Перейти к содержанию
AM_Bot

Microsoft: степень опасности 0-day угроз сильно преувеличена

Recommended Posts

AM_Bot

Microsoft_logo.pngГруппа Microsoft Trustworthy Computing провела исследование распространенности различных методов доставки вредоносного программного обеспечения на компьютеры пользователей. В результате выяснилось, что незакрытые уязвимости эксплуатируются злоумышленниками реже всего.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

более бредовых выводов - я давно уже не видел от Микрософт :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen

Может это обычное в таких случаях влияние переводчиков/журналюг ?

Потому что подобного вывода в блоге не замечено:

"As part of SIRv11, we conducted research to quantify exactly how pervasive the threat posed by zero-day attacks was in the first half of this year. We found that none of the most prevalent malware threats used zero day exploits to propagate in the first half of 2011, and less than one percent of attacks using exploits, leveraged zero-day vulnerabilities.

I definitely don’t want to dismiss the significance of zero-days vulnerabilities, but SIRv11 does put them into perspective. It also draws attention to the other 99+ percent of attacks which occur as a result of things like social engineering, weak passwords and unpatched vulnerabilities. The good news is that many of the attacks that go into this 99+ percent can be mitigated against with good security best practices."

http://blogs.technet.com/b/trustworthycomp...-available.aspx

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

ИМХО такое реально лучше постить без перевода. Тут все, кому надо, итак английский знают и сами прочитают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Тут все, кому надо, итак английский знают и сами прочитают.

Многие - да, все или большинство - вряд ли, думаю :)

Тем более, если текст переведён качественно, то лучше на родном прочитать всё же :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Ну тогда нужно самим тут переводить. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Ну тогда нужно самим тут переводить. smile.gif

Кто-то мешает? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Кто-то мешает? :)

Нет. Но я на себя не намекаю. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
    • Липковский Борис
      Я собираю с разных стран магнитики. Это очень круто.
    • Липковский Борис
      Каждый находит свое увлечение.Заработок зависит от работы которую ты умеешь делать на отлично. Самое главное если есть время.
×