Веб-экран

Теперь понял вас, и ваши опасения. Весь трафик браузера идет естественно через фильтр Аваста (AvastSvc) Отсюда, прямых соединений Оперы, конечно нет. Но, и не затрагиваются соединения Svchost !

Речь о том, что фаер Комодо доверяет и разрешает процессу веб-экрана Аваст. А уж кому тот разрешает и доверяет выходить в сеть - это уже другой вопрос.
Тут, вы не совсем правы(или осведомлены).:) Аваст фри(его веб фильтр) больше ничего не контролирует [u]кроме вх.-исх.[/u] браузера. Для контроля приложений, у платного Аваста([b]AIS[/b]), имеется файервол. И от сюда следует - функции по контролю выхода приложений в сеть, у Сомодо, Аваст фри [u]не отнимает[/u], и не мешает... :)

“Таким образом получается своеобразный обход фаервола, вопреки созданным правилам.” Эта проблема у меня была с вэб экраном от Trend micro (назівался по-другому, сейчас не поддерживают его). Вот там я не мог никакой проге запретить фаерволом исходящие, потому что весь выход в инет был через прокси Trend micro.

Опять 25. :slight_smile:
Таким оброзом - ничего такого не получается(перечитайте ЕЩЕ раз мое пред. сообщение) , про Микры или Авиры не скажу.
Правила фаер. Сомодо для приложений, - как были, так и действуют, не касаясь фильтра Аваста.
Не нужно придумывать то, чего нет с Авастом. )

amid525, покажешь пояснения?
на заблокированную зараженную страницу (URL на картинках)
типа этих:


http://s2.hostingkartinok.com/uploads/thumbs/2012/08/b7565f0a504da1f3eed602797f889ad6.png


http://s3.hostingkartinok.com/uploads/thumbs/2012/08/74a79ac97ba69decfaa846d61b46864c.png


http://s2.hostingkartinok.com/uploads/thumbs/2012/08/a089738d7e10087b02389de0f5719ee9.png

P.S.: NSW замена шпионского кода в NSS

Попытался зайти по адресу, сработало предупреждение Оперы WOT, я далее, и соединение было прерванно Авастом с предупреждением “блокирован троян”, в подробностиях - запомнил скриптт т.д, т.п… (не читал), т.к запускал Gadvin printSceein для снимка, но окошко Аваста уже скрылось… :embarassed:
Последующие запуски этой страницы автоматом блокировались “соединение закрыто удаленным сервером”

эт точно!:

Просто как то не гут пускать заразу на комп и только после её отлавливать)
а это ещё точнее!!! принцип СОМОDO - не пущятЪ заразу на комп (первая линия обороны + скан в реал. времени по доступу, а не опосля загрузки), т.е. лучше не заболевать, чем хорошо лечиться )))

от PrtScr не скроешься 8)

в ЛС кинул пяток ссылок из Чёрного списка Google

Первую, последнюю и предпоследнюю заблокировал. Оставшиеся две не тронул

[attachment deleted by admin]

:P0l Safe Browsing всех тронул

ну [url=http://googleonlinesecurity.blogspot.com.au/2012/06/safe-browsing-protecting-web-users-for.html]Safe Browsing[/url] в Опере не работает 

(замаскировал Дракона под Сафари - работает :slight_smile: )
т.к. в Опере, то в ЛС подкинул ссылки из Рыба Танчика
(просто так, для теста веб-экранчика :wink: )


http://s3.hostingkartinok.com/uploads/thumbs/2012/08/87206bd54885d353c2ca159590df5c2d.png

Ранее я думал что вэб экран не нужен - ошибался. Вернее я бы сформулировал так - необходимо сигнатурное и проактивное сканирование трафика до обработки браузером.И здесь вопрос в эксплоитах. Какую бы вы не применяли песочницу или проактивную защиту, не реально без урезания функционала запретить межпроцессорный доступ браузера к системным процессам. У меня стоит sandboxie + вэб экран аваста + bitdefender traffic light.100% защиты нет, но пока не пропускали.Почему я сделал такой вывод - провел следующий эксперимент - установил CIS в максимальные настройки и с Dragon в sandboxie полазил по malwareblacklist.com - получил изменение файла host.Затем запретил в проактивке доступ к explorerу - повторил последовательность - нет изменения.Это мои личные наблюдения и мнение.

artur777 у меня к Вам предложение в виде эксперимента. Установите AVG Linkscanner только зайдите на malwareblacklist.com IE+AVG Linkscanner. 100% защиты нет, это как вариант, но часть эксплоитов ловит.
16.08.2012, 8:36:13;“Эксплойт Redkit Exploit Kit Detection (type 1938)”;“festival-eclipson.fr/38604185.html
16.08.2012, 8:35:33;“Эксплойт Blackhole Exploit Kit (type 2195)”;“kurta.es/index.asp”
AVG Linkscanner спокойно уживается с вэб экраном и дополняет его.

Совмещать avg linksc. и вэб экран аваста не вижу смысла, для системы легче дополнительно поставить addon traffic light в браузер,и эффективней, так как и https сканируется.Вообще по avg отдельная тема, он мне просто не нравится.

Он мне тоже не нравится как антиврь. Но эксплоиты на страницах ловит периодически тогда, когда все остальные средства защиты молчат. Ни кого не агитирую, делюсь своим опытом.

Пробовал кто Crystal Anti-Exploit Protection 2012 1.0.0.3

http://www.comss.ru/page.php?id=984

Продукт это в стадии бета и не работает на win.x64.Народ на safetygate пробовал,вроде ничего хорошего.

Для защиты от эксплойтов лучше использовать EMET 3.0.

CIS в Proactive Security с немаксимальными настройками
Dragon не в sandboxie c умолчательными настройками (расширение ScriptNo)
залез в Горшок мёда
прошелся по ссылкам (не считал, с дюжину примерно)
изменение файла host не получил
затем не запретил в проактивке доступ к explorerу - нет изменения
Веб-экранов нету - это был не эксперемент по их тестированию :smiley:
и что же я получил?
одну пустую картинку 0kb, один недоступный сервер,
одну страницу загрузки и в остальном каждый раз подобноё:

http://s3.hostingkartinok.com/uploads/thumbs/2012/08/459b8aee57d2f9325da89db1437c4bb2.png

http://s2.hostingkartinok.com/uploads/thumbs/2012/08/3a767318987d23d9503756699234b8cb.png

:THNK ну и нахрена в бане лыжи?

А каким образом можно это получить при использовании UAC и своевременных обновлений ОС и приложений?

ну и нахрена в бане лыжи?
разве что для личного успокоения. :)

:-La для личного успокоения artur777 ему хорошо бы протестировать его румынские лыжи “bitdefender traffic light” - по-экспериментировать с ним в Горшке мёда, ибо там его в “Наши партнёры” не видно…