информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыСтрашный баг в WindowsЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Блокировка российских аккаунтов... 
 Отзыв сертификатов ЦБ РФ, ПСБ,... 
 Памятка мирным людям во время информационной... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Я не говорил о том, что этот шаг Microsoft нацелен на... 06.08.08 16:14  Число просмотров: 2335
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
> Не важна реализация, важно определение - системные
> уязвимости необходимо исправлять на системном, а не
> прикладном уровне :)

Я не говорил о том, что этот шаг Microsoft нацелен на исправления, речь шла о снижении рисков.

> Это действительно так, но не "чистые" функции АВ. Это
> "комбайн" - АВ+файр. И тогда необходимо обновлять файр.
> Хотя обновлять файр - нонсенс. Это банальный
> разрешающий/запрещающий фильтр. Принцип файера - запрещено
> все, что не разрешено (это кстати и предотвращало заражение
> при атаке на RPC). И если сервис открыт через файр, то это
> или ошибка конфигурирования или есть необходимость, и
> системный сервис будет подвержен уязвимости :)

Сама "стенка" так и работает - как банальный сетевой фильтр, но после прохождения через файрвол пакета, последний не сразу попадает в стек протокола системы, а для начала проверяется на предмет вредоносного включения.

> Да и рассматривая вопрос системно - на угрозу необходимо
> отреагировать. Будем считать для фактов, когда факт
> оглашения уязвимости совпадает с фактом выпуска патча.
> Прийдет патч от МС или стороннего - не важно, лишь бs он
> закрыл уязвимость. Вопрос только кто сможет оперативней
> раздать. Похоже, что МС все же не полностью уверенна в
> своих патчах, и высокой верности решения закрытия
> уязвимости, поэтому привлекает сторонних разработчиков для
> подстраховки. Да и стрелки кидать на других будет проще :)

ИМХО, Microsoft прежде всего не уверена в пользователях своих системм, в частности в домашних пользователях.

> системные инженеры - это сторона использования и им
> приходится мониторить ситуацию с безопасность, для
> оперативного реагирования на угрозы. Они не занимаются
> глубоким анализом, достаточно начальных условий для
> принятие решений о целесообразности реагирования и самого
> решения :)

Угу... Только при мониторинге они обычно читают свежие бюллетени безопасности (начальные условия для принятия решений), а уж потом принимают решения.

> Они нормально обновляются через локальные ВСУСы :)

Естественно... Но не в домашних условиях. ;)
<site updates> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach