Forum PCLab.pl: [NIEAKTUALIZOWANY] Bezpieczeństwo Systemu Windows - Forum PCLab.pl

Skocz do zawartości

Otwarty

Ikona Ostatnio dodane tematy

Ikona Najnowsze pliki

Strona 1 z 1
  • Nie możesz rozpocząć nowego tematu
  • Nie możesz odpowiadać w tym temacie

[NIEAKTUALIZOWANY] Bezpieczeństwo Systemu Windows FAQ, opisy, konfiguracje, testy programów zabezpieczajacych, itp. Oceń temat: ***** 14 Głosów

#1 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 10 Sierpień 2008 - 09:46

BEZPIECZEŃSTWO SYSTEMU WINDOWS



Uwaga!
Proszę nie dopisywać postów w tym temacie. Proszę o umieszczanie informacji na temat wątku i Wasze sugestie tutaj.


Specjalne podziękowania dla:



SPIS TREŚCI
1. Jak zabezpieczyć system Windows?
2. Aktualizacja systemu Windows i analiza aktualizacji, luk zabezpieczeń
3. Firewalle
4. HIPS-y / Blokery behawioralne / Piaskownice / Wirtualizacja
5. Antywirusy
6. Bezpieczeństwo bankowości elektronicznej
7. Testy programów zabezpieczających
8. Antykeyloggery
9. LUA / SRP (opis dla Windows XP)
10. Kopia bezpieczeństwa
11. Bezpieczna przeglądarka internetowa
12. Pakiety Internet Security
13. Szyfrowanie danych
14. Anonimowość i prywatność
15. Menedżery haseł
16. Narzędzia do zamykania niebezpiecznych portów na Windows XP
17. Zapobieganie wykonaniu danych (DEP, Data Execution Prevention)
18. Skanery / piaskownice online
19. Wyłączenie funkcji autouruchamiania


POMOC PO ZAINFEKOWANIU - STANDARDOWE INSTRUKCJE
1. OTL - instrukcja wykonania wymaganych logów systemowych
2. ComboFix - instrukcje wykonania loga, odinstalowania narzędzia
3. Podstawowy zestaw narzędzi do detekcji i usuwania infekcji
4. Instrukcja uruchamiania systemu w trybie awaryjnym
5. Instrukcja czyszczenia folderów Przywracania systemu
6. Instrukcja włączenia pokazywania ukrytych plików
7. Czyszczenie plików tymczasowych za pomocą TFC




ZBIÓR TEMATÓW Z NASZEGO FORUM

Poradnik "Zapobieganie wirusom"
Propozycje darmowych zestawów zabezpieczających
Najlepszy antywirus 2010
Ankieta(listopad - ... 2009/2010): Jakie używasz programy zabezpieczające?
Ankieta (styczeń - listopad 2009): Jakimi programami zabezpieczacie system Windows?
Najlepsze skanery antywirusowe na żądanie
Najlepszy antywirus?
Jakim oprogramowaniem zabezpieczyć system windows?
Jaki darmowy antyvirus dla szkoły pod Viste?
Jaki najmniej "zamulający" antywirus + firewall?
Co jest najlepsze do ochrony komputera?
Jaki program na trojany?
Jaki najlepszy (darmowy) antywirus? ... również o antyspyware
Wybór antyvira
Jaki antywirus bez rezydentnej ochrony (darmowy)?
Jaki pakiet bezpieczenstwa?
Keyloggery - poziom bezpieczeństwa Twojego komputera. Jak zoptymalizowac bezpiecznstwo przed tą formą ataku?
Najlepszy, najtanszy, najwydajnieszy Antywirus, Program Antywirusowy (co wybrać ?)

Ten post był edytowany przez yngve dnia: 10 Styczeń 2012 - 12:13


#2 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 10 Sierpień 2008 - 17:34

1. JAK ZABEZPIECZYĆ SYSTEM WINDOWS?

Najlepszym, najskuteczniejszym sposobem na zabezpieczenie naszego systemu jest stosowanie wielowarstwowej ochrony. Oznacza to, że nie powinno się polegać tylko na jednym typie ochrony (takim jak oprogramowanie antywirusowe). Taka strategia jest najskuteczniejsza w walce z zagrożeniami.

Jak powinna wyglądać kompletna, wielowarstwowa ochrona?
a) Firewall (kontrola polaczen wychodzacych i przychodzacych)
b) Program typu piaskownica lub calkowita wirtualizacja partycji/dyskow
c) Klasyczny HIPS lub behavior HIPS
d) Backup: obraz partycji systemowej (image backup) oraz backup danych
e) Antywirus / Anti-spyware


Przykładowe zestawy
  • Antywirus / Antyspyware + Firewall (bez HIPS) + Backup
    Dla użytkowników, którzy pobierają i instalują aplikacje tylko z pewnych źródeł, nie odwiedzają niebezpiecznych stron, nie dokonują ważnych transakcji internetowych, itp.
  • Antywirus / Antyspyware + Firewall z HIPS + Backup
    Klasyczne, solidne zabezpieczenie, wystarczające dla większości internautów.
  • Antywirus / Antyspyware + Firewall + Polityka piaskownicy / Wirtualizacja + Backup
    Bardzo skuteczne zabezpieczenie systemu. Polecane dla osób odwiedzających niebezpieczne strony internetowe, często mających styczność z zagrożeniami, bądź dokonujących wielu transakcji internetowych. Jeżeli nie ściągamy i nie instalujemy często nowych aplikacji możemy nawet wyłączyć program antywirusowy w czasie rzeczywistym, gdyż i tak będziemy solidnie zabezpieczeni przed zainfekowaniem systemu. AV używamy w takiej sytuacji jako skanera na żądanie do oczyszczania z ew. nieaktywnych zagrożeń.
  • Antywirus / Antyspyware + Firewall z HIPS + Polityka piaskownicy / Wirtualizacja piaskownicy + Backup
    Zestaw dla maniaków zabezpieczeń, hobbistów. Dla osób, dla których nawet niewielki ułamek procenta możliwości zainfekowania to zbyt wiele.

    Dodatki: Całkowita wirtualizacja partycji (Shadow Sandbox) lub ew. Wirtualny system operacyjny
    Polecane, gdy zależy użytkownikowi na przetestowaniu różnego rodzaju konfiguracji, oprogramowania, świadomym zainfekowaniu wirusami lub przeprowadzeniu scenariusza wydarzeń, którego realizacja w sposób konwencjonalny mogłaby być kłopotliwa.




KILKANAŚCIE KROKÓW ZWIĘKSZAJĄCYCH BEZPIECZEŃSTWO
  • Nie pracuj na koncie administratora lub obniżaj uprawnienia
    Bezwzględnie powinno się pracować wyłącznie na koncie użytkownika z ograniczonymi prawami, a konta administratora używać tylko w sytuacjach wyjątkowych i awaryjnych. Jeżeli koniecznie chcemy pracować na koncie administratora, to przynajmniej powinniśmy obniżać uprawnienia, przywileje dla wybranych przez nas aplikacji (aplikacji łączących się z internetem: przeglądarki, klienty poczty, komunikatory), które mogą narazić bezpieczeństwa systemu. Czytaj więcej...


  • Używaj firewall'a
    Firewall jest aplikacją, która monitoruje i filtruje ruch w sieci . Umożliwia kontrolę nad przesyłanymi danymi oraz chroni przed nieautoryzowanym dostępem z zewnątrz. Sam antywirus nie uchroni nas przed tego typu niebezpieczeństwem i nie ograniczy do minimum możliwości zainfekowania komputera. Warto zainstalować, którąś z czołowych zapór np. testu matousec. Domyślna, systemowa zapora nie jest najlepsza, jednak filtruje ruch przychodzący, daje nam kontrolę nad aplikacjami, które usiłują połączyć się z siecią, przez co w ograniczonym zakresie filtruje również ruch wychodzący. Tak, więc jeżeli z jakiś względów nie chcemy instalować innego oprogramowania tego typu, to należy ją koniecznie włączyć.
    Więcej informacji na temat firewalli


  • Zamknij niebezpieczne porty
    Zobacz -> Zamykanie niebezpiecznych portów


  • Aktualizuj system
    Dlaczego należy aktualizować system operacyjny? Wirusy i hakerzy wykorzystują luki w systemie operacyjnym, aby dostać się do komputera. Im częściej będzie się aktualizować system, tym mniej okazji do włamań. Czas od ujawnienia błędu w systemie do stworzenia programu, który go wykorzystuje, skrócił się już do zaledwie kilku tygodni.
    Microsoft zaleca ustawienie automatycznej aktualizacji systemu windows co spowoduje załatanie wykrytych dziur w systemie oraz zmniejszy prawdopodobieństwo przejęcia kontroli nad komputerem. Więcej o aktualizacji.


  • Dodaj programy typu HIPS, piaskownica itp.
    HIPS czyli Host-based Intrusion Prevention System jest to monitor zachowań systemu (monitor aplikacji, procesów, usług, rejestru, plików, bibliotek dll, sterowników itp.), który ma na celu wykrycie zagrożeń nie bazując na sygnaturach. Kontroluje aktywność systemu i filtruje ją na podstawie tworzonych reguł, co w pewien sposób upodabnia go do firewalli z tą różnicą, że nie kontroluje on ruchu sieciowego. Stąd też potocznie nazywany jest "firewallem procesów".
    Dowiedz się więcej...


  • Zainstaluj program antywirusowy i antyspyware
    Antywirus to aplikacja, której zadaniem jest wyszukiwanie i usuwa z komputera użytkownika szkodliwych dla komputera programów typu: wirusy, trojany, robaki itp. W jej skład wchodzą m.in. skaner, który może być włączany na żądanie bądź też uruchomiany co jakiś czas poprzez zaplanowanie skanowanie(w większości ustawione automatycznie), jak również rezydenta czuwającego nad ochroną komputera, kontrolującego przepływ danych z internetu, wychwytujący próby przedostania się wirusów do komputera.
    Antyspyware to aplikacja, która wykrywa programy szpiegujące i niechciane reklamy. Obecnie prawie wszystkie antywirusy posiadają moduł antyspyware. Jednak nie zapewniają one bardzo wysokiej wykrywalności i dlatego warto stosować dodatkowe takie oprogramowanie.
    Zalecam regularnie skanować dysk tymi programami. Nie tylko wtedy, kiedy mamy już zainfekowany system.
    Pamiętaj o tym, aby nie instalować więcej niż jednego programu antywirusowego, gdyż może to powodować konflikt!!! Zasada ta nie dotyczy programów typu antyspyware, których można instalować więcej niż jeden. W tym przypadku programy te uzupełniają się wzajemnie.


  • Zrezygnuj z przeglądarki Internet Explorer na rzecz bardziej bezpiecznej
    IE jest już w tej chwili dużo bezpieczniejszą przeglądarką niż to bywało dawniej, jednak bez względu na to oraz fakt jak często Microsoft wypuszcza aktualizacje do swojej przeglądarki, zawsze istnieją krytyczne dziury wykorzystywane przez: wirusy, dialery, robaki, konie trojanskie, programy wykradające dane. IE to przeglądarka mająca najwięcej luk niezalatanych. Najlepiej do codziennego surfowania korzystać z alternatywnych przeglądarek.Co zamiast Internet Explorera?


  • Włącz funkcję zabezieczeń DEP dla wszystkich programów
    Zapobieganie wykonywaniu danych (DEP, Data Execution Prevention) to funkcja zabezpieczeń, która pomaga zapobiegać uszkodzeniu komputera przez wirusy i inne zagrożenia bezpieczeństwa. Funkcja DEP ułatwia ochronę komputera użytkownika przez monitorowanie programów w celu zagwarantowania, że korzystają z pamięci systemowej w bezpieczny sposób. Jeśli program próbuje uruchomić (wykonać) kod z pamięci w niepoprawny sposób, zostanie zamknięty przez funkcję DEP. DEP automatycznie monitoruje istotne programy oraz usługi systemu Windows. Więcej...


  • Wyłącz funkcję autouruchamiania
    Obecnie ponad kilkanaście procent szkodliwego oprogramowania rozmnaża się poprzez autouruchamianie programów z nośników wymiennych takich jak płyty CD, DVD, pamięci typu flash USB (pendrive), memory sticks, odtwarzaczy MP3 czy aparatów cyfrowych. Możesz zapobiec zainfekowaniu twojego komputera przez malware (wirusy, trojany itd.) wyłączając autouruchamianie.
    Więcej...


  • Rób obrazy partycji systemowej i backup najważniejszych danych
    a) Kopia dokumentów i ustawień systemowych, innych ważnych danych poprzez ręczne ich skopiowanie, które dodatkowo możemy zarchiwizować (skompresować) lub użycie do tego celu programu do backup'u. Godne polecenia są SyncBack Free, Cobian Backup, bądź też Comodo Backup.
    • Dla Windows Vista, skopiuj katalog C:\Users lub podkatalogi należące do Twojego konta.
    • Dla Windows 2000/XP, skopiuj katalog C:\Documents and Settiongs lub podkatalogi należące do Twojego konta.

    b) Obraz partycji systemowej lub innej z ważnymi danymi (korespondencja, dokumenty, zdjęcia itp.), godne polecenia są darmowe - Paragon Drive Backup Express i Macrium Reflect Free, z komercyjnych Acronis True Image oraz Shadow Protect Desktop.

    Przechowuj najważniejsze dla Ciebie dane na przenośnych dyskach takich jak płyty CD lub DVD, trzymaj swoje archiwa w kilku różnych miejscach.
    Więcej...


  • Windows Vista: nie wyłączaj UAC
    UAC (User Account Control) pozwala użytkownikom na codzienną pracę jako nieadministratorzy (standardowi użytkownicy), bez potrzeby zmiany użytkownika, wylogowania się czy korzystania z opcji „Uruchom jako”. Wyłączając UAC tracisz o wiele więcej niż tylko akceptacja lub anulowanie alertu, który jest dla wielu osób kłopotliwy. Przede wszystkim wyłączasz w ten sposób wirtualizację plików systemowych i rejestru oraz skuteczny moduł ochronny.
    http://www.microsoft...n/cr006_01.mspx


  • Zachowaj rozwagę i higienę
    • nie otwieraj e-maili, które pochodzą z nieznanych albo niepewnych źródeł; wiele z wirusów rozprzestrzenianych jest poprzez e-maile
    • nie otwieraj załączników wiadomości z podejrzanym lub nieoczekiwanym tematem
    • skanuj programem antywirusowym płyty dołączone do czasopism

Ten post był edytowany przez yngve dnia: 11 Sierpień 2010 - 11:18


#3 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 10 Sierpień 2008 - 19:31

2. AKTUALIZACJA, ANALIZA AKTUALIZACJI I LUK ZABEZPIECZEŃ

Wprowadzenie

Uaktualnienia naprawiają usterki, które sprawiają, że komputer jest narażony na ataki wirusów. Zaleca się korzystanie z aktualizacji automatycznych. Nie tylko powinno się aktualizować regularnie system, ale także wszystkie programy łączące się z internetem takie jak przeglądarka internetowa, komunikator, klient poczty, odtwarzacze strumieni wideo itp.

Automatyczne aktualizacje

PPM na Mój komputer -> Właściwości -> Automatyczne aktualizacje
Automatyczne aktualizacje


Windows Update

Windows Vista
Panel Sterowania>>Windows Update
Następnie wybieramy Sprawdź aktualizacje i po ukończeniu wyszukiwania - Podgląd dostępnych aktualizacji.
Załącznik: Windows Update

Windows XP
Witryna wymaga przeglądarki Internet Explorer.
Załącznik: Windows Update


Alternatywne źródło aktualizacji

WinSPatcher
Dodaj obrazek WinSPatcher jest programem ułatwiającym aktualizacje systemów Windows. Można go zastosować, jeśli z różnych względów nie chcemy lub nie możemy skorzystać z automatycznych aktualizacji. WinSPatcher zawiera większość poprawek bezpieczeństwa, uaktualnień oraz aktualizacji komponentów.

Windows Updates Downloader
Platforma: Windows 2000/XP/2003/Vista 32/64-bit
Dodaj obrazek WUD
Strona główna: http://www.windowsup...sdownloader.com
Załącznik: WUD - Critical Updates

Analiza aktualizacji i zabezpieczeń

Microsoft Baseline Security Analyzer (MBSA)
Platforma: Windows 2000, XP, Vista, Server 2003, Server 2008 32/64bit
Dodaj obrazek MBSA
Automatycznie sprawdza, czy na danym komputerze zainstalowano wszystkie niezbędne łaty, uaktualnienia oraz dodatki do systemu. Aplikacja informuje również użytkownika o błędach w konfiguracji systemu, które mogą narażać go np. na niebezpieczeństwo utraty danych czy nieautoryzowanego dostępu do komputera.

Secunia
Secunia
Wymagana java
Software Inspectors -> Scan Online -> Start Now
Witryna secunia umożliwa sprawdzenie (skanowanie online) aktualizacji oprogramowania innego niż microsoft.

F-secure health check
F-secure health check

Belarc Advisor
Belarc Advisor

Nessus
Nessus

Protector Plus
Protector Plus


Monitory aktualizacji zainstalowanych programów

UpdateStar
Strona domowa

Update Notifier
Strona domowa

FileHippo.com Update Checker
Strona domowa

Ketarin
Strona domowa

Secunia Personal Software Inspector (PSI)
Strona domowa

Ten post był edytowany przez yngve dnia: 16 Listopad 2009 - 09:23


#4 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 10 Sierpień 2008 - 20:29

3. ZAPORY SIECIOWE / FIREWALLE

  • Wprowadzenie

Zapora sieciowa (firewall) wg Wikipedii
Firewall sprzętowy

Sonda forum PCLab: Jaki firewall używasz?
Sonda listopad - ... 2009

Sonda forum PCLab: Jaki firewall polecasz?
Sonda styczeń - listopad 2009

Sonda forum wilderssecurity: Jaki Firewall używasz?
Sonda 2009 (lipiec - grudzień)
Sonda 2009 (styczeń - czerwiec)

  • Lista darmowych i płatnych firewalli


Darmowe



Nieaktualizowane
Uwaga: Poniższe zapory mają nadal swoich zwolenników, lecz nie są już aktualizowane. Mogą więc posiadać od dawna niezałatane luki lub stare sterowniki, które mogą powodować konflikty z nowym oprogramowaniem zabezpieczającym, być przyczyną BSOD.



