eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.telefonia.gsmJeżeli komuś się wydaje, że w chmurze istnieje prywatność..Re: Jeżeli komuś się wydaje, że w chmurze istnieje prywatność..
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!wsisiz.edu.pl!newsfeed2.atman.pl!newsfe
    ed.atman.pl!.POSTED!not-for-mail
    From: "Arek" <a...@p...onet.pl.usun_cde>
    Newsgroups: pl.misc.telefonia.gsm
    Subject: Re: Jeżeli komuś się wydaje, że w chmurze istnieje prywatność..
    Date: Sun, 6 May 2012 22:45:42 +0200
    Organization: ATMAN - ATM S.A.
    Lines: 34
    Message-ID: <jo6np2$r45$1@node2.news.atman.pl>
    References: <a...@l...institute.com> <jnu4g9$a79$2@inews.gazeta.pl>
    <jo0o01$k3a$1@node2.news.atman.pl>
    <1e5cvhiw9mu20$.dlg@lepper.institute.com>
    NNTP-Posting-Host: 89-76-150-147.dynamic.chello.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset="iso-8859-2"
    Content-Transfer-Encoding: 8bit
    X-Trace: node2.news.atman.pl 1336336994 27781 89.76.150.147 (6 May 2012 20:43:14 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Sun, 6 May 2012 20:43:14 +0000 (UTC)
    X-Newsreader: Microsoft Outlook Express 4.72.3110.5
    X-MimeOLE: Produced By Microsoft MimeOLE V4.72.3110.3
    Xref: news-archive.icm.edu.pl pl.misc.telefonia.gsm:1030342
    [ ukryj nagłówki ]

    Waldek Godel napisał(a) w wiadomości: <1e5cvhiw9mu20$.dlg@lepper.institute.com>...
    >Dnia Fri, 04 May 2012 16:10:08 +0200, Krystek napisał(a):
    >
    >> A programy antywirusowe to niby jak działają? Od tego jaki program ma
    >> wsad do analizy danych zależy co znajdzie :)
    >
    >A program ma taki wsad, za jaki kto zapłaci.
    >Nie darmo od dosyć dawna wiele dużych programów daje false positives na
    >różnych crackach.

    Niekoniecznie. Autorzy cracków mają skłonności do utrudniania analizy
    swoich dzieł np. wielokrotne szyfrowanie kodu, pakowanie pakerem do
    wykonywalnych ale ze zmodyfikowaną procedurą rozpakowania, infantylne
    dopiski w tablicach .exe-ka (czego normalny kompilator nie robi) itp.
    Co w przełożeniu na kod wykonywalny daje zachowanie mocno podejrzane
    i heurystyka to sygnalizuje.
    Poza tym programy AV są w stanie przeanalizować początek kodu i gdy
    zauważą szukanie plików .exe (nie tylko po rozszereniu ale i wg
    rzeczywistej zawartości) lub innych "wrażliwych" a potem zapis do nich...
    Nie wspominając już o tym, że mogą go złapać na "gorącym uczynku".

    >Najśmieszniejsze było to, jak McAfee znajdowało wirusa w programie do
    >zmiany klucza aktywacyjnego windows. Przestało znajdować (w dokładnie tym
    >samym pliku .exe) dokładnie w tym samym czasie jak Microsoft zdecydował, że
    >zmiana klucza jest czasem niezbędna i sam wypuścił oficjalne narzędzie do
    >tego.


    Najprościej: wpisali na "białą listę" konkretny program albo podobne
    zachowanie się.

    Arek


Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: