(23.05.2017, 20:10)dolar444 napisał(a):No tu przewrotnie nie do końca się z Tobą zgodzę...owszem sygnatury dla szkodników to właściwie zawsze opis stanu, który już był czyli szkodnika wykryto i zanalizowano, aczkolwiek AV potrafią dzięki nim wskazać też nowe szkodniki, które zawierają podobne fragmenty kodu. Z drugiej jednak strony są pewne realne rozwiązania, które pozwalają nam być "przed", bo[Aby zobaczyć linki, zarejestruj się tutaj]
Producenci zabezpieczeń zawsze będą o jeden krok wstecz przed atakującymi, inaczej byśmy nie mieli tej branży
- albo ograniczają z góry możliwości zadziałania szkodnika i tym samym blokują szkodliwe modyfikacje systemu/danych - tu choćby systemowe ograniczenia konta zwykłego użytkownika, mechanizm UAC, programy bazujące na restrykcjach
- pozwalają na pewne lub wszystkie modyfikacje, ale w kontrolowanym środowisku czyli piaskownice i wirtualizacje, które to modyfikacje są kasowane w określonym momencie
- są na tyle sprytne i czułe, że dają radę wykryć próby dokonywania modyfikacji systemu/danych nawet przez nieznane i nieopisane sygnaturami szkodniki - ostrzegają odpowiednim komunikatem lub działają od razu automatycznie...i tu oczywiście wszystkie aplikacje typu HIPS/bloker/monitor
Problem tu widzę jeden...właściwie każda z takich aplikacji jest dla przeciętnego użytkownika nietypowa, obca i 'niezjadliwa" w codziennym użytkowaniu, a to z tej przyczyny, że wymagają one prawidłowej obsługi i tym samym czasem więcej wiedzy, cierpliwości czy choćby chęci zdobywania doświadczenia, a o to niestety coraz trudniej.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"