Płatne



-------------------------------------------------------------------------
x86 - architektura 32-bitowa
x64 - architektura 64-bitowa
PL - polska wersja językowa


  • Gdzie można przetestować swój firewall?

http://www.firewallleaktester.com/
http://www.grc.com/lt/leaktest.htm
http://www.pcflank.c...ankleaktest.htm
http://www.testmypcsecurity.com


  • Downloady, opisy i konfiguracje

Comodo Firewall (CIS)
Platforma: MS Windows XP/Vista 32/64bit
Licencja: freeware do użytku domowego i komercyjnego
Linki:
Dodaj obrazek CIS 32/64bit

Opis:
Uwaga! Zaleca się nie instalować dodatku Ask Toolbar. Jest to dodatkowy pasek narzędziowy do wyszukiwarki o podejrzanej reputacji (adware). Nie ma on nic wspólnego z bezpieczeństwem co jest w kreatorze instalacji sugerowane i instalowane pod przykrywką Safe Surf, który tak naprawdę nie jest potrzebny. Należy odznaczyć wszystkie opcje pokazane w poniższym załączniku.
Załącznik: Opcję do odznaczenia

Dodatkowa informacja:
Podczas instalacji CIS jest możliwość zainstalowania samego firewalla wraz z HIPS (lub bez), w tym celu należy wybrać (zaznaczyć) tylko komponenty firewall i HIPS (Defense+), natomiast resztę odznaczyć.

Comodo Firewall to produkt amerykańskiego przedsiębiorstwa Comodo Group wchodzący w skład pakietu Comodo Internet Security (CIS). Jest to bardzo rozbudowana i konfigurowalna zapora z bardzo czułym HIPS. W testach firewalli, leak testach wypada znakomicie zawsze zajmując czołowe miejsca. Mimo, iż program jest darmowy to skutecznie konkuruje z komercyjnymi wersjami firewalli i często bywa od nich skuteczniejszy. Zapora ta ma miano dość trudnej w użytkowaniu, co nie jest do końca prawdą. Pewne trudności wynikają głównie z mnogości dostępnych opcji, z którymi należy się zapoznać (patrz Linki -> Opis konfiguracji). W wersji 3.8 dodano funkcję Ocena Threatcast (statystyki odpowiedzi userów), ułatwiającą ocenę każdej aplikacji pod kontem czy jest ona bezpieczna. Od v3.9 FW jest w pełni spolszczony. Comodo ma także opcje eksportowania i importowania konfiguracji, ustawień.

FIREWALL - monitoruje i filtruje ruch w sieci, umożliwia kontrolę nad przesyłanymi danymi oraz chroni przed nieautoryzowanym dostępem z zewnątrz. Znajdują się tutaj dwie zakładki "Zadania podstawowe" ("Common Tasks") i "Zaawansowane" ("Advanced").
Zadania podstawowe
  • Pokaż zdarzenia firewalla (View Firewall Events) - dziennik zapory
  • Zdefiniuj nową, zaufaną aplikację (Define a New Trusted Application) - tutaj definiujesz aplikacje, które mają mieć dostęp do sieci
  • Zdefiniuj nową, blokowaną aplikację (Define a New Blocked Application) - definiujesz jakie aplikacje mają mieć zablokowany dostęp do sieci
  • Kreator ukrywania portów (Stealth Ports Wizard) - konfiguracja "widzialności" portów
  • Pokaż aktywne połączenia (View Active Connections) - pokazuje aktywne połączenia
  • Moje zestawy portów (My Ports Sets) - definiujesz każdy port oddzielnie
  • Moje strefy sieciowe (My Network Zones) - tu znajdują się zaakceptowane przez użytkownika sieci komputerowe,
  • Moje blokowane strefy sieciowe (My Blocked Network Zones) - jak sama nazwa wskazuje tu możesz zablokować, połączenie z daną siecią komputerową

Zaawansowane
  • Zasady bezpieczeństwa sieci (Network Security Policy) - tutaj znajdują się wszystkie dopuszczone lub nie dopuszczone do internetu programy; zaawansowani użytkownicy mogą użyć tej sekcji do tworzenia lub modyfikowania zasad filtrowania pakietów
  • Predefiniowane zasady firewalla (Predefined Firewall Policies) - jest tutaj kilka ustawień domyślnych danych przez producenta zapory, oczywiscie możemy tutaj skonfigurować dodatkowe, własne zestawy reguł dla wielu aplikacji
  • Ustawienia wykrywania ataków (Attack Detection Settings) - ustawienia dotyczące reakcji zapory na zagrożenia
  • Ustawienia zachowań firewalla (Firewall behavior Settings) - ustawienia poziomu skuteczności zapory

FW ma pięć pozimów ochrony
  • wyłączony
  • Tryb uczenia
  • Tryb bezpieczny - otrzymasz alert za każdym razem, gdy aplikacja bedzie próbowała połączyć sie z Internetem, chyba, że Twoje zasady zawierają reguły zezwalające na połączenie
  • Tryb własnych zasad - firewall nie bedzie uczył się połączń sieciowych aplikacji
  • Tryb blokowania - dozwolony jest tylko ruch zgodny z Twoją zasadą bezpieczeństwa sieci
    Dodatkowo możemy ustawić poziomy częstotliwości alertów.

DEFENSE+ m.in. monitoruje aktywność miedzyprocesowego dostępu do pamięci, zamykanych procesów, instalowanych sterowników, okien komunikatów, haków Windows, monitoruje modyfikacje chronionych kluczy rejestru, interfejsów COM czy chronionych plików i folderów. D+ podobnie jak komponent Firewall posiada dwie głowne zakładki "Zadania podstawowe" i "Zaawansowane".
Zadania podstawowe
  • Pokaż zdarzenia Defense+ (View Defense+ Events) - dziennik zdarzeń Defense+
  • Moje chronione pliki (My Protect files) - są tu wszystkie pliki, które chcesz poddać ochronie przed jakąkolwiek próbą ich zmiany lub usunięcia
  • Moje blokowane pliki (My Quarantined Files) - tu możesz zablokować plik, który może stanowić zagrożenie dla systemu.
  • Moje niezweryfikowane pliki (My Pending Files) - tutaj są wszystkie pliki, których ochrona Defense+ nie mogła zaklasyfikować i musisz to zrobić osobiście
  • Moje własne, bezpieczne pliki (My Own Safe Files) - w tym miejscu znajdują się pliki, które użytkownik osobiście uzna za bezpieczne.
  • Pokaż listę aktywnyh procesów (View Active Process List) - jak nazwa wskazuje pokazuje listę aktywnych procesów, mozemy tutaj "zabić" i zablokować procesy
  • Moi zaufani dostawcy oprogramowania (My Trusted Software Vendors) - tu są producenci oprogramowania, których programy zostały uznane za bezpieczne, oczywiscie możemy dodać własne certyfikaty
  • Moje chronione klucze rejestru (My Protect Registry Keys) - ochrona rejestru
  • Moje chronione interfejsy COM (My Protect COM Interfaces) - ochrona interfejsu

Zaawansowane
  • Zasady bezpieczeństwa komputera (Computer Security Policy) - znajdują się tu wszystkie ścieżki do plików *.exe, które zostały uruchomione i dla których zostały wskazane zasady.
  • Predefiniowane zasady bezpieczeństwa (Predefined Security Policies) - kilka domyślnych ustawień, zasad, mozemy tutaj utworzyć własne
  • Ustawienia kontroli wykonania obrazów (Image Execution Control Settings) - m.in. ochrona przed wstrzykiwaniem złośliwego kodu (np. przeprłnienie bufora)
  • Ustawienia Defense+ (Defense+ Settings) - ustawienia ochrony systemowej

D+ posiada pięć poziomów ochrony:
  • Wyłączny
  • Tryb uczenia - pliki wykonywalne nie są traktowane jako bezpieczne
  • Tryb czystego PC - pliki wykonywalne w niezweryfikowanych plikach nie są traktowane jako bezpieczne
  • Tryb bezpieczny - wszystkie pliki wykonywalne na stałych dyskach traktowane są jako bezpieczne
  • Tryb paranoiczny - stosowane są zasady bezpieczeństwa komputera i zapamiętywane są wszystkie działania bezpiecznych plików wykonywalnych

Znaczenie kolorów belek okien
  • Żółty - mówi nam o niskim zagrożeniu alarmu.
  • Pomarańczowy - zagrożenie średnie. Jeżeli znamy aplikację lub proces, który wywołał ten alert, możemy go dopuścić, jednak dla pewności lepiej jest kliknąć na link z nazwą pliku. Powinno wyskoczyć okienko właściwości danego pliku. Jeżeli "Właściwości" nie pojawiają się może oznaczać, że mamy delikwenta do usunięcia.
  • Czerwony - zagrożenie wysokie. Przy tego typu alarmach musimy mieć pewność, że program lub proces, który wywołał alarm jest bezpieczny dla naszego systemu. Jeżeli nie mamy takiej pewności blokujemy go tymczasowo albo permanentnie zaznaczając "Remember my answer".


Użycie zasobów
Załącznik: Użycie zasobów CFP v3.8
Wygląd
CFP v3.9 RC1 PL:
Załącznik 1: Podsumowanie
Załącznik 2: Firewall -> Podstawowe zadania
Załącznik 3: Firewall -> Podstawowe zadania -> Zdarzenia firewalla
Załącznik 4: Firewall -> Podstawowe zadania -> Zdefiniuj nową, zaufaną aplikację
Załącznik 5: Firewall -> Podstawowe zadania -> Zdefiniuj nową, blokowaną aplikację
Załącznik 6: Firewall -> Podstawowe zadania -> Kreator ukrywania portów
Załącznik 7: Firewall -> Podstawowe zadania -> Aktywne połączenia
Załącznik 8: Firewall -> Podstawowe zadania -> Moje zestawy portów
Załącznik 9: Firewall -> Podstawowe zadania -> Moje strefy sieciowe
Załącznik 10: Firewall -> Podstawowe zadania -> Moje blokowane strefy sieciowe
Załącznik 11: Firewall -> Zaawansowane
Załącznik 12: Firewall -> Zaawansowane -> Zasady bezpieczeństwa sieci -> Reguły aplikacji
Załącznik 13: Firewall -> Zaawansowane -> Zasady bezpieczeństwa sieci -> Reguły globalne
Załącznik 14: Firewall -> Zaawansowane -> Predefiniowane zasady firewalla
Załącznik 15: Firewall -> Zaawansowane -> Ustawienia wykrywania ataków -> Wykrywanie włamań
Załącznik 16: Firewall -> Zaawansowane -> Ustawienia wykrywania ataków -> Pozostałe
Załącznik 17: Firewall -> Zaawansowane -> Usawienia zachowań firewalla -> Ustawienia ogólne
Załącznik 18: Firewall -> Zaawansowane -> Usawienia zachowań firewalla -> Ustawienia alertów
Załącznik 19: Defense+ -> Podstawowe zadania
Załącznik 20: Defense+ -> Podstawowe zadania -> Zdarzenia
Załącznik 21: Defense+ -> Podstawowe zadania -> Moje grupy plików
Załącznik 22: Defense+ -> Podstawowe zadania -> Pliki poddane kwarantannie
Załącznik 23: Defense+ -> Podstawowe zadania -> Moje własne, bezpieczne pliki
Załącznik 24: Defense+ -> Podstawowe zadania -> Lista aktywnych procesów
Załącznik 25: Defense+ -> Podstawowe zadania -> Moi zaufani dostawcy oprogramowania
Załącznik 26: Defense+ -> Podstawowe zadania -> Moje grupy rejestru
Załącznik 27: Defense+ -> Podstawowe zadania -> Moje grupy interfejsu COM
Załącznik 28: Defense+ -> Podstawowe zadania -> Moje niezweryfikowane pliki
Załącznik 29: Defense+ -> Zaawansowane -> Zasady bezpieczeństwa komputera
Załącznik 30: Defense+ -> Zaawansowane -> Predefiniowane zasady bezpieczeństwa
Załącznik 31: Defense+ -> Zaawansowane -> Predefiniowane zasady bezpieczeństwa -> Prawa dostępu procesu
Załącznik 32: Defense+ -> Zaawansowane -> Ustawienia kontroli wykonywania obrazów
Załącznik 33: Defense+ -> Zaawansowane -> Ustawienia D+ -> Ustawienia ogólne
Załącznik 34: Defense+ -> Zaawansowane -> Ustawienia D+ -> Ustawienia monitorowania
Załącznik 35: Pozostałe
Załącznik 36: Przykładowy alert - połącznie z internetem
Załącznik 37: Przykładowy alert - ocena Threatcast
Załącznik 38: Przykładowy alert - uruchomienie nieznanego pliku
Załącznik 39: Przykładowy alert - atak przepełnienia bufora


Online Armor Firewall
Platforma: Windows 2000/XP/Vista 32bit
Licencja: freeware do użytku domowego
Linki:
Dodaj obrazek Online Armor Personal Firewall (Free edition), Online Armor Personal Firewall v3 (Trial Version), Online Armor Personal Firewall AV+ (Full Version)
Tutorial: http://www.tallemu.com/webhelp3/
Forum supportu OA: http://support.tallemu.com/forums
Opis:
Autor opisu: Creer
Online Armor jest wysokiej klasy firewallem posiadającym silny moduł ochronny w postaci klasycznego HIPS-a (Host Intrusion Prevention System). Online Armor jest produktem firmy TallEmu Inc., która ma swoją siedzibę w Australii. W Polsce jest to nadal mało znany firewall, jednak na zachodzie i w innych krajach, OA jest uważany za jedno z najlepszych rozwiązań tego typu. W minionym roku otrzymał miano Firewall’a roku 2008, liczne testy nie pozostawiają wątpliwości. OA jest bardzo user-friendly, zaprojektowany zostal w taki sposób aby jak najciszej pracować w naszym systemie, zapewniając przy tym optymalny poziom bezpieczeństwa.

Online Armor dostępny jest w dwóch wersjach: Free oraz w wersji Premium (płatna). Wersja Free nie posiada wszystkich funkcji, które są obecne w wersji Premium.

Lista różnic między obiema wersjami
Załącznik: Porównanie wersji

Online Armor jest firewallem, który ochroni nasz system przed różnego rodzaju zagrożeniami. W trybie „Standard Mode”, większość decyzji podejmowana jest całkowicie automatycznie w oparciu o wbudowane whitelisty - to oznacza, że nigdy więcej nie będziesz zmuszony odpowiadać na ciągle wyskakujące alerty i zapytania, które być może generuje Twój dotychczasowy firewall.

OA zapewnia ochronę na następujących poziomach (nie wszystkie zostały wymienione):
Zarządzanie sekcją Autorun - pozwala na kontrolowanie które programy będą uruchamiane razem z Twoim komputerem. Jest to szczególnie przydatna funkcja, która w znacznym stopniu pomaga zlokalizować oraz wyeliminować rożnego rodzaju programy typu spyware. Kontrola nad autostartem pomaga również zoptymalizować Twój komputer i przyśpieszyć jego start.

Ochrona przed zmianami - złośliwe programy staja się coraz silniejsze i często atakują inne programy (również te które pierwotnie miały nas zabezpieczać np. antywirusy), aby dalej wykonywać swój kod infekując cały system. OA posiada funkcje strażnika procesów, który chroni wszystkie programy, przed infekcja i nieautoryzowaną zmianą ich treści/kodu.

Ochrona przed keyloggerami - keyloggery sa programami zaprojektowanymi w celu przechwytywania "uderzeń klawiszy", czyli wprowadzanych znaków w momencie kiedy użytkownik wpisuje prywatne informacje takie jak hasła, loginy i numery kont na stronach banków lub na innych "bezpiecznych" stronach.
OA chroni Twoje hasła i prywatne informacje przed kradzieżą, blokując działanie wszelkiego rodzaju keyloggerow (nowa v3 OA chroni również prze WebCamLoggerami, oraz ScreenLoggerami), które próbują się aktywować.

Przykłady:
Załącznik 1: ScreenLogger
Załącznik 2: WebCamLogger
Załącznik 3: Nieautoryzowana zmiana działających procesów

Filtr Mailowy - OA sprawdza maile przychodzące pod względem wszelkich podejrzanych praktyk (używanych przez scammerów w technikach phishingowych) i ostrzega lub usuwa automatycznie takie maile. Filtr mailowy działa z każdym klientem pocztowym i obsługuje protokoły POP3 lub IMAP, włączając takie programy jak m.in. Outlook, Outlook Express, Thunderbird, The Bat, Incredemail, Eudora i inne.

Filtr WWW - wiele stron używa rożnego rodzaju trików aby zainstalować na komputerze potencjalnego internauty, niebezpieczne oprogramowanie. Rodzaje tego typu oprogramowania zaczynają się od irytujących nas pop-up'ow, poprzez programy zaprojektowane w celu wykradania informacji lub oszukania użytkownika. OA nadzoruje każdą stronę, która odwiedzasz i sprawdza ją pod kątem niebezpiecznych obiektów, które mogą być na niej obecne. Jeśli zostaną znalezione, użytkownik dostanie alert ostrzegawczy i ma możliwość ich zablokowania, zanim złośliwy kod zostanie uruchomiony/wykonany w systemie.
Filtr stron WWW działa z każdą przeglądarką, włączając te, które są wbudowane w niektóre programy np. czytniki treści RSS.

Obcinacz ciasteczek - OA niewidzialnie usuwa/zmienia "śledzące" ciasteczka ze stron WWW, które odwiedziłeś w celu ochrony Twojej prywatności.

