Другие продукты безопасности

Здравствуйте. Хотел, что бы, знающие люди, прокомментировали пост на “КО”, к данной программке:

[i]Молодая американская компания ZeroVulnerabilityLabs выпустила приложение, которое не позволяет вредоносному ПО эксплуатировать разнообразные уязвимости, причем как известные, так и пока не выявленные. Бета-версия ExploitShield Browser Edition распространяется бесплатно для персональных пользователей, для корпоративных требуется лицензия.

Сейчас большая часть атак на системы под управлением ОС Windows проводится по стандартной схеме с использованием автоматических инструментов коммерческих пакетов эксплоитов. Частично проблема решается выпуском заплаток, закрывающих уязвимости отдельных программ. ExploitShield работает по схеме, отличной от используемой в обычных антивирусах, выявляет попытки вторжения и автоматически закрывает атакуемое приложение. По заявлению разработчиков, может блокировать атаки, использующие уязвимости, недавно обнаруженные в Internet Explorer и Java. Подробности своей технологии ZeroVulnerabilityLabs держит в секрете.

Программу ExploitShield нужно просто установить на ПК. На сегодняшний день она обеспечивает защиту 17 приложений, уязвимости в которых используются хакерами чаще всего — Adobe Reader, Flash, Java, Microsoft Office, популярные браузеры и видеоплееры. Со временем ZeroVulnerabilityLabs планирует расширить спектр защищенных приложений.[/i]

http://anisim.org/wp-content/uploads/exp.jpg

http://anisim.org/wp-content/uploads/exp1.jpg

…стоит ли пользоваться, если есть комодо, есть ли аналоги…? Вообщем все мнения? Сразу скажу, что я не грамотен в безопасности, а так наткнулся на данную инфу :slight_smile:

Самое очевидное: вы ограниваетесь 17-ю приложениями, которые знает эта программа?
В далекой перспективе: нельзя ещё на столько доверять таким вещам. Пример: допустим у меня сервер как интернет шлюз. Обнаруживается уязвимость, например, в DNS компоненте, “ExploitShield Browser Edition” через обновление своей базы получает об этом информацию и блокирует работу моего сервера имён. Разработчик уязвимой программы выпускает заплатку через месяц. Мне в это время без сервера сидеть? Тоже самое касается любой программы вплоть до браузера, которым вы воспользовались для написания сообщения на форуме.

есть ли аналоги..?
есть. [url=http://safetygate.ru/forum/index.php?topic=351.msg101908#msg101908]Enhanced Mitigation Experience Toolkit [/url]

На сайте ZeroVulnerabilityLabs есть список ссылок, с которых были проведены атаки. Я прошелся выборочно по этим ссылкам и сетевой экран Аваста успешно атаки отразил.
ЕМЕТ установлен. Его тоже надо настроить.

Подобная логика и у меня, вот только врятли месяц) Как я читал - всё идёт на часы (правда, смотря кто найдёт. Прочёл, что уязвимостями торгуют - офигел!) Да и может секрет в программе таков, что для данных приложений программа ищет автоматом или полуавтоматом)
А выложил я это здесь так как пару лет назад, также прочёл, вкратце суть; что антивирусы и тд., не реагируют на откровенные дыры в прог. обеспеч. для этого, только, нужна заплатка от самих разработчиков.

спсб буду иметь ввиду.

Из тех ссылок, возможных, я тоже прошёл и не одну не смог открыть…, типа “сервер не доступен” или белая страница. Комодо молчал естествено

И как эта форточная программулина уживается с Комодо? Кто-нибудь пробовал?

Работает - обнаружил :slight_smile: А, то как-то всё тихо, только на кряки и ругается)) Радует ещё, что почти все блокирует сама “Опера”

Парадоксальные слова :slight_smile:

пробовал. хорошо уживается. но на максимальных настройках, программулина может блокировать установку безопасных приложений (редко, но бывает). но это дело исправимое. а вообще ее не слышно и не видно, ресурсов практически не потребляет.

А так то, при наличии Комодо она нужна, полезна? Или Комодо делает все тоже самое? Стоить ставить?

AP197444 , думаю, что комодо не делает тоже самое, здесь же речь о защите от уязвимостей, но встретить атаку посредством уязвимости, считаю не реально. Для нас, обычных пользователей, достаточно комодо. Я больше не пользуюсь EMET, причину объяснил, а если вас терзают сомнения, то можете ее поставить (ставиться легко, весит мало). Решать вам.

Спасибо, за ответ. А, для расширения кругозора, сможете пояснить - почему для рядового пользователя встретить атаку через уязвимости не реально? Нет входящих соединений? Или что-то другое? Если это так, то нет у меня уверенности, как раньше, что файрвол Комодо не принимает входящие - после обновления до версии 5.12 файер вообще не показывает никаких соединений соединений, так как все идут как system, а интернет спокойно лезет любая программа без алерта, даже если ей специально в настройках поставить запрет на это. Чего только не делал, а воз и ныне там… Но это тема другого поста.

А, для расширения кругозора, сможете пояснить - почему для рядового пользователя встретить атаку через уязвимости не реально?
Потому что они стоят очень дорого. Часто встречаются уязвимости браузера Хром, вернее мы о них узнаем только из его обновлений, но при этом до обновлений, закрывающих уязвимости, у нас проблем не было. Фаервол здесь ни причем. Ближе работа проактивной защиты в анализе программ. Детали как это все происходит, я не знаю, поэтому пусть лучше пояснит тот кто знает.

Пожалуйста, последняя уязвимость Оперы.
EMET отрабатывает с вердиктом:
EMET detected HeapSpray mitigation and will close the application: C:\Program Files\Opera\opera.exe
А Комод что-то на другой машине молчит, правда тестируемая уязвимость не несла в себе деструктивного действия для системы, только для Оперы. Я считаю, что EMET mast have.

Желающим поболее узнать о EMET:
РАЗ.
ДВА.
ТРИ.

P.S.
Лучше по-хорошему хлопайте в ладоши вы! (эту строчку написал в стиле !H)

Пожалуйста, последняя уязвимость Оперы.
использование уязвимостей как атака, носит массовый характер? или точечный, именно для конкретного пользователя?

Благодарю уважаемый Fyord, очень познавательно. :-TU :slight_smile:

Вот, наткнулся по данной теме:
http://www.securitylab.ru/vulnerability/433341.php
:slight_smile:

andcis , спасибо, я это читал. Мне непонятно следующее:

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Этот удаленный пользователь может выполнить это вредоносное действие одновременно у всех пользователей браузера Опера, или только на конкретных компах, где кроме данной уязвимости ему необходимы адреса пользователей?

Как я понимаю, это действие для отдельного пользователя, попавшего на эксплойт данной уязвимости. Это же не ботнет, управляемый доктором Зло.

Как я понимаю, это действие для отдельного пользователя
понятно. значит EMET могу не ставить.