ... конечно всё Ж:-) -- "Никакая система безопасности не может вас обезопасить -- безопасность может предоставить ВЫСОКОКЛАССНЫЙ специалист её обслуживающий" (C) "кто-то из команды RSBAC"
| |
2.51, User294 (ok), 04:21, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
> и все
Ага.А хакеры нынче что, считаются за совсем дебилов, не способных освоить использование mount?Мне почему-то кажется что при таких допущениях о атакующих защищенность серверов будет желать много лучшего.
| |
|
|
4.57, Аноним (3), 11:38, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
Защита от целенаправленного хака - использование процессоров с раздельным адресным пространством для кода и данных, причем к адресному пространству кода подключена ПЗУ, а не ОЗУ.
| |
|
5.61, SKeeper (?), 12:41, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>...причем к адресному пространству кода подключена ПЗУ, а
>не ОЗУ.
Это как? Т.е. везде программы будут в аналоге БИОСа, а смена запущенной программы будет аналогична перепрошивке БИОСа?
| |
|
|
3.59, Andrew Kolchoogin (?), 11:53, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
Так это *BSD надо ставить, и Secure Level у нее поднимать. Тогда, даже если хакеры и освоят mount, то им это не поможет ровно никак.
| |
|
|
1.6, fidaj (??), 13:54, 10/09/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Интересно на сколько это снизить производительность системы вцелом?
| |
1.7, fidaj (??), 13:59, 10/09/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну вообщем понятно - вирусов нет - так всякую фигню того же действия проще прозвать "вредоносным ПО" что бы, так на всякий случай, не привлекать внимание тех людей для которых "мы" тихонечко втюхиваем что "нету вирусов под линь"...
ПрикольНа
| |
|
2.10, Аноним (3), 14:10, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Ну вообщем понятно - вирусов нет - так всякую фигню того же действия проще прозвать "вредоносным ПО" что бы, так на всякий случай, не привлекать внимание тех людей для которых "мы" тихонечко втюхиваем что "нету вирусов под линь"...
Где, где массовые эпидемии убунт?
Где многотысячные спамботы на сусероутерах?
Работающие кроссплатформенные трояны?
Покажите мне их.
| |
|
3.18, vitek (??), 14:54, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
да пусть позлобствует, потролит... :-DDD
...
ни них то такого не сделаешь... с их то проприетарным блобом :-)
| |
|
4.52, User294 (ok), 04:34, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>ни них то такого не сделаешь... с их то проприетарным блобом :-)
+1 :)
В винде без файрвола, антивируса и антишЫтвари спокойно работать невозможно.А нормального софта такого класса чтобы был бесплатным и качественным еще и тупо нет.Да и платный софт оставляет желать много лучшего - устраивающий меня антивирус и файрвол я не нашел.Или убогие по фичам, или тормоза, или глюкастики, или слабаки которых вирусня выбивает, или толку почти нуль.Итого обвешавшись всеми этими побрякушками все-равно схлопотать какую-то дрянь ни разу не вопрос.Зато оно красиво тормозит, глючит, false alarm устраивает, мозг **ет и т.п..
В то же время у меня линух на десктопе за 2 года без антивирусов и фаерволов почему-то вирусов не нахватал.А если в винде подключиться в сеть и регулярно втыкать флешки как я это делаю тут да еще рискнуть это все без антивирей и файрволов - за 2 из виндовой системы будет рассадник вирусов.При том как правило настолько качественный и устоявшийся что система будет резервные копии дерьма из System Protected файлов доставать, аннулируя потуги антивирусов.
| |
|
3.23, guest (??), 16:42, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
Кстати, у меня как-то было дело, сломали два дебиана пару лет назад румыны. Ничего особого не сделали, просто поботнетили несколько часов, пока я не заметил.
| |
3.24, fidaj (??), 16:58, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>>Ну вообщем понятно - вирусов нет - так всякую фигню того же действия проще прозвать "вредоносным ПО" что бы, так на всякий случай, не привлекать внимание тех людей для которых "мы" тихонечко втюхиваем что "нету вирусов под линь"...
>
>Где, где массовые эпидемии убунт?
>Где многотысячные спамботы на сусероутерах?
>Работающие кроссплатформенные трояны?
>Покажите мне их.
ТагдЫ нафиК эти системы "превентивного блокирования вредоносных программ в Li..."
А??????
Вопрос то по сути... а не ради злорадства...
| |
|
4.25, vitek (??), 17:08, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
ответьте на вопрос и не мучайтесь - что такое вирус? и чем он отличается от вредоносных программ?
....
а то вот и румын к вирусам причислили уже.
