Перейти к содержанию

Recommended Posts

Umnik

Сейчас мы с коллегами обсуждаем определение PoC. Казалось бы, чего изобретать велосипед, однако спор имеет место и к единогласному решению мы не пришли. Итак.

Текущее определение по-русски: "Практическая реализация теоретической возможности (ошибки, уязвимости), например, эксплойт". Однако, есть такое замечание: "Я бы понимал этот термин несколько шире: не обязательно реализация, а любое обоснование теории, например, набор фактов, подтверждающих её корректность. Ближе к нашим реалиям: "Product Vision" - это proof of concept для идеи продукта, но его никак нельзя назвать практической реализацией."

Дополнительно такой момент (теоритический). В Касперском/Аваст/Др. есть возможность смены скинов. Продукт защищен от изменения настроек паролем. Но есть скин, где отключен запрос пароля. Злоумышленник меняет скин на нестандартный, в котором отключен запрос пароля (при этом пароль не спрашивается при смене, пусть будет баг такой) и выполняет любые действия. Будет ли нестандартный скин являться PoC? Будет ли являться PoC вся процедура смены скина?

В общем, давайте обсудим, какое определение PoC будет наиболее точным.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
enkryptor

Есть предположение, что в разных сферах (в программировании, в бизнесе, в IT security) существуют свои термины "proof of concept" и значат они разное.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

И еще один спор к определению семпла.

Текущее: "Образец для сканирования антивирусом (в частности, для воспроизведения ошибки или уязвимости)" но есть мнение, что его нужно расширить. Сампл - это образец чего-либо и не обязательно это файл. И не обязательно для воспроизведения ошибки или уязвимости. И не обязательно связан с антивирусом. Это просто образец (объект) для сканирования. Объект может быть как файловым объектом, так и скриптом, MIME сообщением и тд.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Мое замечание к текущему определению семпла в том, что это действительно может быть не связано с антивирусом (например это письмо, которое из-за ошибки почтового сервера валит его), может быть не связано со сканированием (почтовый сервер письмо же не сканирует). Кроме того, семпл вовсе не обязательно связан с воспроизведением ошибки. Ведь семплом может быть и совершенно чистый файл, на котором проводят бета-тестирование баз. Я бы назвал эту проверку не воспроизведением ошибки, а просто выполнением некого сценария.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

а где вы берете данные определения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Не думаю, что это имеет значение для обсуждения. :) А вообще, не знаю, где эти определения брались изначально. Копи-паст же я делал с внутреннего ресурса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

я согласен с вашими определениями, для меня все время такие вещи как РоС, и как сампл определялись точно так же как расписано у вас и для меня вообще новость что кто-то думает иначе=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×