• На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.

Софт Антивирусы - дырусы...

Каково вам быть под тотальным контролем?

  • Свык\ся\лась, и не обращаю внимания

  • Стараюсь бороться, но пока что не очень получается

  • Выйду из системы, и стану БОМЖом

  • Не задумывал\ся\ась


Результаты будут видны только после голосования.

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Большинство наверное уже наслышаны об откровениях Сноудена, который поведал что британские спецы и америкосовские "поломали" антивирусное ПО и могут через него за нами наблюдать...

Вот пример эксплуатации ESET
http://googleprojectzero.blogspot.co.uk/2015/06/analysis-and-exploitation-of-eset.html


Нашего участия даже и не требуется, при очередном обновлении базы, благодаря уязвимости, атакующий может обмануть эмулятор, который используется для проверки исполняемых кодов.
Атака позволяет читать, модифицировать и удалять любые файлы на компьютерах, где установлен ESET, не зависимо от платформы (Windows, Mac, OS X). А также инсталлировать любые другие программы удалённо, получать доступ к любым периферийным устройствам (камеры, микрофоны), записывать всю системную активность, и т.д.

Получается софт, который должен нас защищать, нас же и подставляет... У меня на одной из машин стоит данный антивирус (когда-то его выбрал только из-за того что он пинча палил, которого я криптовал по всякому, а другие антивири сдались), и первым же делом после прочтения данного материала решил его снести.

kill-nod32.gif


Оговорюсь сразу, не когда до этого не видел грустного андройда :websmiles_13:

На первое время решил поставить Microsoft Security Essentials, так как он бесплатный и вроде как защищает, хотя не удивлюсь что все подобное ПО под колпаком.

А чем вы защищались до этой статьи?)
И будете ли после этого спать спокойно?)
Вы уже камеру на ноутбуке заклеили?)
Проинсталлировали на своей машине локальный сниффер и смотрите весь трафик?)
 

X-Oleg

8айтовый
WebVoice
В тему, наша статья на хабре:http://habrahabr.ru/post/238495/

Эти программы АВ вообще не обнаруживают, при настройках по умолчанию ! ;)

А так можно защитится и без АВ, но нужно обладать знаниями, т.е. суметь настроить систему !
 

Infoman

IPv6
WebVoice
А чем вы защищались до этой статьи?)
Каспером, и продолжаю. Сисек у меня нету, да и вебкамеры тоже :websmiles_13:, по этому пока не страшно. К тому же сижу в системе с правами пользователя, админа только по делам включаю :websmiles_47:
 

WebGirl

0x16
WebVoice
У меня часто случаются приступы паранойи!

По поводу глобальной слежки был случай, когда накрыл такой очередной приступ. Не сочтите за рекламу, ссылку, если что, удалите, просто копипастить, по-моему, ни к чему http://xenforotest.ru/threads/paranojja-ili-bolshoj-brat-sledit-za-toboj.139/, а это сама статья на Хабре http://habrahabr.ru/post/247465/

А чем вы защищались до этой статьи?)
И будете ли после этого спать спокойно?)
Вы уже камеру на ноутбуке заклеили?)
Проинсталлировали на своей машине локальный сниффер и смотрите весь трафик?)

На ноуте Касперский установлен. Но использую дополнительную утилиту - мозги :)

Насчёт, камеру заклеить, давно подумываю, но в любом случае перед монитором веду себя прилично ;)

Но, если честно, порой довольно беспечна, надо исправляться. :)
 

X-Oleg

8айтовый
WebVoice
Сисек у меня нету, да и вебкамеры тоже :websmiles_13:
Ну если сисек нету, то и ломать неинтересно !:websmiles_27:

А вообще АВ нужны для отражения массовых атак, от атак на конкретную систему никакой АВ не спасёт....

Да и на массовые атаки, АВ не всегда реагирует адекватна, вот ещё наша статья-исследование на "Хакере", смысл что до сех-пор достаточно поменять всего один байт у вируса и он будет фуд !