скоро молдаване пойдут. :-)
| |
|
|
6.28, vitek (??), 17:25, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
ну так и прочитайте! :-)
или есть проблемы с пониманием понятий спам-бот, криптостойкость пароля,... и способность к размножению?
откройте telnet порт в инет, а руту дайте пароль root и к Вам "молдоване" пачками пойдут. :-D
| |
|
7.31, fidaj (??), 17:28, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
Давайте читать вместе!
Начало цитаты:
...
Однако, позднее хакеры показали, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в документы таких программ, как Microsoft Word и Excel.
Некоторое время спустя появились вирусы, использующие уязвимости в популярном программном обеспечении (например, Adobe Photoshop, Internet Explorer, Outlook), в общем случае обрабатывающем обычные данные. Вирусы стали распространяться посредством внедрения в последовательности данных (например, картинки, тексты, и т. д.) специального кода, использующего уязвимости программного обеспечения.
...
Конец цитаты!
| |
|
8.34, vitek (??), 18:32, 10/09/2008 [^] [^^] [^^^] [ответить] | +/– | отлично -D раз Вы ознакомились то вернемся к началу разговора т е rm -rf ... текст свёрнут, показать | |
|
|
|
5.49, pavlinux (ok), 03:27, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>ответьте на вопрос и не мучайтесь - что такое вирус? и чем
>он отличается от вредоносных программ?
>....
>а то вот и румын к вирусам причислили уже.
>скоро молдаване пойдут. :-)
Всё что дальше МКАД - вирус :)
| |
|
4.54, SKeeper (?), 09:43, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
Ну вредоносное ПО (rootkit, прочее) и вирусы видимо есть. Только вот им далеко до эпидемий и т.п.
| |
4.65, Хелагар (ok), 13:20, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
>>
>>Где, где массовые эпидемии убунт?
>>Где многотысячные спамботы на сусероутерах?
>>Работающие кроссплатформенные трояны?
>>Покажите мне их.
>
>ТагдЫ нафиК эти системы "превентивного блокирования вредоносных программ в Li..."
>А??????
>
>Вопрос то по сути... а не ради злорадства...
Ответ по сути:
Данный софт, по сути дела, позволяет анализировать _аномальную активность приложений_. Что весьма полезно с точки зрения анализа безопасности, будет тебе известно.
Можно, например, отловить дыру в CMS сайта.
Или попытку вторжения тем или иным образом.
Совет по сути:
1)Прикратить ПисАтЬ вОт в ТакОм ВоТ СтиЛе. Глупо выглядит.
2)Научиться ВНИМАТЕЛЬНО читать новость, которую комментируешь и понмать прочитанное.
3)Перестать считать Википедию авторитетным источником достоверной информации. До тех пор. пока туда может запостить кто угодно что угодно она таковой не будет.
4)Немножко самообразваться в плане ИТ вообще и информационной безопасности в частности. Если в мире вообще и в Росси в частности полно тупых т.н. Виндо-админов (в резюме некоторых попадаются перлы - "Знание Виндовз и Ворд". И всё, собственно. Больше ничего не знает. Что знает в Виндовз-е - тоже тайна), вообразивших себя ИТ-специалистами на том основании, что могут установить Винду на машину с 5-й попытки, это ещё не повод самому быть таким.
| |
|
5.67, ooo (?), 13:40, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>3)Перестать считать Википедию авторитетным источником достоверной информации. До тех пор. пока туда
>может запостить кто угодно что угодно она таковой не будет.
Да нет, может просто вам нужно исправить эту статью, если вы действительно так много знаете?
| |
|
6.68, vitek (??), 14:10, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
можно конечно и исправить,... но она не станет от этого более авторитетной...
зы:
проект википедии мне нравиться, и получить начальные сведения, ссылки можно... но нужно всегда помнить, что там ляпов предостаточно.
| |
|
|
|
|
|
1.8, vadiml (?), 14:07, 10/09/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
после установки этой программы главное -- это не запускать её под root'ом, чтоб не появились вирусы, которые потом надо будет блокировать
| |
|
2.15, vitek (??), 14:41, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
это модуль ядра, работающий на уровне ядра - конечно не от рута!!! :-DDD
| |
|
|
2.16, vitek (??), 14:51, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
SELinux и аналоги собственно не знают как должна вести себя программа, они просто ограничивают ей доступ к определенным ресурсам (файлы, порты,..)... они больше системы контроля доступа.
...
здесь же система контроля выполнения (если можно так сказать :-)) и она "знает" о программе то, как она выполняется и какие действия ей свойственны, а какие нет (если она вдруг модифицирована вирусом и/или установлена с "левого" сайта)
....
