Перейти к содержанию

Recommended Posts

zzkk

Молодая американская компания ZeroVulnerabilityLabs выпустила приложение, которое не позволяет вредоносному ПО эксплуатировать разнообразные уязвимости, причем как известные, так и пока не выявленные. Бета-версия ExploitShield Browser Edition распространяется бесплатно для персональных пользователей, для корпоративных требуется лицензия.

Сейчас большая часть атак на системы под управлением ОС Windows проводится по стандартной схеме с использованием автоматических инструментов коммерческих пакетов эксплоитов. Частично проблема решается выпуском заплаток, закрывающих уязвимости отдельных программ. ExploitShield работает по схеме, отличной от используемой в обычных антивирусах, выявляет попытки вторжения и автоматически закрывает атакуемое приложение. По заявлению разработчиков, может блокировать атаки, использующие уязвимости, недавно обнаруженные в Internet Explorer и Java. Подробности своей технологии ZeroVulnerabilityLabs держит в секрете.

Программу ExploitShield нужно просто установить на ПК. На сегодняшний день она обеспечивает защиту 17 приложений, уязвимости в которых используются хакерами чаще всего — Adobe Reader, Flash, Java, Microsoft Office, популярные браузеры и видеоплееры. Со временем ZeroVulnerabilityLabs планирует расширить спектр защищенных приложений.

по материалам КО

Домашняя страничка

Видео-презентация!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Тому журналисту, кто писал сей текст, нужно ставить"кол" и гнать поганой метлой из профессии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

EMET для этих целей хорош)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Подробности своей технологии ZeroVulnerabilityLabs держит в секрете.
Тому журналисту, кто писал сей текст, нужно ставить"кол" и гнать поганой метлой из профессии.

Илья, очевидно, знает подробности :) Расскажи делали, всем интересно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Ну, во-первых, эта штука не предотвращает исполнение эксплойтов, а только запуск на выполнение их бинарных загрузок. Во-вторых, вся технология основана на хуках в процессах, перехватываются функции запуска процессов, обзор и анализ распотрошенной тушки в Инете присутствует. В общем, это примитивненький анализатор одного вида поведенческих аномалий типа "запуск нового процесса", причём на технологиях времён начала 2000-х.

И если безграмотный человек пишет о "не позволяет вредоносному ПО эксплуатировать разнообразные уязвимости" и "Подробности своей технологии ZeroVulnerabilityLabs держит в секрете", то гнать нужно такого поганой метлой вон, чтобы больше ничего не писал вообще.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk

Илья Рабинович, спасибо за информацию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
EMET для этих целей хорош)

Значит пока остается только EMET, который действительно хорош, судя по предпоследнему (двенадцатому) отчету безопасности Microsoft.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Vadisha_juirm
      Нам нужны адекватные и ответственные парни и девушки для выполнения не сложной, но хорошо оплачиваемой работы. Опыт и образование не требуется.
      Заинтересованы в хорошем заработке? Прошу в телеграм @karabeitm
    • Manuelusema
      Есть нелегальная, но очень доходная работа.
      Если интересно, пишите в telegram @karabeitm
    • MashikTibly
      Нужна работа? Высокий доход! Пиши сюда https://vk.cc/c8cIoF или в телеграм @karabeitm
    • DavdidDuh
      Довольно привлекательные девахи на видео - Порно - большие попки
    • PR55.RP55
      Newbie Перенести тему невозможно ( точнее говоря в этом нет смысла - все темы кроме ESET и uVS - закрыты ) Несколько лет назад создали алгоритм идентификации по набору текста. Каждый человек набирая текст имеет свой почерк ( это заметили ещё в первую мировую войну - когда человек работал на ключе - радиопередатчике ) Сейчас работают машинные алгоритмы. Думаю и с курсором та же история.  ( всё сводиться к накоплению статистических данных - чем больше их обьём тем надёжнее идентификация ) Во всех странах есть своё  законодательство. И считывание чужой информации - равносильно её краже... Если _специалисты этим и занимаются - то только в рамках борьбы с орг. преступностью. т.е. в рамках расследования инцидентов и слежки за подозреваемыми. + читаем лицензионное соглашение к программе. И ? Яндекс - зарабатывает на рекламе. Он может и должен интересоваться местоположением потенциального клиента. Чем он интересуется - какие рядом находятся места отдыха - аэропорты - магазины и т.д. и пользователю выдаётся контекстная реклама. Моторика человека индивидуальна ... Но речь не о 100% результате, а % совпадении\схожести. Но нужен образец для сравнения. Такая технология разрабатывалась. Приминяется ли она на практике - не интересовался. ----------- Вообще форум мёрт. Рекомендую найти другой форум.
×