Zapobieganie Spyware - dzięki wbudowanej blokadzie programów, OA daje Tobie kontrolę nad tym, które programy dostaną zezwolenie na uruchomienie na Twoim komputerze. Znane bezpieczne programy takie jak MS Office mają automatycznie przydzielony status Allowed. Podczas uruchamiania programów niebezpiecznych, lub takich które mogą zaszkodzić systemowi - OA wyświetla czerwony ostrzegawczy pop-up, ze stosowną informacją na ten temat - dzięki czemu masz możliwość zapobiegnięcia uruchomieniu tego typu pliku.
Jeśli nowy program zostanie wykryty, dostaniesz zapytanie czy chcesz zezwolić temu programowi na uruchomienie się na Twoim komputerze, czy chcesz go zablokować, lub też czy potrzebujesz więcej informacji na jego temat - zawsze jednak możesz zmienić zdanie, zmieniając tym samym wcześniej zdefiniowany wybór. Jeśli zablokujesz program kiedy jest on już uruchomiony OA zatrzyma go i zapobiegnie uruchomieniu go w przyszłości.
Dodatkowo OA został wyposażony w moduł, który sprawdza działające/uruchomione procesy pod kątem tzw. Hidden process, czyli ukrytych procesów, pod którymi bardzo często kryją się różnego rodzaju trojany/spyware/malware.

Przykład:
Załącznik: Blokowanie ukrytych procesów

Sprawdzanie DNS-ów - odwiedzając strony bezpieczne, które są stronami o podwyższonej ochronie ze względu na wprowadzane na nich dane osobiste np. strony banków, potrzebujesz najwyższej ochrony. OA sprawdza na bieżąco DNS-y odwiedzanych przez Ciebie stron, aby mieć pewność ze np. strona Twojego banku, jest naprawdę stroną Twojego banku, a nie tylko tak samo wyglądającą strona postawioną na serwerze w Chinach lub w innym kraju, w celu kradzieży Twoich prywatnych danych i pieniędzy. Dodatkowo strony, które są zdefiniowane w OA jako "protected" - można otwierać podczas działania trybu "Banking Mode", który polega na tym, że wszystkie połączenia zostają przerwane, a dostęp do Internetu jest natychmiast bezwzględnie blokowany - w trakcie działania tego trybu masz dostęp tylko i wyłącznie do stron, które wcześniej zostały zdefiniowane jako "protected".

Przykład:
Film - uaktywnienie trybu Banking Mode w OA
http://www.online-ar...ankingMode.html

Ochrona pliku HOSTS - OA zapewnia ochronę pliku HOSTS przed jakakolwiek zmiana, umożliwia też łatwą edycje i dodawanie dodatkowych wpisów do tego pliku.

Pełna lista funkcji Online Armor
Keylogger Detection, Mail Filter, Web Filter, Spam Shield, Cookie Cutter, Trusted Sites, Untrusted Sites, Prevent Spyware, Remove Spyware, Settings Monitor, IE Extensions, DNS Checker, Hosts Checker, Easy to Use Firewall, Powerful Windows Firewall, Firewall Leak Tests, Run as Limited User, Worm Protection, Termination Protection, Spyware Prevention, Trojan Protection, Autoruns Management, etc

Zużycie zasobów podczas codziennej pracy
Załącznik: Użycie zasobów

Wygląd
Załącznik 1: System Status i Main Menu
Załącznik 2: Programs
Załącznik 3: History


Agnitum Outpost Firewall
Platforma: MS Windows 2000/XP/2003/Vista/7 32/64bit
Licencja: Trial (30 dni) i freeware do użytku domowego
Linki:
Dodaj obrazek Outpost Firewall 2009 free, Outpost Firewall 2009 v32 Trial, Outpost Firewall 2009 v64 Trial, Outpost Firewall v32 free (starsza wersja 1)
Dokumentacja OFP 6.0 (PDF) - pełna dokumentacja do programu w języku polskim: http://www.outpost.p...entacja_OFP.pdf
Opis:

Funkcje Outpost Firewall PRO:
  • Wykrywanie ataków
    System IDS (Intrusion Detection System) wbudowany w programie Outpost doskonale zabezpiecza przed znanymi i jeszcze nierozpoznanymi atakami hakerów. System monitoruje ruch przychodzący i sprawdza go pod kątem legalności zabezpieczając przed nieautoryzowanym wyciekiem informacji.
  • Ochrona antyspyware
    Wykorzystany w programie Outpost moduł anty-spyware chroni komputer przed oprogramowaniem szpiegowskim i kradzieżą poufnych danych. Ochronę zapewnia skaner rezydentny oraz skaner na żądanie. Wykryte programy spyware są automatycznie blokowane i usuwane. Zintegrowanie modułu antyspyware z technologią personal firewall pozwala zablokować atak programów szpiegowskich, jeszcze zanim zostaną one zainstalowane na dysku lokalnym.
  • Ochrona przed wyciekiem danych
    Wykrycie próby nielegalnego wycieku danych jest stosunkowo trudne ponieważ złośliwe programy podszywają się pod zaufane aplikacje i wykorzystują typowe dla nich czynności. Outpost pozwala na większą kontrolę nad czynnościami wykonywanymi na komputerze użytkownika oraz blokuje próby wycieku danych. Dodatkowo program zabezpiecza przed "kradzieżą tożsamości", czyli kradzieżą poufnych danych identyfikujących użytkownika takich jak hasła dostępu do bankowości internetowej, hasła do poczty elektronicznej czy numery kart kredytowych.
  • Filtrowanie pakietów oraz aplikacji
    Outpost Firewall Pro filtruje ruch nie tylko na poziomie sieci ale również na poziomie aplikacji. Oznacza to, że program "wie" jakie programu mogą łączyć się z Internetem np. przeglądarka internetowa, a jakie nie potrzebują połączenia do prawidłowej pracy (np. edytor tekstu). Dodatkowo program kontroluje uruchomione oraz ukryte procesy zapobiegając przed nieautoryzowanym wyciekiem programu.
  • Filtrowanie zawartości
    Wtyczka Filtrowanie zawartości umożliwia blokowanie dostępu do stron internetowych zawierających niepożądane treści. Outpost blokuje dostęp do stron internetowych na podstawie adresu strony internetowej lub poszczególnych słów w treści strony.
  • Autoochrona
    Funkcja autoochrony programu uniemożliwia wyłączenie programu Outpost przez wirusy, trojany lub spyware, na bieżąco monitorując pliki programu zapisane na dysku twardym, wpisy w rejestrze, status w pamięci oraz uruchomione procesy.
  • Dziennik zdarzeń
    Wszystkie zdarzenia zapisywane są w dziennikach zdarzeń, dzięki czemu użytkownik w dowolnym momencie może sprawdzić aktywność sieci, połączenia zezwolone lub zablokowane. Aby dzienniki zdarzeń zawierały tylko, najistotniejsze, strategiczne informacje istnieje możliwość zapisywania wyłącznie określonych informacji (z wyłączeniem określonych aktywności np. komunikacji NetBIOS).
  • Tryb ukryty
    Outpost Firewall oferuje możliwość pracy w trybie ukrytym (stealth mode) dzięki czemu komputer jest niewidoczny dla pozostałych użytkowników w Internecie.
  • Program ImproveNet
    Społeczność, którą tworzą użytkownicy programu Outpost Firewall oraz eksperci bezpieczeństwa z firmy Agnitum. Dołączając do programu ImproveNet użytkownik może automatycznie korzystać z gotowych szablonów reguł udostępnianych przez firmę Agnitum. Baza reguł tworzona jest na podstawie informacji zbieranych od użytkowników programu Outpost, którzy wyrazili na to zgodę. Zaktualizowane reguły dystrybuowane są codziennie dzięki czemu konieczność ręcznego ustawiania reguł jest zredukowana do minimum. Od wersji 4.0 ImproveNet pozwala na automatyczne pobieranie reguł określających współpracę pomiędzy programami ograniczając do minimum konieczność podejmowania decyzji przez użytkownika.
  • Kreator reguł
    Outpost Firewall oferuje również możliwość pracy w trybie kreatora reguł. Pracując w trybie kreatora Outpost wykrywa próbę nawiązania nowego, jeszcze niezdefiniowanego połączenia, a następnie informuje użytkownika o wykryciu takiej próby. Użytkownik ma możliwość podjęcia decyzji czy połączenie ma zostać nawiązane czy zablokowane. Użytkownik może również zdecydować czy takie połączenie ma zostać nawiązane jednorazowo (na próbę), czy też ma być nawiązywane lub blokowane za każdym razem.
  • Automatyczna aktualizacja
    Aby Outpost mógł skutecznie zabezpieczać komputer użytkownika konieczne jest korzystanie z najbardziej aktualnych komponentów programu. Outpost automatycznie pobiera najnowsze komponenty jak tylko są one dostępne, zapewniając w ten sposób maksymalny poziom ochrony.
  • Tryb cichy
    Nowowprowadzony tryb cichy zapewnia ochronę komputera podczas oglądania filmów lub grania w trybie on-line, nie wyświetlając komunikatów. Outpost sugeruje użytkownikowi przejście do trybu cichego za każdym razem kiedy użytkownik uruchamia inny program (np. program do odtwarzania filmów) w trybie pełnoekranowym.

    źródło: http://www.outpost.p...ro/funkcje.html


Atutem tej zapory z HIPS poza skutecznością, jest wersja polska, prosta konfiguracja, szybkość i bezawaryjność. Dużym walorem jest również to, że mogą ją używać niezaawansowani użytkownicy. Outpost instalowany w trybie normalnym z samoczynnym uczeniem przez tydzień, nie wysyła żadnych komunikatów, automatycznie tworząc reguły (dotyczy to również HIPS - Host Protection).

Lista różnic pomiędzy wersjami Pro a Free
Załącznik: Porównanie funkcji

Wygląd
Outpost Firewall Pro 2009
Załącznik 1: My Security
Załącznik 2: Host Protection
Załącznik 3: On-demand Spyware Scanner
Załącznik 4: Firewall -> Network Activity
Załącznik 5: Ustawienia -> Application Rules i Firewall
Załącznik 6: Web Control
Załącznik 7: IP Blocklist
Załącznik 8: Event Viewer

Outpost Firewall Free 2009
Załącznik 1: Użycie zasobów
Załącznik 2: Comodo Leak Test
Załącznik 3: My Security
Załącznik 4: Firewall
Załącznik 5: Host Protection
Załącznik 6: Event Viewer
Załącznik 7: Event Viewer -> Product Internal Events
Załącznik 8: Event Viewer -> Firewall
Załącznik 9: Event Viewer -> Anti-Leak Control
Załącznik 10: Settings -> General
Załącznik 11: Settings -> General -> ImproveNet
Załącznik 12: Settings -> Application Rules
Załącznik 13: Settings -> Firewall
Załącznik 14: Settings -> Firewall -> Network Rules -> System-Wild Rules -> Global Rules
Załącznik 15: Settings -> Firewall -> Network Rules -> System-Wild Rules -> Low-Level Rules
Załącznik 16: Settings -> Firewall -> Network Rules -> ICMP Settings -> ICMPv4
Załącznik 17: Settings -> Firewall -> Network Rules -> ICMP Settings -> ICMPv6
Załącznik 18: Settings -> Firewall -> Lan Settings
Załącznik 19: Settings -> General -> Host Protection -> Anti-Leak Control
Załącznik 20: Settings -> General -> Host Protection -> Component Control
Załącznik 21: Settings -> General -> Host Protection -> Critical System Objects Control
Załącznik 22: Settings -> General -> Logs



PC Tools Firewall Plus
Platforma: Windows Vista/XP/2000/2003 Server 32bit
Licencja: freeware do użytku domowego
Linki
Dodaj obrazek PCTF v32
Opis:
Chroni komputer przed dostępem ze strony nieautoryzowanych użytkowników przez Internet lub inną sieć. Monitoruje aplikacje, które łączą się z siecią i uniemożliwia szkodliwym obiektom — takim jak konie trojańskie, obiekty typu backdoor, programy rejestrujące naciśnięcia klawiszy oraz inne — uszkodzenie danych lub wykradzenie poufnych informacji. Technologie zastosowane w programie PC Tools Firewall Plus są zaawansowane, ale skierowane do zwykłych użytkowników — nie specjalistów. Zaawansowana ochrona przed atakami i znanymi exploitami jest domyślnie uaktywniana. Natomiast doświadczony użytkownik może zdefiniować własne reguły filtrowania pakietów (w regułach obsługiwany jest także protokół IPv6) i precyzyjnie dookreślić sposób ochrony komputera. Żeby zapewnić natychmiastową, automatyczną i stałą ochronę, ten program wystarczy zainstalować. Zaletą tej zapory jest również dostępność polskiej wersji językowej.
Podczas instalacji pojawia się pytanie o sposób działania zapory. Mamy do wyboru:
  • Zwykłego użytkownika: otrzymujesz ogólne powiadomienia o podejmowanych przez aplikacje próbach uzyskania dostępu do internetu lub nasłuchiwania połączeń nadchodzących
  • Zaawansowanego użytkownika: w tym trybie otrzymujesz szczegółowe informacje o każdym połączeniu, które próbuje utworzyć aplikacja. Istnieje możliwość modyfikowania reguł i szczegółowego kontrolowania dostępu aplikacji do Internetu.
    Dzięki tym opcją każdy użytkownik (początkujący jak i zaawansowany) może dostosować zaporę do swoich wymagań i oczekiwań. Oczywiście w dowolnym momencie możemy zmienić swój wybór trybu pracy w Ustawienich - > Użytkownik.

    źródło: http://www.pctools.com/pl/firewall/
Wygląd
Załącznik 1: Status
Załącznik 2: Aplikacje
Załącznik 3: Reguły -> Strefa Internet
Załącznik 4: Reguły -> Strefa Wiarygodne
Załącznik 5: Historia
Załącznik 6: Czynność
Załącznik 7: Ustawienia -> Ogólne
Załącznik 8: Ustawienia -> Adaptery
Załącznik 9: Ustawienia -> Filtrowanie
Załącznik 10: Ustawienia -> Ustawienia Użytkownika
Załącznik 11: Alert 1
Załącznik 12: Alert 2

Użycie zasobów
PC Tools Firewall Plus 5.0.0.38
Załącznik: Użycie zasobów


Rising Personal Firewall
Platforma: Windows 9x/ME/NT4/2000/XP/2003/Vista 32 i 64bit
Licencja: freeware do użytku niekomercyjnego
Linki:
Rising FW free,
Strona domowa: http://www.rising-global.com/
http://www.quantus.pl/rising_p/
http://www.wildersse...ad.php?t=213858
Opis:
Rising FW to produkt chinskiej firmy Rising International Software Co.,Ltd. Jest to dwu-kierunkowy Firewall wraz z oddzielną administracją (pełny dostęp do konfiguracji zapory) i osobnym kontem użytkownika (brak możliwości zmiany konfiguracji). Charakteryzują go niskie wymagania systemowe, niskie wykorzystanie CPU, bardzo ładny wygląd, przejrzystość i możliwość zmiany skórek. Nie posiada on komponentu HIPS, który zawarty jest w Rising AV. Posiada zestaw domyślnych reguł zarządzania aplikacjami poprzez trzy tryby pracy: Standard (pytanie o decyzję), Shopping (blokada sieci z alertem), Silent (blokada sieci bez alertu). W zakładce Application Rules mamy możliwość tworzenia własnych reguł. Zakładka Activity sformowana w drzewo listy procesów oraz ich operacji na portach zajmuje się analizą aktualnej aktywności komputera. Tutaj mamy możliwość danego procesu na okoliczność trojanów. W zakładce Startup jest analizer komponentów systemowych m.in. podający listę sterowników / usług i czułe na modyfikacje miejsca, który pozwala zarządzać tymi składnikami wyłączając je lub kasując. Zakładka Vulnerability przeznaczona do sprawdzania luk systemowych podając raport wykrytych defektów (np. za krótkie lub blank hasła Windows).

Zapewnia ochrone na następujacych poziomach:
  • Ochrona przed ARP Spoofing - chroni przed przechwytywaniem danych wymienianych z innymi komputerami w sieci (ARP spoofing attacks),
  • Filtr URL - chroni przed phisingiem i stronami ze złośliwym oprogramowaniem,
  • Detektor ataku DoS (Flood Attack Sensor) - wykrywa potok pakietów “wypływających” z komputera i zwiększa ochronę przed “botowaniem”,
  • Wykrywanie Intruzów - chroni komputer przed szeroką gamą cyber-ataków,
  • Pakiet filtrów IP - filtruje pakiety IP poprzez reguły zdefiniowane przez użytkownika.