в общем, что-то типа того :-D
| |
|
|
2.13, vitek (??), 14:38, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
зато хороший ответ на тему - "вот будет линух популярным - будут вирусы"
| |
|
3.14, pavel_simple (??), 14:40, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>зато хороший ответ на тему - "вот будет линух популярным - будут
>вирусы"
принципиально не отличается от имеющихся реализаций MAC -- интересен подход к обучению -- на этапе сорца
| |
|
4.19, vitek (??), 14:57, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
то то и оно!!! :-)
я бы в новости написал так:
>на основе статического анализа исходных текстов И/ИЛИ бинарного кода | |
|
|
|
1.12, Аноним (3), 14:35, 10/09/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Весьма интересная разработка.
Может быть полезна для защиты не только от вирусов, а скорее от атак через уязвимости различного софта(браузеры и др.).
Проприетарный софт в этом случае отправляется в топку
| |
1.21, Аноним (21), 15:20, 10/09/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Похоже мало кто из комментирующих поссылке ходил и PDFы читал.
Система сама по себе интересная, минимальные изменения на стороне ядра, способна отпимизироваться при работе программы, даёт небольшую потерю производительности если в программе преимущественно операции ввода-вывода.
Теоретически способна ловить zero-time дыры.
По заваерниям разработчиков уже сейчас ловит переполнения буфера.
В общем надеюсь её доведут до ума, и она появится в массовом использовании.
А доводить до ума там много чего есть.
| |
|
2.26, fidaj (??), 17:17, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Похоже мало кто из комментирующих поссылке ходил и PDFы читал.
>Система сама по себе интересная, минимальные изменения на стороне ядра, способна отпимизироваться
>при работе программы, даёт небольшую потерю производительности если в программе преимущественно
>операции ввода-вывода.
>Теоретически способна ловить zero-time дыры.
А это чЁ за зверь такой?
>По заваерниям разработчиков уже сейчас ловит переполнения буфера.
Сейчас это уже на уровне CPU делается... NX/XD bits
>В общем надеюсь её доведут до ума, и она появится в массовом
>использовании.
Не дай Бог...
Та фигня это все...
Идеологию нужно менять...
Если бы подобные веСчи внедряли бы в транспортных средствах (авто например)- в целях предотвращения аварий и нарушений правил дорожного движения, то максимальная скорость движения авто была бы не более 5 км/ч - а то и вообще - возможность завести автомобиль была бы мизирная :))))
>А доводить до ума там много чего есть. | |
|
3.36, vitek (??), 18:42, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>А это чЁ за зверь такой?
не обращайте внимания
>Сейчас это уже на уровне CPU делается... NX/XD bits
да что там только не делается....
даже производители в затрудняются ответить.
>если бы подобные веСчи внедряли бы в транспортных средствах (авто например)- в целях предотвращения аварий и нарушений правил дорожного движения, то максимальная скорость движения авто была бы не более 5 км/ч - а то и вообще - возможность завести автомобиль была бы мизирная :))))
их и так внедряют. подушки безопасности называется.
| |
3.47, PereresusNeVlezaetBuggy (ok), 22:31, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>>По заваерниям разработчиков уже сейчас ловит переполнения буфера.
>
>Сейчас это уже на уровне CPU делается... NX/XD bits
Это вообще другое. На стеке исполнять код никто до сих пор не мешает - просто там теснее, чем в куче.
| |
|
|
1.30, F (?), 17:27, 10/09/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Костыль, как и любой анитивипрус и т.п.
Давно уже пора осваивать ОС с управляемым кодом.
| |
|
|
3.37, vitek (??), 18:43, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
у Крылова что-то типа Вашего диалога описано.... про кукушку что ли...
| |
|
2.35, vitek (??), 18:38, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
а называется эта ОС случайно не .NET?
ну что же. желаю удачи....
| |
|
3.38, F (?), 18:44, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
Inferno, JNode, Singularity. Последняя - от Microsoft на базе .NET, остальные свободные.
| |
|
4.39, vitek (??), 18:51, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
так я же уже удачи пожелал! :-)
мы же в открытом нете! каждый выбирает для себя... мне вот как-то по-старинке спокойнее:
там какой-нить С, линух,... без бэкдоров и списков всех локальных файлов в док-формате...
| |
|
5.40, F (?), 19:18, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
> так я же уже удачи пожелал! :-)
Спасибо :)
> мы же в открытом нете! каждый выбирает для себя...
Это святое. За что Linux люблю, что можно выбирать не только его но и в нем.
> без бэкдоров и списков всех локальных файлов в док-формате...
