Кстати сказать я до этого момента пользовался кучей оффлайновых справок, от Apache к примеру, JDK и многих других.
Единственный выход - это не использовать оффлайновые файлы справки в первую очередь от неизвестных вендоров. Читайте справку онлайн в Интернете или chm-файл справки, его Comodo фильтрует как отдельное приложение и не позволит ему выйти в Интернет без вашего согласия.
Сейчас добавлю. Опасаюсь только опять эти 2 злобных тролля прибегут, чтобы мне в отместку “Нет” проголосовать :). Ну в общем на эти 2 голоса можно не обращать внимания. Будем считать результат за “Пройден”-2!
p.s. жаль здесь на форуме нет возможности просмотреть кто как голосовал.
ivaemon, это потому, что у Вас неопознанные файлы обрабатываются как ограниченные, а с настройками по умолчанию они обрабатываются как частично ограниченные.
Во-первых, хочу сказать, что вы слишком придираетесь :). Я не делаю реального malware, это всего лишь тест. Тот кто делает malware сделает так, что вы вообще ни фига не почувствуете :), тихо и незаметно, минуя Sandbox…
Если вы выставляете в Защита+ “Обрабатывать неопознанные файлы как Ограниченные” и выше то у вас уже перестанут запускаться вообще обычные файлы справки .CHM и много чего ещё другого обычного, так что этот режим и тем более режимы выше вряд ли кто вообще использует в повседневной работе с компом.
Далее не забывайте, что приложение которое вы используете может быть доверенным или вы сами ему разрешили запускаться вне Sandbox, те же игрушки к примеру в Sandbox вряд ли будут работать. Кроме того есть ряд полезных программ, которые не имеют цифрорвой подписи, но ими все пользуются. Такую программу нельзя запускать в Sandbox с уровнем контроля исполнения неопознанного файла начиная с “Ограниченного”, поскольку в этом режиме программа не сможет даже создать файл в своей собственной директории, где она установлена, т.е. не сможет к примеру записать какие-то настройки. В общем ни одна программа, делающая что-то полезное в таком режиме работать полноценно не сможет. Как результат вы всё равно разрешите её запуск вне песочницы!
Во-первых, хочу сказать, что вы слишком придираетесь
Я просто использую ваши и другие тесты для того, чтобы лучше разобраться с настройками и принципами работы защиты Комодо. Придираться к кому бы то ни было у меня нет ни малейшего желания.
За пояснения - спасибо. Действительно, выходит, что "ограниченные" - слишком строгий режим. Похоже, оптимальный вариант - вообще без песочницы. Но это уже оффтоп.
Результат с версией 1.1:
[URL=http://radikal.ru/F/s018.radikal.ru/i512/1201/ed/f2a3f808a854.jpg.html]
http://s018.radikal.ru/i512/1201/ed/f2a3f808a854t.jpg
[/URL]
comfireuser, у меня тест проваливают и Хром, и Файрфокс, при чем как с первой, так со второй версией вашего файла, поскольку в обоих случаях html файлы создаются в незащищенную по умолчанию Комодом папку.
Результаты теста конечно печальные, но для пользователей Файрфокса есть хорошая новость. Можно установить дополнение RequestPolicy (сам я им давно пользуюсь), и никаких утечек данных не будет, как не будет их и с предыдущим CDFIRLZ-Leaktest тестом.
ivaemon, покажите пожалуйста скрин программы URLFS-Leaktest ? Чтобы можно было увидеть путь к файлу content.html . И вы случайно не Internet Explorer открывали ссылку?
Спасибо, что отписали, Hause, а то я уж думал что ошибся где-то
Немного тех. деталей о которых упоминал. Если задать режим “обрабатывать неопознанные файлы как ограниченные или недоверенные” то Comodo не даёттаким приложениям даже создавать файлы в их собственных папках установки! В общем мало какая программа будет нормально работать с такой опцией.
Но для URLFS-Leaktest v.1.1 это не преграда!
Спасибо за инфу посмотрю это дополнение. Вообще, да, тест как я написал вначале больше касается браузеров, хотя может быть Comodo’s developers что-нить и сварганят для защиты от такого рода утечек. Мне честно говоря пока не приходить голову ничего кроме проверки файлов по содержимому антивирусом и квалификации таких файлов как опасные. Но нагрузка на систему может быть очень высокая, поскольку файл обычный html, но в любом случае это решение! И это больше работа для антивируса. Кстати может у кого то Comodo Antivurus что-нибудь детектнул?
comfireuser, все, я разобрался. Все дело в дополнении к FF NoScript, кторое блокирует скрипты на pokupateli.su. Вчера, когда я разрешал запрос Комодо, была точно такая же картинка: “ждите…”. Разрешил скрипты - и все, надпись “Провален”.
Да, хорошая эта штука RequestPolicy. Думаю Firefox тогда можно исключить из уязвимых браузеров, но только благодаря RequestPolicy! Разработчикам Firefox наlо бы самим такое делать.
В итоге с этим дополнением Firefox в целом безопасен как для URLFS-Leaktest так и для CDFIRLZ-Leaktest.
Но Chrome хромает дважды и Opera с Internet Exlorer с ним заодно по разику.
Еще надо проверить на Comodo Dragon, он у многих пользователей Комодо стоит по-умолчанию. Хоть он на основе Хрома, но там есть дополнительные фишки безопасности.