Wymagania:
Non-Vista
CPU: Pentium 500 MHz
RAM: 64 MB
Grafika: Standard VGA, 24-bit true color

Vista
CPU: 1 GHz 32 bit or 64 bit
RAM: 512 MB, up to 4GB
Grafika: Standard VGA, 24-bit true color

źródło: http://www.rising-gl...ewall-2009.html


Wygląd
Rising FW 2009
Załącznik 1: Status
Załącznik 2: Sysinfo
Załącznik 3: Web Security
Załącznik 4: NetControl
Załącznik 5: Actions
Załącznik 6: Settings
Załącznik 7: DetailedSetings
Załącznik 8: Logs

Użycie zasobów
Załącznik: Użycie zasobów



Privatefirewall
Platforma: MS Windows 2000/XP/2003/Vista/7 32/64bit
Licencja: freeware do użytku domowego
Linki:
Dodaj obrazek Privatefirewall free
Wątek w Wilders Security: http://www.wildersse...ad.php?t=249204
Poradnik użytkownika (eng.): http://www.privacywa..._User_Guide.pdf
Tutorial (eng.): http://www.privacywa..._tutorials.html
Opis:


Wygląd
Privatefirewall 6.1
Załącznik 1: Main Menu
Załącznik 2: Applications
Załącznik 3: Process Monitor
Załącznik 4: Firewall Log
Załącznik 5: Port Tracking
Załącznik 6: Customize settings for Internet zone
Załącznik 7: Customize settings for Local Network zone
Załącznik 8: Settings -> Basic
Załącznik 9: Settings -> Advanced
Załącznik 10: Tray



Kerio
Platforma: MS Windows 2000/XP/Vista 32/64
Licencja: freeware do użytku domowego
Opis:
Zapora chroni komputer przed atakami z sieci lokalnej i Internetu. Program wykrywa konie trojańskie oraz aplikacje typu spyware, potrafi również blokować okienka typu pop-up. Kerio PF wykorzystuje technologię ochrony ICSA, jest również integralną częścią systemu bezpieczeństwa CMDS (Centrally Managed Desktop Security). Dzięki przyjaznemu interfejsowi obsługa programu nie sprawia kłopotów poczatkującym użytkownikom. Aplikacja posiada usprawnioną obsługę blokowania okienek pop-up i reklam (m.in. skrót klawiszowy do wyłączenia blokady, statystyki), ma możliwość filtrowania obcych plików cookie, co łatwia wpisywanie przyjaznych adresów URL (można je skracać, zamiast przepisywać dokładnie).
Konsola administracyjna pamięta najczęściej odwiedzane miejsca, przechowując swoje ustawienia w rejestrze systemu, zamiast w pliku konfiguracyjnym (bezpieczeństwo). Każda wygenerowana przez program statystyka jest klikalna i prowadzi do odpowiedniego logu. Warto wiedzieć, iż program nie działa w systemie Windows NT Server, 2000 Server oraz 2003 Server.

KPF jest bezpłatny dla użytkowników prywatnych (po 30 dniach ma ograniczoną funkcjonalność - nie posiada filtrowania treści, blokowania okienek pop-up, reklam skryptów VB, plików cookies i kilku innych dodatkowych funkcji).

W nowej wersji:
- dodano wsparcie dla wielu lokalnych adresów IP;
- wzmocniono zabezpieczenia zdalnej administracji przeciwko zgadywaniu haseł (brute force) i atakom typu DoS;
- naprawiono błąd o niskim stopniu ryzyka, pozwalający lokalnej aplikacji ominąć reguły firewalla;
- ulepszono parametry kontroli błędów wywoływanych funkcji API kernela.
Dodaj obrazek Sunbelt Kerio Personal Firewall v32 free PL, Kerio WinRoute Firewall 6 v32 free PL, Kerio WinRoute Firewall 6 v64 free PL
Centum Kerio Firewall

Załącznik: Aplikacje

Kerio 2.1.5
KPF Splash Screen Killer - patch wyłączający ekran startowy Kerio
Gotowe konfiguracje: BlitzenZeus Kerio v2.x Default Replacement Rules

Wygląd

Kerio 2.1.5
Załącznik 1: Otwarte połączenia
Załącznik 2: Zakładka firewall
Załącznik 3: Zakładka Authentication
Załącznik 4: Miscellaneous
Załącznik 5: FW Configuration - Filtr Rules
Załącznik 6: FW Configuration - Microsoft Networking
Załącznik 7: FW Configuration - Miscellaneous
Załącznik 8: FW Configuration - Application's MD5
Załącznik 9: Connetion Alert

Zone Alarm Firewall
Platforma: MS Windows 98se/ME/2000/XP/Vista 32bit
Licencja: freeware do użytku domowego
Opis:
Program umożliwia skuteczne blokowanie prób dostępu do komputera z zewnątrz, a także pracy w trybie Stealth Mode, który sprawia, że komputer jest niewidoczny dla innych użytkowników sieci. Konfiguracja programu, pomimo braku polskiego interfejsu jest stosunkowo prosta. Program w wersji bezpłatnej oferuje ograniczoną funkcjonalność w stosunku do płatnej odmiany ZoneAlarm Pro.
Dodaj obrazek ZAF v32 Free

Załącznik 1: Status
Załącznik 2: Menu

Ten post był edytowany przez yngve dnia: 13 Listopad 2010 - 15:25


#5 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 10 Sierpień 2008 - 22:19

4. HIPS / Blokery behawioralne / Piaskownica / Wirtualizacja

WPROWADZENIE

HIPS czyli Host-based Intrusion Prevention System jest to monitor zachowań systemu (monitor aplikacji, procesów, usług, rejestru, plików, bibliotek dll, sterowników itp.), który ma na celu wykrycie zagrożeń nie bazując na sygnaturach. Kontroluje aktywność systemu i filtruje ją na podstawie tworzonych reguł, co w pewien sposób upodabnia go do firewalli z tą różnicą, że nie kontroluje on ruchu sieciowego. Stąd też potocznie nazywany jest "firewallem procesów".

Ankieta: Jakie programy typu HIPS / Blokery behawioralne / Piaskownica / Wirtualizacja używasz?

Sonda listopad - ... 2009


Rodzaje HIPS:
  • Klasyczny HIPS (Classical HIPS)
    Informuje nas o każdym zdarzeniu, czynności, która wystąpiła w systemie, takich jak uruchamianie plików wykonywalnych (np. *.exe, *.bat), zamykanie procesów, uzyskanie dostępu do pamięci, modyfikacje chronionych kluczy w rejestrze badź plików w katalogach systemowych, instalowaniu sterowników itp. Ten typ HIPS jest najmniej lubianym przez początkujących użytkowników, ponieważ wymaga częstych reakcji ze strony użytkownika i podejmowania decycji, jednak jest on nieoceniony w przypadku zagrozen typu Zero-Day.

    Darmowe programy z klasycznym, silnym HIPS
    - jako samodzielna aplikacja:
    EQSecure 3.41
    Dynamic Security Agent
    Winpooch
    WHIPS
    - jako komponent:
    Online Armor (Program Guard)
    Comodo Internet Security (Defense+)
    Agnitum Outpost Firewall (Host Protection)
    PC Tools Firewall Plus (Enhanced Security Verification)
    Privatefirewall (Process Monitor)
    Netchina S3 HIPS

  • Blokery behawioralne (behavior HIPS, behavior Blocker)
    Monitorują w czasie rzeczywistym wszystkie działania pod kątem złośliwych zachowań i w przypadku wystąpienia ich - blokują je. Ogólnie rzecz ujmując BB'y nie przywiązują wagi do tego czym monitorowany program jest, lecz jakie określone działanie próbuje wykonać w systemie. Dzięki zastosowaniu analizy behawioralnej w czasie rzeczywistym potrafią wykryć zagrożenia dotychczas nieznane (tzw. zero-day) wyłącznie na podstawie analizowania ich szkodliwego działania.
    - ThreatFire, Prevx, Mamutu

    Linki
    http://freeware.wiki...havior_blockers

    Darmowe blokery behawioralne
    ThreatFire
    EdgeGuard Solo

  • Polityka piaskownicy (Policy Sandboxes)
    Tutaj programy uruchamiane maja z góry narzucone ograniczone prawa i nie mogą w ogóle zmodyfikować ważnych punktów systemu, rejestru. Oznacza to, że np. malware uruchomiony jako "niezaufany" nie będzie mógł się zainstalować w systemie, będzie mógł natomiast zapisać się do innych, niechronionych ścieżek, ale w praktyce pozostanie nieaktywny, "zamrożony", gdyż cały czas będzie figurował jako "niezaufany", nie będzie więc zagrażał systemowi i nie uruchomi się po restarcie systemu, bo nie mógł dokonać zmian w autostarcie. Dlatego programy oparte o politykę piaskownicy, politykę restrykcji nie służą, nie są przeznaczone i nie nadają się do testowania oprogramowania.
    Różnica między Polityka piaskownicy a klasycznym HIPS'em jest prosta, w przypadku PS nie trzeba odpowiedać na techniczne pytania, gdyż należą one do grupy tzw. "cichych", "inteligentnych" HIPS. Niezaufane aplikacje są tutaj uruchamiane z ograniczonymi prawami, restrykcjami do modyfikacji krytycznych parametrów systemu i tylko w wirtualnej strefie.
    - GeSWall, DefenseWall

    Jaka jest zasadnicza różnica między DW a GW?
    "GesWall używa więcej wirtualizacji i mechanizmów ochrony systemu Windows, natomiast DefenseWall polega tylko na jego własnych regułach ochrony i praktycznie nie używa wirtualizacji" - Ilya Rabinovich.
    Więcej...

    Darmowe programy oparte o politykę piaskownicy
    GeSWall

  • Wirtualizacja piaskownicy (Virtualisation Sandbox)
    Programy tego typu stwarzają tzw. środowisko wirtualizowane, czyli warstwę, barierę ochronną pomiędzy uruchomionym oprogramowaniem a systemem, uniemożliwiając w ten sposób trwały zapis na dysku, blokując zarazem próby zapisu na dysk przez szkodliwe oprogramowanie. Wadą tego typu programów jest to, że wszystko co znajdzie sie w wirtualnym srodowkisku moze być uruchomione i w przypadku, gdy mamy np. keyloggera on zainstaluje się w nim.
    - SandboxIE, SafeSpace

    Darmowe piaskownice
    SandboxIE
    SafeSpace Personal Edition

  • Wirtualizacja partycji (Shadow Sandbox)
    Została tutaj zastosowana podobna zasada jak w przypadku "wirtualizowanej piaskownicy". W tym jednak przypadku wirtualizacji podlega cała partycja, coś na podobieństwo RAM Disku. Partycja jest klonowana do pamięci RAM. W ten sposób uruchomiony system działa wirtualnie. Oznacza to, że wszystkie wykonane modyfikacje odbywają się tylko w pamięci, a po restarcie komputera wszelkie zmiany, modyfikacje, pliki zostaną skasowane.
    - Shadow Defenser, Returnil, Power Shadow

    Darmowe wirtualizery
    Returnil


Sonda zagranicznego forum wilderssecurity: Antywirus vs HIPS
Wyniki z 2009


OPISY PROGRAMÓW

I. Klasyczny HIPS
  • KLASYCZNY, SILNY HIPS

HIPS zintegrowany z firewall'em:
Online Armor, Agnitum Outpost, Comodo Defense+
-> patrz firewalle

EQSecure
Platforma: Windows 2000/XP/2003/Vista
Licencja: Freeware
Linki:
EQSecure Final, EQSecure Plus
Strona główna: www.eqsecure.com
Wilders Security Forum > EQSecure 3.41 Settings
Wilders Security Forum > EQSecure 4.1 Plus
Gotowe ustawienia Alcyon'a > Uwaga: Przed zaimportowaniem ustawień - usuń domyślne.
Opis:
Chiński program z bardzo czułym, agresywnym HIPS, bardzo konfigurowalny, z dużą ilością opcji. Posiada trzy podstawowe sekcje ochrony tj. aplikacji, rejestru i pliku. W każdej z nich wyszczególnione są trzy zakładki z regułami - Global Rules, Application Rules i Blocklist. Program m.in. pełni kontrolę nad uruchamianymi plikami wykonywalnymi, dostępem do bibliotek, sterowników, pamięci fizycznej, kontroluje instalowane sterowniki i usługi, zmiany, modyfikacje w rejestrze i autostarcie, zapewnia ochronę przed keyloggerami, daje możliwość terminacji procesów i wątków. Cechuje go bardzo niskie użycie pamięci i procesora.

Wyglad:
Załącznik 1: Menu
Załącznik 2: Custom Configuration
Załącznik 3: Protection Mode[/color]
Załącznik 4: Application Protection Settings
Załącznik 5: Registry Protection Settings
Załącznik 6: Alert 1
Załącznik 7: Alert 2
Załącznik 8: Task Manager
Załącznik 9: System Protection Mode
Załącznik 10: Log Viewer

Użycie zasobów:
Załącznik: użycie zasobów

Dynamic Security Agent
Platforma: Windows 2000/XP/2003/Vista
Licencja: Freeware
Strona główna: www.privacyware.com/dynamic_security_agent.html
Opis: Zasadniczo, aplikacja ma 5 głównych komponentów : monitor aplikacji, monitor rejestru, monitor procesów, Email anomaly analyzer, System anomaly analyzer. Prócz tych funkcji posiada również zintegrowany filtr pakietów wychodzących / przychodzących, ten sam który jest zaimplementowany w PrivateFirewall.
DSA

Wygląd:
Załącznik 1: Ustawienia I
Załącznik 2: Ustawienia II

Malware Defender
Malware Defender
  • KLASYCZNY LEKKI HIPS

WinPatrol
Platforma: Windows 98/Me/NT/2000/XP/Vista
Licencja: Freeware
Strona główna: www.winpatrol.com
Opis:
Pomocny program mogący stanowić dodatkową linię ochrony komputera przed dialerami, programami szpiegującymi czy trojanami. Daje możliwość przeglądania i zarządzania uruchamianymi wraz ze startem komputera programami oraz stale monitoruje czy jakaś nowa aplikacja nie chce się tam dołączyć. Dla ochrony w przeglądarce Internet Explorer istnieje lista, również monitorowana, Browser Helper Object (BHO), program umożliwia tu wykrycie zmian w stronie głównej tej przeglądarki, stronie odpowiedzialnej za szukanie informacji oraz daje możliwość przejrzenia (ta opcja istnieje także dla Netscape) i zarządzania listą "ciasteczek" (cookies). Monitorowany jest także Task Scheduler Windowsa, czyli Zaplanowane zadania aby jakaś aplikacja np. nie zaplanowała nam formatowania dysku.

Wygląd:
Załącznik: Zakładki

Arovax Shield
Arovax Shield

System shields
System Shields

II. Blokery behawioralne

Threat Fire
Platforma: Windows 2000/XP/2003/Vista
Licencja: Freeware i płatna
Linki
Pobierz: TF
Opis:
Funkcje
- kompleksowa ochrona przed wirusami, robakami, trojanami, spyware, rootkitami, programami rejestrującymi naciśnięcia klawiszy (keyloggerami) oraz przepełnieniami bufora,
- wykrywanie szkodliwych obiektów metodą behawioralną, w czasie rzeczywistym,
- natychmiastowe zamykanie destrukcyjnych procesów i poddawanie szkodliwych obiektów kwarantannie,
- mechanizm antywirusowy z funkcją uaktualniania sygnatur, umożliwiający skanowanie całego komputera na żądanie lub według harmonogramu,
- automatyczne uaktualnienia (o ile użytkownik zdecydował się na udział w społeczności ThreatFire),
- raportowanie i statystyka ochrony ThreatFire,
- poddawanie szkodliwych obiektów kwarantannie i usuwanie ich,
- skaner rootkitów ? możliwość skanowania wg harmonogramu i dostosowywania działania,
- ustawienia reguł zaawansowanych z pełną możliwością konfiguracji
- monitor aktywności systemu ? dostęp do przydatnych informacji o wszystkich działających procesach
- treściwe powiadomienia z zaleceniami dalszego postępowania; większość zagrożeń jest automatycznie poddawana kwarantannie
- bezpłatna pomoc techniczna online,
- oprogramowanie do użytku osobistego,

Plus dodatkowe funkcje w wersji płatnej
- automatyczne uaktualnienia w przypadku, gdy użytkownik zrezygnował z udziału w społeczności ThreatFire,
- bezpłatna priorytetowa pomoc telefoniczna,
- możliwość korzystania w firmie i w celach komercyjnych.

Testy:
Malwaretestlab 9 Killdisk Virus vs 25 Security Software, maj 2009
link do testu: http://malwaretestla...e.aspx?entry=24
Załącznik: Wyniki dla TF
ThreatFire otrzymał wyróżnienie.

Test\recenzja Threatfire na YouTube (ang.)
Część 1, Część 2, Część 3


Prevx
Platforma: Windows 95/98/Me/NT/2000/XP/Vista/7 32/64bit
Licencja: Free trial
Linki
Pobierz: Prevx
Opis:


Screeny:
Załącznik 1: Status
Załącznik 2: Settings
Załącznik 3: Settings -> Basic Configuration
Załącznik 4: Settings -> Scan Scheduler
Załącznik 5: Settings -> Detection Overrides
Załącznik 6: Settings -> Proxy Settings
Załącznik 7: Settings -> Self Protection
Załącznik 8: Settings -> Heuristics Settings
Załącznik 9: Tools
Załącznik 10: Tools -> Suspend Protection
Załącznik 11: Tools -> Advanced Scan

Wykorzystanie zasobów:
Załącznik: Wykorzystanie zasobów podczas codziennej pracy

Porównanie funkcji wersji Free Trial i płatnych:
Załącznik: Porównanie dostępnych funkcji


III. Polityka piaskownicy

DefenseWall
Platforma: Windows 2000/XP/2003/Vista
Licencja: trial
Polska wersja językowa: tak
Linki:
DW PL, DW EN
Plik pomocy (ang.): http://www.softspher...lp/defensewall/
Oficjalne forum DW: gladiator-antivirus.com/forum/index.php?showforum=193
Wątek dot. polskiej wersji językowej: gladiator-antivirus.com/forum/index.php?showtopic=84918
Opis:
Autor opisu: Creer
DefenseWall jest programem, którego zasada działania opiera się na polityce piaskownicy (sandbox policy). Jest prostym i łatwym sposobem ochrony przed złośliwym oprogramowaniem (spyware, adware, keylogger, rootkit, itp.), które niekoniecznie muszą zostać zatrzymane przez program antywirusowy i antyspyware, gdy surfujemy przez Internet. DW posiada ochronę typu HIPS (Host Intrusion Prevention System), jest to nadzwyczaj "cichy" HIPS. Informuje tylko o keystrokes'ach, keyloggerach i innych istotnych zdarzeniach, które maja miejsce w systemie, mogące przyczynić się do jego uszkodzenia. Używając nowej generacji proaktywnej technologii ochrony, piaskownicy i wirtualizacji, DW pomaga osiągnąć poziom maksymalnej ochrony przeciw złośliwemu oprogramowaniu. Program również nie wymaga od nas żadnej specjalistycznej wiedzy, nie opiera się o sygnatury, brak jest fałszywych alarmów.