Во вложении сама статья, если интересно...
 

Вложения

  • X-Тест.zip
    507,3 KB · Просмотры: 1.243

Rufus

Б4йтовый
WebVoice
Информация с securitylab.ru

Специалисты Google обнародовали информацию о 8 уязвимостях в «Антивирусе Касперского». Все бреши, обнаруженные в начале сентября нынешнего года, позволяют удаленное выполнение кода.
Большинство уязвимостей связаны с различными ошибками, вызывающими переполнение буфера. В ряде случаев злоумышленники получают возможность выполнить произвольный код с привилегиями NT AUTHORITY/SYSTEM.
Информация об уязвимостях была разглашена согласно политике раскрытия информации об уязвимостях Google Security Research. Функциональные эксплоиты для всех брешей размещены в открытом доступе.
upload_2015-9-23_23-2-47.png


Уязвимые версии:
Kaspersky Anti-Virus 2016
Описание:

Уязвимости позволяют удаленному пользователю скомпрометировать систему.

1) Уязвимость существует из-за целочисленного переполнения при обработке VB6-файлов. Удаленный пользователь может выполнить произвольный код на целевой системе.

2) Уязвимость существует из-за повреждения памяти при обработке файлов ExeCryptor. Удаленный пользователь может выполнить произвольный код на целевой системе.

3) Уязвимость существует из-за целочисленного переполнения при обработке PE-файлов. Удаленный пользователь может выполнить произвольный код на целевой системе.

4) Уязвимость существует из-за ошибки форматной строки при обработке DEX-файлов. Удаленный пользователь может выполнить произвольный код на целевой системе.

5) Уязвимость существует из-за переполнения буфера в стеке при обработке CHM файлов . Удаленный пользователь может выполнить произвольный код на целевой системе.

6) Уязвимость существует из-за повреждения памяти при обработке UPX файлов. Удаленный пользователь может выполнить произвольный код на целевой системе.

7) Уязвимость существует из-за переполнения буфера в стеке при обработке ThinApp файлов. Удаленный пользователь может выполнить произвольный код на целевой системе.

8) Уязвимость существует из-за повреждения памяти при распаковке файлов, запакованых с помощью "Yoda's Protector". Удаленный пользователь может выполнить произвольный код на целевой системе.
URL производителя: http://kaspersky.com

Решение: Исправления доступны через функционал автоматического обновления.

Эксплоит: Kaspersky Antivirus "Yoda's Protector" Unpacking Memory Corruption
Kaspersky Antivirus ThinApp Parser Stack Buffer Overflow
Kaspersky Antivirus UPX Parsing Memory Corruption
Kaspersky Antivirus CHM Parsing Stack Buffer Overflow
Kaspersky Antivirus DEX File Format Parsing Memory Corruption
Kaspersky Antivirus PE Unpacking Integer Overflow
Kaspersky Antivirus ExeCryptor parsing memory corruption
Kaspersky Antivirus VB6 parsing integer overflow
https://code.google.com/p/google-security-research/issues/detail?id=522
https://code.google.com/p/google-security-research/issues/detail?id=525
https://code.google.com/p/google-security-research/issues/detail?id=526
https://code.google.com/p/google-security-research/issues/detail?id=519
https://code.google.com/p/google-security-research/issues/detail?id=524
https://code.google.com/p/google-security-research/issues/detail?id=527
https://code.google.com/p/google-security-research/issues/detail?id=518
https://code.google.com/p/google-security-research/issues/detail?id=528



p.s.На официальном форуме Каспера заявили,что все уязвимости были устранены в течении 24 часов,поэтому в пункте "Решение" и появился ответ (обновлено сегодня).
Но сколько интересно ещё таких брешей?Неудивительно если ещё столько же имеется и кто-то ими пользуется или лежат они до поры до времени...
 

Infoman

IPv6
WebVoice
Как говорится - антивирус не панацея, надо тоже на линь сползать, но пока лень :websmiles_04:

Хотя походу все популярное с заложенными руткитами.
 
Сверху