Ну это уже из другой оперы. Я ведь не предлагаю пользоваться продуктами MS. Я болею за свободные проекты ОС с управляемым кодом. По моему, они развиваются недостаточно активно. Есть опасность, что MS успеет занять нишу, как всегда, воплотив чужие идеи.
| |
|
6.43, vitek (??), 20:59, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Это святое. За что Linux люблю, что можно выбирать не только его но и в нем.
солидарен полностью.
на счет остального, так это ещё одна панацея?
я не верю в это.
тоже говорили и о jwm, и о .net,....
если честно, то заявления vmware (и остальных подобных проектов), что будущее за проектами, где каждое приложение в своей вирт. машине лично мне кажутся более надежными (и реальными) в плане безопасности... да и изобретать уже собственно ничего не надо....
в общем, поживём, увидим...
| |
|
7.46, F (?), 22:20, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
> тоже говорили и о jwm, и о .net,....
Так я и сейчас говорю о jvm, .net и т.п., только реализованных на уровне ОС.
> если честно, то заявления vmware (и остальных подобных проектов), что будущее за проектами, где каждое приложение в своей вирт. машине лично мне кажутся более надежными (и реальными) в плане безопасности...
Ну это не так уж далеко от тех же jvm и .net. В любом случае, решение связано с виртуализацией. Вообще, развитие ОС всегда шло по пути виртуализации (ОС предоставляет приложению виртуальные ресурсы: виртуальная память, процессорное время), нужно сделать следующий шаг.
| |
|
8.48, vitek (??), 23:14, 10/09/2008 [^] [^^] [^^^] [ответить] | +/– | вообще-то я намекал на дыры, эксплоиты, и т д ещё как далеко хотя и те, и ... текст свёрнут, показать | |
|
|
|
|
|
|
|
1.33, Программист (?), 17:50, 10/09/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Такая система уже давным давно реализована в ядре OpenBSD :). Можно на уровне обращений к ядру описать логику процесса - запуститься так-то, писать только в этот файл, журнал лить только туда-то - всё что мимо, запретить. И работает, очень даже стабильно. Там не то что вредоносного кода нет, процессы работают по струнке. И не надо называть то же самое по своему - это давно уже не ноу-хау. Ну разве что для Пингвинов :).
| |
|
2.42, vitek (??), 20:45, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
в линухе это называется SELinux:
http://ru.wikipedia.org/wiki/SELinux
второй абзац, а потом лучше перейти на английский язык.
новость же о другом (в чём? я думая если захотите, то разберетесь:-))
зы:
и не надо про "новости" для Пингвинов - это не культурно, да и кирпичей у нас также не мало (вот Вы даже не поняли в чём изюминка данного подхода. а про реализацию в bsd вообще молчу:-))
| |
|
1.44, Имя (?), 21:30, 10/09/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Нужно просто-напросто физически отделить одни программы и процессы от других.
Ну, конечно для этого нужен многоядерный процессор и многоблочная память.
То есть это надежно решаемо лишь на уровне железа.
| |
|
|
3.56, Iv (??), 10:59, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>даешь каждому процессу свой процессор!
Звучит как-то даже не иронично...
| |
|
|
3.63, Alex (??), 13:12, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
ИМНО, этот метод всё-таки грабель. Ивристика современных антивирусов аналогичного действия (уж не знаю, строят там графы процесса исполнения или нет - не суть), цель - определить по ряду критериев искомый алгоритм участков кода. Прекрасно знаем как это работает, особенно если уровень эвристики поднять на максимум. Уровень сложности анилизирующей системы будет расти с количеством методов вторжения/диструкции. А последние в свою очередь будут расти количественно как от изменений в аппаратной части, так и в программной. Последнее наиболее актуально, т.к. кроме ядра в системе огромная толпа софта делающих безабидную работу - отдачу данных через сокеты или пайпы.
Например, я пишу шейдер для видюхи, который получает данные с драйвера видюхи и отдаёт обратно по блочно в мамяти. Пишу фильтр пострендеринга и представляюсь например "вещалкой радио по сети". Пока ничего не ворую, и не разрушаю, пока "просто" использую вычислительные ресурсы аппаратуры для своих целей (например часть распределённых вычислений, по взлому какого-нить криптоалгоритма, или перебор пароля), да, я современный бот-нет. А пришёл я в вашу систему под видом кодека к любимому фильму.
Могу представить алгоритм, ловящий подобное безобразие, при условии что ловящие очень хорошо знают архитектуру современных видеоадаптеров. Хакеры, по определению, в курсе подобного вопроса, ибо специалисты и практики как раз по взлому, а не теоретики по защите от ещё несуществующих атак.
Про другое железо говорить не буду, но найдётся способ и место прижится руткиту даже в открытом драйвере некоторой железки, и что бы это ловить, нужно знать особенности и специфику работы устройства.
| |
|
|
|