DW zawiera wbudowane listy aplikacji, które domyślnie, bez naszej ingerencji są uruchamiane w trybie Untrusted. Są to m.in. przeglądarki, programy pocztowe, programy archiwizujące (7zip, winrar), programy typu - p2p, torrent, etc. Dodatkowo, pliki które są pobrane przez aplikacje działające w trybie 'Untrusted', automatycznie są dodawane do listy 'Untrusted'. Oznacza to, że niezaufane aplikacje są uruchamiane z ograniczonymi prawami do modyfikacji krytycznych parametrów systemu i tylko w wirtualnej strefie, która dla nich jest specjalnie wydzielona. W przypadku ataku przez złośliwe oprogramowanie poprzez jedno z niezaufanych aplikacji (np. przeglądarki internetowej itp.), infekcja nie uszkodzi, nie zmodyfikuje systemu i w każdym momencie może zostać zamknięta za pomocą jednego kliknięcia. Aby np. zainstalować program, ściągnięty przez aplikację w trybie Untrusted, co do której mamy pewność - klikamy prawym przyciskiem myszy i wybieramy z 'Run as Trusted'.

Charakterystyka poszczególnych elementów DefenseWall'a
  • Główne okno programu - zakładka Przerwij atak/Stop Attack
    Jeśli zauważysz ze Twój system jest atakowany przez aplikacje, która ma status: Niezaufany - wtedy po prostu zamknij wszystkie niezaufane programy za pomocą przycisku Przerwij atak. Jakakolwiek aplikacja typu spyware lub adware zostanie automatycznie zamknięta razem z nimi.
    (Jeśli nie jesteś zaawansowanym użytkownikiem, nie używaj przycisku: "Pliki i ślady rejestru"/"File and registry tracks", który otwiera tzw. listę "Przywróć"/"Rollback". Nie jest to niezbędne do prawidłowego działania programu.)
    Nie trzeba tutaj nic ustawiać ani zmieniać!
    Screen: http://img228.images.../oknoglowne.png
  • Aplikacje Niezaufane/Untrusted Application List
    Wpisy oznaczone kolorem niebieskim, oznaczają aplikacje, które zostały automatycznie dodane do listy Aplikacji Niezaufanych z wbudowanej bazy aplikacji. Wpisy oznaczone kolorem czarnym, są to aplikacje dodane ręcznie przez użytkownika lub aplikacje/pliki dodane automatycznie poprzez programy będące w trybie Niezaufanym. Np. pliki ściągnięte przez przegladarkę (która działa w trybie Niezaufanym).
    Screen: http://img228.images...kacjeniezau.png
  • Logi Zdarzeń/Event Log
    Lista zdarzeń, które wykonały programy będace w trybie Niezaufanym/Untrusted.
    Jest to opcja przydatna dla zaawansowanych użytkownikow, bądź w przypadku wystąpienia problemów przy uruchamianiu programów w trybie Niezaufanym/Untrusted. Wtedy logi wysłane z tej listy do autora programu Ilya'i, szybko pomogą w rozwiązaniu problemu.
    U siebie wyłączylem logi, ponieważ odniosłem wrażenie, że wtedy zużycie CPU jest ciut mniejsze.
    Screen: http://img228.images...logizdarzen.png
    • Zaawansowane/Advanced
      Poszczególne funkcje programu dostępne za pomocą buttonow. Reszta 'buttonow' jest opisana w pliku pomocy DW.
      Screen: http://img228.images...aawansowane.png
    • Chronione Wykluczenia Plików i Rejestru - Uwaga: tylko dla zaawansowanych użytkowników! Nie zaleca sie usuwania lub dodawania samemu jakichkolwiek wpisow do tej listy.
      Obecne na tej liscie pliki, wpisy rejestru, oraz foldery, moga byc modyfikowane przez aplikacje/procesy działające w trybie Niezaufanym.
    • Zabezpieczone Pliki - znajdujace sie tutaj pliki lub foldery nie moga byc otwierane/edytowane/modyfikowane/zapisywane przez aplikacje lub procesy dzialajace w trybie Niezaufanym. W tym miejscu mozesz dodac foldery, pliki lub nawet cale dyski i partycje, ktore są szczegolnie wazne dla Ciebie, zabezpieczajac je przed jakakolwiek czynnoscia wykonywana przez dowolna aplikację dzialajaca w trybie Niezaufanym. Przycisk Wykluczenia w oknie Zabezpieczone Pliki, oznacza ze foldery lub pliki dodane do wykluczen moga byc otwierane przez aplikacje dzialajace w trybie Niezaufanym jednakze nie moga byc modyfikowane/zapisywane przez Niezaufane aplikacje.
      Uwaga: aby szybko dodac plik, folder lub dyski/partycje do listy "Zabezpieczone Pliki" nalezy kliknac na nim prawym przyciskiem myszy (ppm) i wybrac z menu: DefenseWall HIPS > Pozwól na uzyskanie dostępu tylko zaufanym.
    • Obszar Download - mozesz dodac tutaj foldery ktore sluza za magazyny pobieranych przez Ciebie danych przez np. przegladarki, klienty Torrent. Pliki znajdujace sie w folderze, ktory zostal dodany do Obszarów Download - są automatycznie dodawane do Listy Chronionych Wykluczeń Plików i Rejestru. Po 15-dniach zostaja automatycznie wykasowane z listy Chronionych Wykluczeń Plików i Rejestru (przez co pliki te nie moga byc juz modyfikowane przez aplikacje dzialajace w trybie Niezaufanym)
    • Ochrona Zasobów - lista aplikacji - procesów (lewa strona tabelki) oraz lista plikow/folderow/wpisow rejestru - zasobów (prawa strona tabelki). Zasoby przypisane do danego procesu nie moga byc otwierane/modyfikowane/edytowane/zapisywane przez inna aplikacje (działajaca w trybie Niezaufanym), niż ta do ktorej zostaly przypisane w tej tabeli.


Jak to wygląda w praktyce?
Wyobraźmy sobie nastepujaca sytuacje:
Korzystamy z przeglądarki, która jest w trybie Untrusted o czym informuje nas odpowiedni komunikat oraz gwiazdka "*" na pasku przeglądarki (bądz innego programu należacego do listy Niezaufanych/Untrusted). Zdecydowaliśmy się pobrać np. plik instalacyjny zaufanego programu. Tzn. ze mamy całkowita pewność, że program ten jest bezpieczny. Plik .exe mamy już na dysku i chcemy go uruchomić i zainstalować dana aplikacje.
Ponieważ przeglądarka była w trybie Niezaufanym/Untrusted, a plik ściągany był przez aplikacje (przeglądarkę), która była w trybie Niezaufanym/Untrusted - DefenseWall automatycznie ustawił pobrany przez nas plik jako Niezaufany/Untrusted.
Aby poprawnie zainstalować pobrany przez nas program musimy zmienić jego właściwości z Niezaufanego/Untrusted na Zaufany/Trusted.
Ponieważ plik instalacyjny zazwyczaj uruchamiamy raz na czas instalacji, wystarczy kliknać na dany plik ppm (prawy przycisk myszy) i z menu DefenseWall wybrac Uruchom jako Zaufany/Run as Trusted.
W tym momencie plik zostanie uruchomiony poza DW z pelnymi prawami, dzięki czemu instalacja będzie 'pelnowartosciowa'.
Screen: http://img26.imagesh...jakozaufany.png
Więcej na temat DW opisane zostało w pliku pomocy dostepnym na stronie producenta SoftSphere.

Porównanie skuteczności DefenseWalla z Antywirusami - grudzień '08
Załącznik: Wykres

Wygląd
Istnieją dwie wersje DefenseWall'a - 2.45 (która posiada layout) oraz nowa wersja DW 2.50, która nie posiada
skórki tzw. wersja skinless.
DW 2.45
Załącznik 1: Stop attack
Załącznik 2: Untrusted applications
Załącznik 3: Events log
Załącznik 4: Advanced

DW 2.50
Załącznik 1: Przerwij atak
Załącznik 2: Aplikacje niezaufane
Załącznik 3: Logi zdarzeń
Załącznik 4: Zaawansowane

Aby zaktualizować DW z wersji 2.45 do wersji 2.50 wystarczy uruchomić instalator (jako trusted of course) i postępować jak przy pierwszej instalacji, na koniec reboot. Nie trzeba zamykać programu na czas instalacji nowej wersji.
W przyszlosci autor programu planuje zaimplementowanie modułu wyboru z menu wersji "skinless" lub z "active-skin" wedle uznania.

Zużycie CPU i pamięci przez DefenseWall v.2.46 podczas codziennej pracy
Załącznik: Zużycie zasobów DW v2.46

Testy DefenseWall'a
  • Malwaretestlab - MBR Rootkit Malware vs Security Software, czerwiec 2009
    link do testu: http://malwaretestla...e.aspx?entry=25
    Testowana wersja: Defensewall 2.55
    Załącznik : Wyniki
    Defensewall nie otrzymał nagrody mimo zaliczenia testów, ponieważ nie uchronił systemu przed restartowaniem powodowanym przez pliki malware.
  • Malwaretestlab 9 Killdisk Virus vs 25 Security Software, maj 2009
    link do testu: http://malwaretestla...e.aspx?entry=24
    Załącznik: Wyniki dla DW
    Otrzymał wyróżnienie.
  • Testy programów: DW, GW, SbIE oraz BufferZone, marzec 2008
    Źródło: bbs.kafan.cn
    Kategorie:
    1. Wykorzystanie zasobów: DW: 10/10 punktów
    2. AKLT anti-keyloggers and screen tests: DW: 9/10 punktów
    3. Advanced process termination APT Test DW: 10/10
    4. Kontynuowanie ochrony po zamknieciu procesów programow ochronnych: DW: 10/10
    Podsumowanie: 1. DW: 39/40
  • AV-Comparatives - Softsphere DefenseWall HIPS Review, maj 2009
    Link do testu: http://www.av-compar...product-reviews
    Wynik jaki osiagnał DefenseWall HIPS to 100/100
  • DW vs. trojan.win32.virtualroot
    Po zobaczeniu testów, sam postanowiłem zabrać się za testowanie DefenseWall'a. Znalazłem stronkę z masą wirusow/trojanow/backdoorow/etc. Pobrałem z tej stronki losowego Wirusa - padło na trojana: trojan.win32.virtualroot. Wyłaczyłem Avirę i zainstalowałem plik wykonywalny trojan.win32.virtualroot.exe.
    Podczas testu działał Online Armor oraz DefenseWall (w OA kliknąłem akceptuj i uruchom).
    Oto logi w DW po uruchomieniu trojana:
    Załącznik: Rollback
    Proces, który wskazał mi DW, a który został uruchomiony w systemie:
    Załącznik: Menedżer zadań
    Zwróćcie uwagę na wartości 0 i 0 w menedżerze są to odpowiednio: Odczyty We/Wy i Odczyty We/Wy w bajtach - to potwierdza ze trojan został uruchomiony jednak jest nieszkodliwy dla systemu - nie może w nim nic zdziałać, jednym przyciskiem Terminate w DW wyłaczyłem zbędny proces i za pomocą opcji Rollback usunałem wpisy w rejestrze w mniej niz 15 sekund. Ile trwało by leczenie systemu bez tego i czy w ogóle dałoby się z niego dalej korzystać...? Nie wiem, ale zapewne nie byłoby to takie łatwe.
    Uwaga: Usuwanie wpisow z listy "Przywróć"/"Rollback" nie jest konieczne! Wirus/trojan/inne zagrozenie, i tak nic nie zdziala w naszym systemie. To wazne poniewaz DefenseWall jest praktycznie bezobslugowym programem.
  • Testy DefenseWall na YouTube (ang.)
    Część 1, Część 2, Część 3


GeSWall
Platforma: Windows 2000/XP/2003/Vista/7
Dodatkowe wymagania: system plików NTFS
Licencja: freeware do uzytku niekomercyjnego
Polska wersja językowa: brak
Linki:
Pobieranie: GeSWall freeware, GeSWall Pro
Strona domowa: gentlesecurity.com
Wsparcie: gentlesecurity.com/board/
Przewodnik: www.gentlesecurity.com/docs/intro.html
FAQ: www.gentlesecurity.com/docs/intro.html
Opis:
Zasada działania programu opiera się na polityce piaskownicy (sandbox policy). Niezaufane aplikacje są tutaj uruchamiane z ograniczonymi prawami, restrykcjami do modyfikacji krytycznych parametrów systemu. Z GeSWall można bezpiecznie surfować po internecie, otwierać załączniki, czatować wymieniać się plikami, bez przejmowania się niebezpieczeństwami Internetu. GeSWall zapobiega zainfekowaniu przez złośliwe oprogramowanie, wirusy izolując aplikacje łączące sie z siecią. Dzięki restrykcyjnej polityce dostępu Izolowane aplikacje skutecznie zapobiegają różnego rodzaju atakom, infekcjom. Program pozwala chronić nasze cenne dane odmawiajc do nich dostępu (np. brak mozliwości zapisu i czytania w określonym folderze) dla aplikacji niezaufanych. Również pozwala na nałożenie restrykcji na określone strony internetowe, określone adresy itp. Program zapewnia ochronę przed keyloggerami, rootkitami, backdorami oraz wszelkiej innej maści malware'ami, do tego jest bardzo łatwy w użyciu i zabiera bardzo mało zasobów systemowych.

Schemat działania
Załącznik: Schemat działania

GeSWall stosuje określone reguły dostępu dla najbardziej popularnych aplikacji internetowych. Te reguły znajdują się w otwartej bazie danych aplikacji. W programie mamy Konsolę za pomocą, której można wybrać odpowiedni tryb/poziom bezpieczeństwa i tworzyć reguły dla aplikacji, które nie są aktualnie w bazie danych.

  • Poziomy bezpieczeństwa (Security Levels)
    • Isolate jailed applications (izolowanie uwięzionch aplikacji)
      Izolowane będą tylko "uwięzione aplikacje", natomiast wszystkie inne nie będą izolowane.
    • Isolate known applications (izolowanie znanych aplikacji)
      Izolowane będą tylko aplikacje, które mają swoje reguły w bazie danych aplikacji. Jest to domyślny poziom bezpieczeństwa.
    • Auto-isolation, no pop-up dialogs (Automatyczne izolowanie, bez alertów)
      Poziom ten jest podobny do "Isolate known applications" z tą różnicą, że nie wyświetlane są informacje o zdarzeniach, blokowanych aplikacjach, nie są zadawane żadne pytania (np. o to czy izolować jakaś aplikację), więc automatycznie izoluje znane bądź niezaufane źródła aplikacji i blokuje im dostęp do zaufanych plików.

  • Przykłady alertów
    • Policy Notifications, czyli zawiadomienia polityki - informuje nas o restrykcjach zapobiegającym modyfikacji plików, rejestru, procesów itd.
      Załącznik: Przykładowy alert
    • Attacks Notifications, czyli zawiadomienia o atakach - informuje nas o dokonanej próbie zainfekowania. GesWall porównuje zablokowane źródła do swoich szczególnych schematów zachowań, które wskazują na działanie malware. Gdy wykryje takie działanie - zawiadamia nas o tym, że zapobiegł zainfekowaniu.
      Załącznik: Przykładowy alert

  • Malicious Process Termination, czyli zakonczenie ("zabicie") złośliwego procesu
    W wersji Pro mamy przyciski "Ignore" i "Terminate" widoczny w "Zawiadomieniach o ataku", które służą odpowiednio do ignorowania i zabicia złośliwej aplikacji. Dodatkowo możemy dostosować "Malicious Process Termination" - klikając na ikone GesWalla w tray'u.
    Załącznik: Opcje terminacji
      Dostępne opcje:
    • Never Terminate, czyli nigdy nie kończ - wyłączenie opcji terminacji
    • Auto-Termination, czyli auto-zakończenie - czyli automatycznie zakończ aplikację, gdy złośliwe działanie jest wykryte. Zawiadomienie zostanie wyświetlone, ale nie pojawi się opcja terminacji, gdyż wszystko odbywa się automatycznie.
    • Interactive Ignore, czyli interakcyjnie (manualnie) zignoruj (domyślne ustawienie) - w Zawiadomieniu o ataku mamy również przycisk "Ignore" i w przypadku, gdy nie chcemy zabijać złośliwej aplikacji, to klikamy ten przycisk.
    • Interactive Terminate, czyli interakcyjnie (manualnie) zakończ - podobnie jak wyżej do nas należy decyzja. Gdy chcemy zabić proces - klikamy na Terminate.

  • Resources, czyli zasoby - to folder zawierający definicje zaufanych i niezaufanych zasobów.
    Załącznik: Resources
    Domyślne definicje są wymagane do prawidłowej funkcjonalności programu. Nie powinno się ich zmieniać, modyfikować. Możemy tutaj dodawać swoje własne definicje np. zdefiniować dodatkowe foldery dla poufnych dokumentów lub pewnych niezaufanych plików.

    Aby utworzyć nową definicję zasobu, należy wybrać Action\New\Add Resource z głównego menu lub za pomocą prawokliku myszy w prawej części okna.
    Załącznik: Prywatne Dokumenty
    Opcje Security Class:
    • Trusted, czyli zaufany - izolowana aplikacja nie może modyfikować tego zasobu, może natomiast czytać.
    • Confidential, czyli poufny - oznacza, że izolowana aplikacja nie może czytać ani modyfikować tego zasobu. Domyślnie GeSWall definiuje katalog Moje Dokumenty wszystkich użytkowników jako poufne.
    • Deny Create, czyli odmów możliwość utworzenia - izolowana aplikacja nie może utworzyć w określonej ścieżce żadnych plików.
    • Untrusted, czyli niezaufany - izolowana aplikacja może czytać i modyfikować ten zasób.
    • Threat gates, czyli bramy zagrożenia - wszystkie pliki pochodzące od określonego zasobu (np. USB) będą oznaczane jako potencjalnie groźne. GeSWall w takim przypadku będzie izolować urządzenie.
    • System, systemowy
    • Restricted for Trusted, czyli ograniczony dla zaufanych - zasób nie może być modyfikowany również przez nieizolowane aplikacje.

    Opcje Resource Type:
    • file - plik lub folder
    • registry - klucz rejestru
    • device - urządzenie, np. \Device\Tcp , \Device\Cdrom
    • network - dostęp do sieci przez protokół TCP/IP, np. : update.microsoft.com, http://www.cnn.com:80, 192.168.1.1/24, *
    • system object - obiekt reprezentujący szczególna usługę windows
    • section - sekcja pamięci np. \KnownDlls\kernel32.dll
    • any - zawiera wszystkie możliwe typy zasobów, nierekomndowany

  • Applications, czyli aplikacje (izolowane aplikacje) - folder ten zawiera znane definicje aplikacji razem z ich specyficznymi regułami. Aby łatwo można było je przeglądać zostały posegregowane na grupy zgodnie z kategorią programu.
    Załącznik: Aplikacje
    Domyślne grupy bazy danych aplikacji:
    • System
    • Web Browsers
    • E-Mail and News clients
    • Chat Messangers
    • IRC clients
    • P2P sharing applications
    • Office applications
    • Multimedia

    Lista aplikacji znajdujących się w bazie: http://www.gentlesec...y.com/safe.html
    Jak tworzyć nowe grupy i definicje aplikacji?
    Klikamy prawoklikiem myszy na folder "Applications" lub w miejscu obok pozostałych grup aplikacji i wybieramy "Add Group" i wpisujemy nazwę grupy.
    Załącznik: Dodanie grupy
    Załącznik: Dodanie aplikacji
    Jeżeli chcemy dodać nową aplikację to ponowanie klikamy prawoklikiem myszy na określoną grupę i wybieramy "Add Application". Pojawi nam się okno, w którym widoczne są m.in.: "Display Name", czyli nazwa programu, "File Name", czyli ścieżka, w której wskazujemy nazwę pliku, a także parametry - "Identify by", gdzie podawana jest wersja programu oraz "Security Level", czyli poziom bezpieczeństwa.
    Opcje Security Level:
    • Never isolate, czyli nigdy nie izoluj - aplikacja musi być zaufana, nie będzie ona nigdy izolowana
    • Isolate on access, izoluj podczas dostepu - aplikacja jest zaufana, ale gdy spróbuje połączyć się z siecią lub z niezaufanym zasobem GeSWall zapyta nas czy chcemy zaizolować tą aplikację.
    • Auto-isolation, no pop-ups, czyli automatyczna izolacja, bez alertów - to samo jak w "Isolate on access", lecz bez alertów. Aplikacja będzie izolowana automatycznie.
    • Always start isolated , czyli zawsze uruchamiaj jako zaizolowany - aplikacja jest zawsze izolowana na starcie i nie ma żadnych alertów.
    • Untrusted (Jail), czyli niezaufane (więzienie) - oznacza aplikację uwięzioną. Aplikacja nie ma żadnych domyślnie pozwoleń chyba, że zostały jakieś dla niej przyznane.

    Dodawanie reguł aplikacji:
    Klikamy prawoklikiem myszy na nazwę aplikacji i wybieramy "Add Rule". Pojawi się okno "Application rule". W nim mamy "Resource name" nazwa zasobu, chodzi tutaj o podanie ścieżki, "Resource Typ" - czyli tym zasobu, "Access Permission" - dostępne pozwolenie.
    Opcje Resource Typ:
    • File - plik lub folder
    • Registry - rejestr
    • Device - urządzenie
    • Network - sieć
    • System object - systemowy

    Opcje Access permission:
    • Allow, czyli pozwól - aplikacja może czytać i modyfikować zasób
    • Redirect, czyli przeadresuj - aplikacja może czytać zasób, lecz gdy próbuje modyfikować go, to GeSWall tworzy kopię pliku lub klucza rejestru, który jest modyfikowany zamiast oryginalnego. Dzięki tej opcji aplikacja pracuje bezproblemowa, a jednocześnie zapobiega to modyfikacjom zaufanych zasobów. Kopia nie jest trwała, gdyż jest kasowana po zakończeniu pracy z aplikacją.
    • Read Only, czyli czytaj tylko - aplikacja izolowana może tylko czytać zasoby.
    • Deny, czyli odmów - oznacza brak pozwolenia na cokolwiek.

    Załącznik: Dodawanie reguł
  • Application Wizard, czyli kreator reguł dla aplikacji, które chcemy uruchomiać jako izolowane. Uruchomienie większości izolowanych aplikacji wymaga utworzenia określonych reguł dostępu do pewnych kluczy rejestru, katalogów itp. Jeżeli ich nie utworzymy, to taka aplikacja najprawdopodobniej nie uruchomi się nam lub nie będzie działała prawidłowo.
    Kreator możemy uruchomić w menu kontekstowym Explorera Windows, jako pokazano na screenie poniżej.
    Załącznik: Application Wizard -> Menu kontekstowe
    Klikamy prawym przyciskiem myszy na plik *.exe danej aplikacji i wybieramy Application Wizard. Mamy do wyboru dwa tryby "Normal" (domyślnie) i "Expert Mode" (należy zaznaczyć opcje).
    Załącznik: Application Wizard -> start
    • Normal Mode, czyli tryb normalny (domyślnie włączony) - konfigurowane ustawienia są tworzone automatycznie i tylko te niezbędne do uruchomienia aplikacji izolowanej. Na pierwszej stronie nadajemy nazwę i grupę dla danej aplikacji. Znajdziemy tam też opcję "Processing time", czyli czas procesu. Możemy go zwiększyć, aby dokonać lepszej analizy.
      Załącznik 1: Application Wizard -> ustawienia
      Teraz musimy odczekać zaznaczony przez nas czas przebiegu procesu (domyślnie 10 sek.).
      Załącznik 2: Application Wizard -> analiza
      Załącznik 3: Application Wizard -> zakończenie
    • Expert Mode, czyli tryb experta - pozwala nam dostosować wszystkie opcje. Ten tryb jest szczególnie przydatny do diagnozowania izolowanej aplikacji w sytuacji, gdy nie działa ona zgodnie z oczekiwaniem. Na pierwszej stronie mamy "Application file path" - ścieżka do programu, "Display Name" - nazwa aplikacji wyświetlana w Konsoli GeSWall'a, "Group" - klasyfikowanie aplikacji do określonej grupy w Konsoli, "Identification type" - informacje o wersji aplikacji, "Security Level" - poziomy bezpieczeństwa opisane wyżej.
      Załącznik 1: Application Wizard -> ustawienia experta 1
      Załącznik 2: Application Wizard -> ustawienia experta 2
      Klikając na X możemy usunąć ustawienia. Dodatkowo możemy też zaznaczyć opcję "Autofill rules for this Application" - włącza automatyczną analizę i wypełnienie reguł.
      Kiedy kreator uruchomi aplikacje powinniśmy wykonywać typowe dla niej działania. W tym czasie "Application Wizard" będzie rejestrował wszystkie wymagane zasoby, a wiec jakieś klucze w rejestrze, dostęp do pewnych katalogów, plików itp. Po automatycznej analizie zostaniemy przeniesieni do strony z regułami, które tutaj możemy dowolnie edytować.
      Załącznik 3: Application Wizard -> edycja reguł
      Załącznik 4: Application Wizard -> zakonczenie

  • Untrusted Files, czyli niezaufane pliki - wszystkie pliki utowrzone lub zmodyfikowane przez izolowane aplikacje są oznaczane jako niezaufane (untrusted). Oznaczone są one czerwona ramką i literą "G" w Explorerze Windows.
    Załącznik 1: Oznaczenie ikon niezaufanych plików
    W wygodny sposób za pomocą prawokliku myszy możemy oznaczyć je jako zaufane.
    Załącznik 2: Oznacz jako zaufany plik z menu kontekstowego
    W Konsoli w sekcji "Untrusted Files" mamy możliwość przeskanowania partycji w poszukiwaniu wszystkich takich plików, które po zakończeni skanowania zostaną nam przedstawione w postaci wygodnej listy.
    Załącznik 3: Konsola -> Untrusted Files
    Załącznik 4: Konsola -> Untrusted Files -> Lista
    Mozemy je za pomocą prawokliku usunąć pernamentnie z listy niezaufanych plików lub też oznaczyć jako zaufane.
    Załącznik 5: Konsola -> Untrusted Files -> Lista -> Opcje


Porównanie dostępnych funkcji wersji Free z Pro
Załącznik: Porównanie funkcji

GeSWall jako firewall
Domyślnie GW nie kontroluje aplikacji łączących się z siecią. Aby to zmienić należy edytować główna regulę sieciową w Resources, aby żadna aplikacja nie mogła się połączyć z siecią bez odpowiedniej reguły pozwalającej na to w Applications.


Jak izolować urządzenia USB, dyski twarde, CD\DVD-ROM, poszczególne partycje?
  • CD\DVD-ROM
    Sposób 1 - CdRomX
    Dla CD-ROM lub DVD-ROM w Resource wpisujemy \Device\CdRomX, gdzie "X" oznacza nr urządzenia, które sparwdzamy tak samo jak w przypadku dysków twardych i pamięci flash. Jeśli mamy jedno urządzenie CD/DVD-ROM to wpisujemy \Device\CdRom0

    Cała reguła - Security Class: Threat Gates, Resource Typ: File, Name, Resource: \Device\CdRom0


  • Stacja dyskietek
    Security Class: Threat Gates, Resource Typ: File, Name, Resource: \Device\Floppy0


Gotowe reguły z wersji Pro na Free i kopia wszystkich reguł
Należy podmienić plik z ustawieniami geswall.dat (glowny katalog \Program Files\geswall\geswall.dat), ktory ścigamy z niżej podanego linku. Nastepnie wyłaczamy uslugę GeSWall service w Usługach, potem w Menadżerze zadań należy wskazać proces gswui.exe i zakonczyć go. Podmieniamy plik i ponownie włączamy zatrzymaną usługę GeSWall'a oraz uruchamiamy program. W ten sposób możemy robić również kopię reguł wszystkich aplikacji.
Załącznik: geswall.dat z regułami wersji Pro 2.9

Nowe, dodatkowe reguly do GeSWalla (dwa źródła w załączniku poniżej i pod postem):
W załączniku dostępny jest również plik geswall.dat z regułami wersji Pro 2.9 + dodatkowe
Spis nowych reguł:
Chat Messengers: AQQ, Konnekt, Nowe Gadu-Gadu, Tlen
Multimedia: AIMP2, ALLPlayer, BESTplayer, BSPlayer, Foobar2000, GOM Player, Ipla, JetAudio, KMPlayer, SopCast, SubEdit Player, VLC Media Player, Open-FM
Web Browsers: Safari
P2P: uTorrent

Wykorzystanie zasobów:
Załącznik: http://www.ubuntu-pi...7/11_91UOAd.png


Jak wyłączyć efekt migania (Blink Effect) okna izolowanej aplikacji?
Załącznik: http://www.ubuntu-pi...9/12_rBWHn3.jpg

Testy



Safespace
Safespace

AppGuard
AppGuard



IV. Wirtualizacja piaskownicy (aplikacji)

SandboxIE
Platforma: MS Windows 2000/XP/2003/Vista 32bit
Licencja: free do użytku niekomercyjnego
Linki:
Pobierz: SandboxIE v32
Strona domowa: http://www.sandboxie.com/

Uwaga: Sandboxie instaluje się jako systemowy sterownik sandbox.sys i będzie widziany w rootkit detektorach jako hookujący SSDT.

Opis:
Program, który służy do zabezpieczenia komputera przed szkodliwym oprogramowaniem. Po jego instalacji wyświetlone zostaje puste okno konsoli. Aby się zabezpieczyć użytkownik powinien wybraz z głównego menu aplikację, która ma być uruchomiona w "bezpiecznym trybie". Autorzy chcieli w ten sposób zabezpieczyć dziurawą przeglądarkę Internet Explorer, jednak możliwe jest "odpalenie" w ten sposób dowolnego programu (innych przeglądarek, programu pocztowego, komunikatora, itd.). Aplikacja blokuje próby zapisu na dysk przez szkodliwe oprogramowanie, stwarzając dodatkową warstę pomiędzy nimi. W efekcie programy mogą tylko odczytywać informacje, a inne czynności nie są dozwolone. Dzięki temu cały system zyskuje na bezpieczeństwie.
Program wirtualizowany przez Sandboxie otrzymuje na Pasku tytułu oznakowanie [#]. Należy pamiętać o tym, że jest to emulacja warstwowa i obiekty, które będą ściągnięte za pomocą przeglądarki na dysk, w rzeczywistości na dysku jeszcze nie będą i mogą zostać "opróżnione" - jeśli chcecie wyciągać je realnie trzeba dokonfigurować opcję QuickRecovery.Program można też konfigurować ręcznie.

Jak to naprawdę działa?
Po uruchomieniu aplikacji widać mało efektowny interfejs graficzny narzędzia. Są tam wypisane uruchomione procesy systemowe. Z głównego menu programu wybierz File a następnie program, który chcesz uruchomić w trybie bezpiecznym. Domyślnie chodzi o przeglądarki internetowe, programy pocztowe lub komunikatory. Oczywiście należy podchodzić do tego rozwiązania z rozsądkiem, ponieważ niewiele zyskamy przy bezpiecznym uruchamianiu Sapera, Pasjansa lub innej gry. Tylko te aplikacje, które są znane z podejrzanych działań i są "słabymi" ogniwami systemu powinny być specjalnie chronione.
Dodaj obrazekDodaj obrazek
Jeżeli uruchomiony został Internet Explorer, to na liście procesów w głównym oknie zostanie to zasygnalizowane poprzez pojawienie się nowej pozycji - w kolumnie Sandboxed? powinien pojawić się komunikat Yes. W odróżnieniu od innych procesów, tak uruchomiona przeglądarka korzysta ze specjalnego folderu tymczasowego, gdzie zapisywane są jej wszystkie ustawienia oraz pliki pobierane podczas przeglądania. W ten sposób można bez przeszkód korzystać z dowolnych serwisów bez obawy o instalowanie śmieci.
Dodaj obrazekDodaj obrazek
Sandboxie stwarza dodatkową warstwę ochronną, uniemożliwiając trwały zapis na dysku.

Po prostu wywal to wszystko!

Kiedy już dojdziesz do wniosku, że dalsze przechowywanie ustawień, ciastek, grafik i innych rzeczy jest zbędne, wybierz z głównego menu polecenie File, a następnie Delete Contents of Sandbox. Po potwierdzeniu procedury wszystkie dane zapisane w specjalnym katalogu zostaną usunięte. Co ciekawe, uruchomiony Internet Explorer w trybie "Sandbox" nie ma absolutnie żadnego przełożenia na uruchomioną normalnie przeglądarkę. Innymi słowy - wszystkie ciasteczka i pliki tymczasowe są traktowane jako dane zupełnie innej aplikacji.

Posłużyliśmy się przykładem IE, ale w bezpiecznym trybie może być uruchomiona Opera, Firefox, Netscape, Mozilla, itd. Chyba nie trzeba również przedstawiać zalet tego rozwiązania w przypadku klienta poczty elektronicznej lub komunikatora.

Na koniec trochę ustawień
Jak już wspomnieliśmy, program posiada własny folder tymczasowy, który w razie potrzeby jest opróżniany. W razie przypadkowej zmiany, można te dane odzyskać poprzez opcję Recover Files from Sandbox. Można również ustawić alerty dla wybranych aplikacji, które ostrzegą użytkownika, jeśli zostanie uruchomiony np. Internet Explorer bez trybu bezpiecznego.

Program jest bezpłatny, jednak po 30 dniach użytkowania będzie przypominał od czasu do czasu o możliwości rejestracji za 20 USD. Nie jest to obowiązkowe, jednak po opłaceniu licencji oferowana jest pomoc techniczna i kilka dodatkowych opcji.
źródło: www.pcworld.pl/news/90009/Sandboxie.twierdza.obronna.Windows.html

Użycie pamięci ram - 14mb

Testy
  • Malwaretestlab - MBR Rootkit Malware vs Security Software, czerwiec 2009
    link do testu: malwaretestlab.com
    Testowana wersja: Sandboxie 3.38
    Program otrzymał nagrodę.
    Załącznik : Wyniki

  • Malwaretestlab 9 Killdisk Virus vs 25 Security Software, maj 2009
    link do testu: malwaretestlab.com
    Załącznik: Wyniki dla SBIE
    Pogram otrzymał wyróżnienie.
  • Testy programów: DW, GW, SbIE oraz BufferZone, marzec 2008
    Źródło: bbs.kafan.cn
    Kategorie:
    1. Wykorzystanie zasobów: SbIE: 8/10
    2. AKLT anti-keyloggers and screen tests: SbIE: 2/10
    3. Advanced process termination APT Test SbIE: 10/10
    4. Kontynuowanie ochrony po zamknieciu procesów programow ochronnych: SbIE: 10/10
    Podsumowanie: 4. SbIE: 30/40
  • Test\recenzja SandboxIE na YouTube (ang.)
    Część 1, Część 2, Część 3


V. Wirtualizacja partycji

Returnil Virtual System Personal Edition
Platforma: Windows XP/Server 2003/Vista 32bit
Polska wersja językowa: Brak
Licencja: freeware do użytku niekomercyjnego
Linki:
Pobierz: Returnil Virtual System Personal Edition
Opis:
Program tworzy kopię systemowej partycji (wirtualna partycja) i potem używa jej podczas każdego startu systemu. Kopia ta jest odporna na różnego rodzaju wirusy i spyware. Systemowa partycja jest klonowana do pamięci RAM. System podczas włączonej ochrony działa tutaj wirtualnie, czyli każda modyfikacja, zmiana odbywa się tylko w pamięci i po resecie komputera wszelkie dokonane zmiany wprowadzone podczas działania ochrony Returnil - nie zostaną zapisane.

Kiedy ochrona jest włączona (ON), wtedy system działa jako partycja wirtualna oznacza to tyle, że każda zmiana na partycji systemowej odbywa się w pamięci RAM. Dlatego też wszystkie nowe dane, modyfikacje zostaną utracone po restarcie systemu. Jeśli natomiast ochrona jest wyłączona (OFF), wtedy wszystkie zmiany, modyfikacje po restarcie zostną zapamiętane, zapisane.

Screeny:
Załącznik 1: Home
Załącznik 2: Protection Mode
Załącznik 3: System Protection
Załącznik 4: Virtual Partition

Wykorzystanie zasobów:
Załącznik: Wykorzystanie zasobów podczas codziennej pracy

Porównanie wersji Personal (Free) z Premium
www.returnilvirtualsystem.com/products

Testy:
  • MalwareTestLab.com (infekcja typu Killdisk)
    Wyniki testu 8/9
    Link do testu: malwaretestlab.com
    Załącznik: Wynik
  • MalwareTestLab.com (infekcja typu: MBR Rootkit Malware)
    Wynik testu 5/5
    Program otrzymał wyróżnienie.
    Link do testu: malwaretestlab.com


Zalety
- doskonałe zabezpieczenie przed różnej maści wirusami; daje nam możliwość odczytania zainfekowanych e-maili, cracków, itp. bez konsekwencji zainfekowania systemu
- daje nam możliwość testowania nowych programów bez zaśmiecania rejestru nowymi wpisami, a dysku śmieciami, plikami tymczasowymi, pozostałościami po programach
- dysk nie ulega defragmentacji,
- szybkość operacji jest dużo większa, ponieważ wszystko odbywa się w pamięci RAM

Wady
- brak możliwości zapisu dokonanych zmian


Shadow Defender
Platforma: Windows 2000 /XP /2003 /Vista 32bit
Polska wersja językowa: Tak
Licencja:
Shadow Defender jest oprogramowaniem typu Shareware z 30-dniowym, wpełni funkcjonalnym okresem testowym (trial).
Po uplywie 30 dni program przestaje dzialac i aby dalej moc z niego korzystac wymagany jest jego zakup.
Licencja jest dożywotnia (lifetime), zatem kolejne aktualizacje programu dostajemy caly czas za darmo.
Linki:
Strona domowa: http://www.shadowdefender.com/
Pobierz: (PL - trzeba pobrac plik res.ini): www.shadowdefender.com/download.html
Opis:
Autor opisu: Creer
Shadow Defender jest programem, który oferuje pełną wirtualizacje dysków (nie tylko partycji systemowej ale również pozostałych partycji widocznych w systemie, a nawet dysków USB typu pendrive).
Po uruchomieniu/włączeniu trybu Shadow Mode (tryb Ochrony), dla wybranych partycji Shadow Defender pokazuje swój potencjał - od tego momentu cokolwiek zrobisz, skasujesz, dodasz, zainstalujesz etc, zostanie usuniete przy kolejnym restarcie komputera i system bedzie pracowal tak samo jak w momencie gdy wlaczales tryb wirtualizacji (tryb Ochrony).

Dodatkowo program ten posiada Listę wyjątków (exclusion list), ktora pozwala wybrac te foldery i pliki ktore nie beda poddane wirtualizacji - np w przypadku AV ktory aktualizuje swoja baze sygnatur, gdy dodasz wyjatek, bedzie ona w systemie pomimo restartu.
Aby wlaczyc tryb Ochrony nie trzeba restartowac komputera, tylko przy wychodzeniu z trybu wirtualizacji ta czynnosc jest konieczna.
Bedac "zawirtualizowanym" mozesz nawet usunąć caly katalog WINDOWS, zainstalowac mase niebezpiecznych plików - wystarczy restart i masz system w takim stanie w jakim był w momencie wprowadzania go w tryb wirtualizacji (ochrony).

Ponadto, program ma funkcjonalnosc o nazwie Zastosuj Teraz - jest ona dostepna zarowno w oknie glownym programu jak i poprzez klikniecie PPM (prawy przycisk myszy) na dany plik lub folder. Uzycie opcji Zastosuj Teraz podczas trybu Ochrony, daje nam mozliwosc fizycznego zapisania okreslonego przez nas pliku lub katalogu na dysku/partycji - po wyjsciu z trybu Ochrony plik zapisany w ten sposob nadal bedzie obecny fizycznie na okreslonym dysku/partycji.
Jest to przydatne w przypadku np. zapisywania dokumentow tworzonych w trybie Ochrony, gdy mamy pewnosc ze dany plik/folder jest pewny/zaufany, tzn. nie zawiera w sobie zadnego zlosliwego kodu.

Testy:
  • MalwareTestLab.com (infekcja typu Killdisk)
    Wyniki testu 9/9
    Link do testu: malwaretestlab.com
    Proram został wyróżniony.
  • MalwareTestLab.com (infekcja typu: MBR Rootkit Malware)
    Wynik testu 5/5
    Link do testu: malwaretestlab.com

Screeny:
Załącznik 1: Status Systemu
Załącznik 2: Ustawienia Trybu
Załącznik 3: Lista wyjątków
Załącznik 4: Zastosuj teraz
Załącznik 5: Administracja

Wykorzystanie zasobów:
Załącznik: Wykorzstanie zasobów podczas codziennej pracy

Wymagania systemowe:
System: Windows 2000 /XP /2003 /Vista (32bit) (uwaga: program SD działa również na Windows 7 32-bit jednak nie jest to oficjalnie napisane na stronie, po kontacie z twórcą programu Tony'm, uzyskałem potwierdzenie ze SD powininen bez problemów dzialać na 'Siódemce')
Dostępna pamięć: 2000: 128MB, XP: 256MB, 2003: 256MB, Vista: 512MB
Dysk Twardy: 3 MB plikow programu, 10MB lub więcej wolnego miejsca dla każdej partycji będącej w trybie Ochrony (Shadow Mode)

Virtual Protect
Virtual Protect


VI. Inne

  • OCHRONA REJESTRU

    MJ Registry Watcher
    MJ Registry Watcher


  • ANTI-EXECUTABLE (antywykonywalne)

    Process Guard
    Process Guard

    Winsonar
    Winsonar

  • OCHRONA PAMIĘCI

    Comodo Memory Firewall
    Platforma: Windows XP/2003/Vista 32/64bit
    Licencja: freeware dla użytku domowego i komercyjnego
    Strona główna: www.memoryfirewall.comodo.com/
    Opis: Chroni komputer przed atakami Buffer overflow czyli Przepełnienie bufora. Ten rodzaj ataku występuje wtedy, gdy złośliwy program lub skrypt celowo wysyła więcej danych do pamięci buforowej niż bufor może obsłużyć. Stanowi narzędzie obrony przed jednym z najpoważniejszych ataków tego typu w internecie - atakiem przepełnienia bufora. Celem większości ataków złośliwego oprogramowania jest instalacja na komputerze aplikacji za pomocą której haker może sformatować twardy dysk, wykraść wrażliwe dane użytkownika, a nawet instalować programy, które przekształcają maszyny w Zombie PC. Większość aplikacji HIPS nie chroni nas przed tego typu atakiem.

    Comodo Memory Firewall wykrywa następujące rodzaje ataku:
    1/Wykrywanie błędów przepełnienia bufora, które występują w stosie pamięci,
    2/Wykrywanie błędów przepełnienia bufora, które występują w plikach pamięci,
    3/Wykrywanie ataków typu Ret2libc,
    4/Wykrywanie uszkodzonego / błędnego SEH Chains.

    Przepełnienie bufora wg wikipedii
    Przepełnienie bufora (ang. Buffer overflow) ? błąd programistyczny polegający na pobraniu do wyznaczonego obszaru pamięci (bufora) większej ilości danych, niż zarezerwował na ten cel programista. Taka sytuacja prowadzi do zamazania danych znajdujących się w pamięci bezpośrednio za buforem, a w rezultacie do błędnego działania programu. W wielu sytuacjach, zwłaszcza gdy dane, które wpisywane są do bufora podlegają kontroli osoby o potencjalnie wrogich intencjach, może dojść do nadpisania struktur kontrolnych programu w taki sposób, by zaczął on wykonywać operacje określone przez atakującego.
    Pobierz: CMF 32bit, CMF 64bit

    Załącznik: menu

Ten post był edytowany przez yngve dnia: 11 Sierpień 2010 - 07:47


#6 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 10 Sierpień 2008 - 23:02

5. ANTYWIRUSY

  • Wprowadzenie

Program antywirusowy wg Wikipedii

Sonda forum PCLab: Jakiego antywirusa używasz?
Sonda listopad - ... 2009
Sonda styczeń - listopad 2009

Sonda forum wilderssecurity: Jaki program antywirusowy używasz?
Sonda 2009 (lipiec - grudzień)
Sonda 2009 (styczeń - czerwiec)

  • Lista darmowych i płatnych programów antywirusowych


Darmowe




Płatne



-------------------------------------------------------------------------
x86 - architektura 32-bitowa
x64 - architektura 64-bitowa
PL - polska wersja językowa

Zobacz też skanery antywirusowe online - Post nr 18 -> Skanery antywirusowe, antyspywareowe oraz skanery / testy bezpieczeństwa online

Skanery AV na bootowalnym CD (darmowe)

Kaspersky Rescue Disk
Avira AntiVir Rescue System
G DATA AntiVirus BootCD (tylko niemiecka wersja językowa)
BitDefender Rescue Disk CD
F-Secure Rescue CD
Dr Web LiveCD
avast! BART CD
Norton Recovery Tool (darmowy tylko dla posiadaczy kluczy Norton Antivirus)



  • Opisy

Avira AntiVir
Platforma: Windows 2000/XP/Vista 32/64bit
Licencja: freeware do użytku domowego
Polska wersja językowa: brak
Linki:
Dodaj obrazek Avira AntiVir Personal v32 i v64 Free
Dodaj obrazek Konfiguracja Avira AntiVir Personal v9
Instalacja i konfiguracja krok po kroku: http://antyvir.blogs...tualizacje.html

Opis: Avira Premium chroni dane w komputerze przed złośliwym oprogramowaniem, wirusami, trojanami, robakami, adware, programami szpiegującymi, phishingiem. Dodatkowo, do wersji Premium został włączona możliwość ochrony poczty elektronicznej w czasie rzeczywistym, oraz aktualizacja od razu wtedy, gdy zostanie ona wydana przez producenta, czyli do ośmiu razy na dobę. Od wersji 8, wersja Premium posiada moduł skanujący strony internetowe – WebGuard.
Avira regularnie zdobywa nagrody w testach antywirusowych, co potwierdzają między innymi testy AV-comparatives.
Avira Personal to darmowy program antywirusowy, przeznaczony do domowego użytku. Podobnie jak większość tego typu oprogramowania, AntiVir skanuje dyski w poszukiwaniu złośliwego oprogramowania i działa jako proces w tle (avgnt.exe). Od wersji 8 silnik wyposażono w możliwość wykrywania i usuwania rootkitów.
Program raz na 24 godziny wykonuje automatyczną aktualizację. Podczas pobierania nowych definicji wirusów (.vdf – Virus Definition File) otwiera się okno reklamy sugerując użytkownikowi zakup wersji płatnej – Avira AntiVir Premium.

źródło: http://pl.wikipedia.org/wiki/Avira

Podstawowe informacje
Załącznik: Tabela

Zalety:
- ochrona AntiAdware, AntiSpyware, AntiDialer, ochroną emaila (POP3), AntiPhishing i AntiRootkit
- łatwa instalacja
- konfiguracja z dwoma trybami standardowym i eksperta
- kontrola każdego pliku i dostępu do skompresowanych plików
- mała wielkość programu i plików aktualizacji
- wysoka (najwyższa wg av-comparatives) skuteczność wykrywania znanych zagrożeń oraz proaktywnej ochrony
- wysoka szybkość skanowania
- małe zużycie zasobów pamięci ram

Wady:
- brak polskiej wersji językowej
- brak opcji wyłączenia ekranu powitalnego podczas uruchamiania
Sposób na wyłączenie ekranu powitalnego
Kombinacja klawiszy 'WinKey+R' w Uruchamianie należy wpisać regedit.
Następnie należy przejść do lokalizacji wpisu Aviry w hklm/software/microsoft/windows/currentversion/run
Należy dodac /nosplash. Zwrócić uwagę na spację pomiedzy /min a /nosplash
Wpis będzie mial taka postać w zaleznosci od wersji (sciezki):
"C:\Program Files\Avira\AntiVir PersonalEdition Premium\avgnt.exe" /min /nosplash

- reklama po każdej aktualizacji (wersja darmowa)
Jak zablokowac reklame?
W przypadku każdej metody wymagane jest zalogowanie sie na konto administratora.
Metoda 1 (Windows XP Pro & Vista Business/Ultimate/Enterprise)
Panel Sterowania >>> Narzędzia administracyjne >>> Zasady Zabezpieczeń lokalnych >>> Zasady ograniczeń oprogramowania >>> Prawy klik >>> Nowe zasady >>> Reguły dodatkowe >>> Nowa reguła ścieżki >>> C:\Program Files\Avira\AntiVir PersonalEdition Classic\avnotify.exe >>> Niedozwolone

Metoda 2 (Windows 2000/XP)
Prawy klik na C:\Program Files\Avira\AntiVir PersonalEdition Classic\avnotify.exe >>> Właściwości >>> Zabezpieczenia >>> klik na przycisk Zaawansowane >>> zaznaczamy wpis o nazwie SYSTEM >>> EDIT i zaznaczamy opcję w kolumnie Odmów o nazwie przechodzenie przez folder/wykonywanie pliku

Metoda 3 (Windows Vista Home Premium)
Prawy klik na C:\Program Files\Avira\AntiVir PersonalEdition Classic\avnotify.exe -> Właściwości -> Zabezpieczenia -> klik na nazwę SYSTEM -> Edit -> w kolumnie Odmów zaznaczamy "Odczyt i wykonanie"

Dla pozostałych wersji systemu Windows >>> http://www.elitekill...antivir_nag.htm

- brak modułu ochrony poczty i przeglądarki (wersji darmowa)
- osiąga średni wynik pod względem liczby fałszywych alarmów
- częste problemy z aktualizacją w wersji free

Dostępne funkcje w wersji darmowej i płatnej
Załącznik:Porównanie dostępnych funkcji (jpg)

Test/recenzja Aviry Premium 8 na YouTube
Ochrona, Część 1, Część 2, Część 3, Część 4

Wygląd
Załącznik: Menu


Avast
Platforma: Windows 95/98/Me/NT4/2000/XP/Vista 32/64-bit
Licencja: freeware do użytku domowego
Polska wersja językowa: jest
Linki:
Dodaj obrazek Avast Home Editionv32 i v64 Free
Strona poświęcona avastowi
Instalacja i konfiguracja krok po kroku: http://antyvir.blogs...ejestracja.html
Skórki: http://www.avast.com/pol/skins.html

Opis:
Cechy
Najważniejsze cechy avast! to: dobra skuteczność, obsługa archiwów skompresowanych (np. ZIP czy RAR), skanowanie wielokrotnych strumieni danych NTFS, ochrona rezydentna systemu, ochrona poczty elektronicznej, analiza heurystyczna, automatyczna aktualizacja.

Interfejs
Prosty interfejs użytkownika jest dostępny po uruchomieniu skanowania "na żądanie". Wyświetlany jest czytelny ekran panelu sterowania. Pozwala on łatwe na określenie podstawowych parametrów i funkcji, uzyskanie dostępu do plików w kwarantannie, podgląd dziennika zdarzeń oraz na przeprowadzenie aktualizacji sygnatur wirusów. Interfejs poszerzony dostępny jest tylko w wersji Professional. Program integruje się z powłoką systemu operacyjnego, co umożliwia dostęp do istotnych funkcji z poziomu systemowego menu kontekstowego. W wersji linuksowej interfejs użytkownika wymaga bibliotek GTK+ 2.x. Jeśli takie nie są obecne w systemie, zostaną dodane podczas instalacji. Charakterystyczną cechą programu jest system tzw. skórek umożliwiający zmianę wyglądu oraz tworzenie własnych kompozycji. Istnieje polska wersja językowa.

Skanowanie

Program skanuje pamięć operacyjną i wybrane dyski, monitoruje zawartość kodu stron WWW oraz połączenia komunikatorów i popularnych programów P2P. Pracuje bez problemu z większością dostępnych programów pocztowych.
Silnik programu antywirusowego avast! w pełni obsługuje pliki skompresowane. Skanuje zawartość archiwów ARJ, ZIP, MIME (oraz wszystkich pochodnych), MAPI (pliki Outlook *.pst), DBX (archiwa wiadomości Outlook Express), RAR, TAR, GZIP, CAB, BZIP2, ZOO, ACE, ARC, LHA/LHX, TNEF (winmail.dat), CPIO, CHM, RPM, ISO, 7ZIP i SIS. Oprócz tego bez problemu radzi sobie z archiwami samorozpakowującymi się, takimi jak PKLite, Diet, UPX, ASPack, PeShield, FSG czy MEW.
W przypadku wolumenów NTFS, nowy silnik avast! wykrywa też wirusy obecne w alternatywnych (wielokrotnych) strumieniach danych (ADS). W ten sposób nawet ukryte szkodniki - niewidoczne dla powszechnie używanych narzędzi - można zlokalizować i zniszczyć.

źródło: http://pl.wikipedia.org/wiki/Avast!!

Zalety:
- niewielkie różnice pomiędzy wersją Home (darmowa) a Professional (płatna); różnice: brak rozszerzonego interfejsu użytkownika, brak linii komend, brak aktualizacji PUSH oraz blokowania skryptów
- polska wersja językowa
- skanowanie podczas rozruchu systemu lub podczas wyświetlania się na monitorze wygaszacza ekranu
- Virus Recovery DataBase (VRDB) jest to generator, który robi kopię wszystkich ważnych plików systemowych i użytkownika, które w razie zarażenia można przywrócić właśnie tym generatorem
- po odpowiednim skonfigurowaniu jest bardzo skuteczny
- możliwość zabezpieczenia programu hasłem
- ochrona anty-spyware i anty-rootkit
- niewidoczna aktualizacja, z możliwością ustawienia, co jaki czas ma wysyłać zapytanie o nowe aktualizacje
- zbudowany z 7 modułów, jeśli nie używamy jakiegoś - można go wyłączyć
- niskie użycie CPU i RAM
- mały gadżet, w postaci pokazywania szybkości skanu

Wady:
- archaiczny wygląd, ustawienia zmienia się w dwóch miejscach
- długi czas skanu
- brak heurystyki w ochronie rezydentnej, heurystyka występuje tylko w skanerze poczty
- skórka główna przypomina radio, najlepiej pobrać inna ze strony producenta
- podatność na fałszywe alarmy

Test/recenzja Avasta na YouTube
Test/przegląd
Część 1, Część 2, Część 3

Test ochrony Avasta Home 4.8
Część 1, Część 2

Podstawowe informacje
Załącznik: Tabela

Wygląd
Załącznik 1: Ekran powitalny
Załącznik 2: Prosty interfejs
Załącznik 3: Rozszerzony interfejs
Załącznik 4: Skanowanie
Załącznik 5: Ustawienia
Załącznik 6: Ochrona standardowa


Nod32
Platforma: Windows XP/2000/Vista 32/64-bit
Licencja: Trial (30dni)
Polska wersja językowa: jest
Linki:
Dodaj obrazek ESET NOD32 v32; ESET NOD32 v64
Dodaj obrazek Tutorial - Instalacja i konfiguracja Nod32 v3
Opis Obsługi: PDF
FAQ do ESET: http://www.eset.pl/p...-antivirus.html
Pomoc - filmy instruktażowe: http://www.eset.pl/p...owe---menu.html
Skanowanie z linii komend: http://www.eset.pl/p...nii-komend.html

Opis: NOD32 chroni przed różnego rodzaju wirusami, komponentami szpiegującymi (spyware), reklamowymi (adware) oraz phishingiem, sprawdzając w czasie rzeczywistym wszystkie otwierane, uruchamiane i zapisywane zbiory, pliki pobierane z Internetu oraz pocztę elektroniczną. Program cechuje bardzo dobry stopień wykrywalności wirusów, co zawdzięcza m. in. zaawansowanej technologii heurystycznej umożliwiającej wykrywanie nowych, jeszcze nie sklasyfikowanych wirusów. Podobnie jak inne produkty tego typu, oferuje możliwość automatycznego aktualizowania bazy sygnatur wirusów przez Internet. Oprócz wysokiej skuteczności zaletą programu jest bardzo duża szybkość skanowania i niewielkie wymagania systemowe.
NOD32 używa kilka skanerów o różnym przeznaczeniu np. AMON to skaner rezydentny. DMON służy do skanowania dokumentów MS Office, a EMON i IMON służą do skanowania poczty (MAPI i POP3). Ten ostatni skanuje również ruch HTTP.

źródło: http://pl.wikipedia.org/wiki/NOD32

Co zrobić w przypadku, gdy Nod32 nie może usunąć infekcji?
1.
Wyłączamy Explorera przez Ctrl+Alt+Delete -> zakładka Procesy i zakończ proces Explorer
Nowe zadanie -> wpisujemy w Uruchom cmd -> ENTER
W oknie konsoli wpisujemy -> pełną_ścieżkę_do_pliku_NOD32.exe - dla wersji 2.5 i 2.7
EGUI.exe - dla wersji 3.0
-> zatwierdzamy ENTER - (nie uruchamiamy z menu start programy lub ikony na pasku zadań).

2.
Przechodzimy do trybu awaryjnego z linią poleceń i wpisujemy pełną_ścieżkę_do_pliku j.w. W przypadku wersji 3.* jest specjalny plik ecls.exe Dodaj obrazek log zostanie zapisany na partycji C:\

Test/recenzja Nod32 na YouTube (ang.)
Test wersji 3
Część 1, Część 2, Część 3

Test wersji 4
Część 1 Instalacja , Część 2 Ochrona, Część 3a Detekcja i usuwanie, Część 3b Detekcja i usuwanie, Część 3c Detekcja i usuwanie

Wygląd
wersja 3
Załącznik: Menu

wersja 4 Beta
Załącznik 1: Menu
Załącznik 2: Skanowanie na żądanie
Załącznik 3: Statystyki
Załącznik 4: Ustawienia

Zalety
- prosty interfejs
- prostota obsługi
- dobry plik pomocy, jasne objaśnienia funkcji
- bardzo skuteczna ochrona proaktywna
- mała liczba fałszywych alarmów
- szybki skaner
- duża możliwość konfiguracji oraz personalizacji ustawień programu
- małe obciążenie pamięci i procesora podczas skanowania

Wady:
- słabsza wykrywalność z sygnatur

Kaspersky
Platforma: Windows 2000/XP/Vista 32/64bit
Licencja: trial
Polska wersja językowa: jest
Linki:
Dodaj obrazek KAV PL Trial (30 dni)

Opis:Program zapewnia ochronę przed różnego rodzaju wirusami (polimorficznymi i samoczynnie szyfrującymi się, skryptowymi, makrowirusami, a dzięki analizie heurystycznej częściowo także przed jeszcze nieznanymi). Do wykrywania zagrożeń wykorzystywane są trzy podstawowe metody: oparta na sygnaturach, proaktywna oraz heurystyczna. Zastosowany w programie moduł MailChecker, który działa jako filtr antyspamowy umożliwia współpracę ze wszystkimi najpopularniejszymi klientami poczty elektronicznej pracującymi w oparciu o SMTP i POP3.
źródło: http://pl.wikipedia....rsky_Anti-Virus

Cechy
- skaner poczty elektronicznej (MailChecker)
- ochrona przed wirusami skryptowymi
- heurystyczny system wykrywania nieznanych zagrożeń
- częsta automatyczna aktualizacja baz danych


Dodatkowo wyposażony jest w następujące narzędzia:
- wirtualna klawiatura (pozwala na bezpieczne wprowadzanie wirtualnych danych, takich jak login i hasło)
- do tworzenia dysku ratunkowego
- do konfigurowania ustawień IExplorer poprawiającą jego bezpieczeństwo
- wykrywania luk systemowych i aplikacji
- do usuwania historii aktywnośći

Test/recenzja Kaspersky Antivirus 2009 na YouTube (ang.)
Część 1, Część 2, Część 3, Część 4, Część 5, Część 6

Wygląd:
KAV 2010
Załącznik 1: Ochrona
Załącznik 2: Skanuj komputer
Załącznik 3: Aktualizacja
Załącznik 4: Ochrona+
Załącznik 5: Moduły ochrony
Załącznik 6: Wybór trybu ochrony podczas instalacji

Pochłaniane zasoby
Załącznik: Zużycie zasobów KAV 2010

AVG
Platforma: Windows 2000/XP/Vista 32/64-bit
Licencja: freeware do użytku domowego
Polska wersja językowa: jest
Linki:
Dodaj obrazek AVG v32 i v64 Free

Opis: Zawiera większość funkcji oferowanych przez nowoczesne oprogramowanie antywirusowe, włączając w to automatyczne, okresowe skanowanie systemu, monitorowanie poczty przychodzącej i wychodzącej (wraz z certyfikacją wiadomości), możliwość leczenia zainfekowanych plików, lub poddania ich kwarantannie.
W stosunku do wersji komercyjnych, program AVG Anti-Virus Free Edition 8.0 posiada pewne ograniczenia:

  • Niższy poziom zabezpieczeń - AVG Anti-Virus Free Edition 8.0 zapewnia jedynie podstawową ochronę przed wirusami i programami typu spyware (a także pozwala na bezpieczne wyszukiwanie informacji w internecie). Niestety brakuje w tej wersji zabezpieczeń przeciwko hakerom, keyloggerom, spamowi i atakom opartym o phishing. Program nie obroni nas także podczas zwykłego surfowania po internecie lub korzystania z komunikatorów internetowych - te funkcje dostępne są tylko w pełnych wersjach AVG.
  • Wolniejsze aktualizacja - użytkownicy AVG Anti-Virus Free Edition 8.0 otrzymują uaktualnienia z niższym priorytetem. Szybsze serwery zarezerwowane są dla komercyjnych edycji oprogramowania AVG.
  • Brak telefonicznej i mailowej pomocy technicznej - nie jest ona zapewniana użytkownikom darmowych wersji. Mogą oni jednak skorzystać ze stworzonego w tym celu Forum AVG Free.
  • Brak zaawansowanej konfiguracji - Opcje harmonogramów zadań są w AVG Anti-Virus Free Edition 8.0 mocno ograniczone (tylko jeden zaplanowany test dziennie, jedna aktualizacja, itp). Konfiguracja Ochrony Rezydentnej AVG nie obsługuje wyjątków. W AVG Anti-Virus Free Edition brakuje pewnych opcji, takich jak: raportowanie archiwów chronionych hasłem, dostosowanie priorytetu procesu skanowania, itp.
  • Brak obsługi serwerów - AVG Anti-Virus Free Edition 8.0 nie może zostać zainstalowany na serwerowych systemach operacyjnych (np. Windows Server 2003), ani skanować dysków sieciowych.

    źródło: http://pl.wikipedia....oprogramowanie)

Test/recenzja AVG 8 Free na YouTube (ang.)
Część 1, Część 2, Część 3

Wygląd
Załącznik: Menu

Podstawowe informacje
Załącznik: Tabela


Norton AntiVirus
Platforma: MS Windows XP/Vista 32/64-bit
Licencja: freeware (90dni v.2008)*
Polska wersja językowa: jest
Uwaga!
1. * - Udostępniana wersja posiada 90-dniowe ograniczenie czasowe, może być wykorzystana zarówno użytku indywidualnego jak i komercyjnego.
2. Przedłużenie czasu działania wersji specjalnych, udostępnionych przez firmę Symantec dla Czytelników vortalu dobreprogramy, jest możliwe poprzez wykupienie dalszej subskrypcji, zakup uaktualnienia (upgrade) lub - co już jest oczywiste - pełnej wersji produktu.
Opis: Program antywirusowy firmy Symantec, chroniący pocztę e-mail, komunikatory internetowe oraz pliki, automatycznie usuwający wirusy, robaki i konie trojańskie. Nowe, wbudowane funkcje wykrywają również niektóre zagrożenia inne niż wirusy, na przykład oprogramowanie typu spyware i programy rejestrujące naciskane klawisze (keyloggery). Posiada także moduł do automatycznej aktualizacji. Niewątpliwą wadą jest możliwość przesłania tylko jednego podejrzanego pliku dziennie. Chyba, że heurystyka sama go wyznaczy. Od samego początku system ten cierpiał na nieuzasadnioną niczym zasobożerność przez co znacząco spowalnia on pracę systemu operacyjnego (szczególnie w starszych wersjach programu). Najnowsze wersje produktu są znacznie zoptymalizowane i program ponownie zbiera dużo pochwał.

źródło: http://pl.wikipedia....orton_AntiVirus

Dodaj obrazek Norton AntiVirus 2008 PL freeware
, Norton AntiVirus 2009 PL Trial , Norton AntiVirus 2009 Gaming Edition (dla graczy) EN Trial

Wygląd:
Załącznik: Menu


BitDefender
Platforma: Windows 98/Me/NT/2000/XP/Vista 32/64-bit (Uwaga! v10 free nie wspiera Visty oraz 64bit)
Licencja: freeware do użytku domowego
Polska wersja językowa: jest
Linki:
Dodaj obrazek BitDefender Free Edition v32, BitDefender AntiVirus 2009 PL v32 Trial, BitDefender AntiVirus 2009 PL v64 Trial

Opis: Łatwy w obsłudze i w miarę skuteczny program antywirusowy o niskich wymaganiach sprzętowych. Za pomocą wyspecjalizowanych modułów BitDefender stale monitoruje systemy plików, rejestr oraz aktywność Internetu. Posiada użyteczną funkcję blokowania zachowawczego, która pozwala użytkownikowi samodzielnie decydować o tym, jakie programy będą miały możliwość dokonywania zmian w rejestrze Windows. BitDefender pozwala także na przechowywanie podejrzanych/zainfekowanych plików w bezpiecznej "kwarantannie", której zawartość można wysłać do Laboratorium BitDefendera, w celu dokładniejszej analizy. W najnowszej wersji dodano narzędzie odpowiedzialne za wyszukiwanie oraz usuwanie rootkitów i skaner ruchu internetowego.

Test/recenzja Bit Defender 2009 na YouTube (ang.)
Część 1, Część 2, Część 3, Część 4

Wygląd:
Załącznik: Menu


F-Secure
Platforma: MS Windows 2000/XP/Vista 32/64bit
Licencja: trial
Polska wersja językowa: jest
Opis:
Posiada rezydentny silnik skanujący w czasie rzeczywistym pliki i pocztę e-mail, wykrywa spyware i rootkity. Program oferuje wykrywanie znanych wirusów na podstawie codziennie aktualizuwanych sygnatur, a także nowych, nieznanych jeszcze wirusów na podstawie analizy heurystycznej. Baza sygnatur wirusów aktualizowana jest automatycznie i w sposób niewidoczny dla użytkownika, przy minimalnym obciążeniu sieci. Definicje są podpisane cyfrowo co zapewnia ich autentyczność.
Dodaj obrazek F-Secure Anti-Virus 8.00 32/64 Trial (wymagana rejestracja)

G DATA AntiVirus
Platforma: Windows XP/2000 z SP4/Vista 32/64-bit; wersja Business - Windows Vista/XP/2000 SP4/2003 32/64-bit
Licencja: Trial
Polska wersja językowa: jest
Linki:
Dodaj obrazek G DATA AntiVirus 2008 trial (30dni) 32/64-bit <<< Podręcznik użytkownika
G DATA AntiVirus Business [8.0] trial (90dni) 32/64-bit - trzeba się zarejestrować na stronie producenta <<< Podręcznik użytkownika

Opis:
G Data AV FAQ

Należy do najskuteczniejszych antywirusów na rynku. Posiada dwa silniki skanujące (BitDefender i Avast) z dwiema niezależnymi bazami sygnatur wirusów.

Cechy:
  • wysoka skuteczność podczas skanowania na żądanie (dwie bazy sygnatur)
  • ma słabszą heurystkę
  • skanuje dość wolno
  • pochłania sporo zasobów systemowych (wysokie użycie RAM i CPU)
  • spora podatność na fałszywe alarmy (ostatnio zanotował ogromną poprawę pod tym względem, oby to był stały trend)


Nowoczesne rozwiązanie technologiczne:
Fingerprinting - zapobieganie powtórnemu skanowaniu plików sprawdzonych w czasie ostatniego skanowania (o ile nie były modyfikowane), dzięki czemu proces skanowania trwa o wiele krócej,
ParallelScan - optymalizację programu dla procesorów Dual Core i Quad Core.




Test/recenzja GData na YouTube (ang.)
Część 1, Część 2, Część 3, Część 4, Część 5

Comodo AntiVirus (CIS)
Platforma: MS Windows XP/Vista 32/64bit
Licencja: freeware do użytku domowego i komercyjnego
Polska wersja językowa: brak
Opis:
Uwaga! Zaleca się nie instalować dodatku Ask Toolbar. Jest to dodatkowy pasek narzędziowy do wyszukiwarki o podejrzanej reputacji (adware). Nie ma on nic wspólnego z bezpieczeństwem co jest w kreatorze instalacji sugerowane i instalowane pod przykrywką Safe Surf, który tak naprawdę nie jest potrzebny. Należy odznaczyć wszystkie opcje pokazane w poniższym załączniku.
Załącznik: Opcję do odznaczenia

Dodatkowa informacja:
Podczas instalacji Comodo Internet Securiy jest możliwość zainstalowania samego antywirusa, w tym celu należy w instalatorze wybrać (zaznaczyć) tylko komponent antywirus.

Poza funkcją ochrony w czasie rzeczywistym oferuje również moduł HIPS (Defense+), który można wybrać podczas instalowania, odpowiedzialny za blokowanie dostępu do niektórych elementów znajdujących się w systemie w tym ważnych folderów startowych, lokalizacji systemowych czy kluczy w rejestrze. Dodatkowym walorem aplikacji jest niskie wykorzystywanie zasobów systemowych oraz możliwość definiowania bezpiecznych aplikacji. Od wersji 3.8 posiada heurystykę, dla której mamy 4 poziomy wyboru ( wyłączony, niski, średni, wysoki), a w v3.9 zintegrowano również antimalware - BOClean oraz przetłumaczono na j. polski. AV nie posiada skanera poczty e-mail.
Dodaj obrazek CIS v32, CIS v64

Wygląd:
Załącznik: Menu


ClamWIN
Platforma: Windows XP/Vista/9x/NT/2000 32bit
Licencja: freeware do użytku domowego i komercyjnego (GNU General Public License)
Polska wersja językowa: brak
Opis: Jeden z nielicznych, całkowicie bezpłatnych programów antywirusowych, tworzony w oparciu o silnik open source'owego ClamAV. Program jest cały czas na etapie rozwoju i nie obsługuje jeszcze wszystkich funkcji pierwowzoru, stąd jego możliwości w stosunku do komercyjnych odpowiedników są dość ograniczone. Na chwilę obecną ClamWin umożliwia wykrywanie i usuwanie sporej liczby wirusów i komponentów szpiegujących przy pomocy ręcznie uruchamianego skanera, planowanie skanowania z wyprzedzeniem, kwarantannę plików zarażonych, automatyczne pobieranie aktualizacji baz sygnatur wirusów, skanowanie pojedynczych plików z poziomu menu kontekstowego Eksploratora Windows, a także kasowanie zarażonych wiadomości w programie Microsoft Outlook.
Dodaj obrazek ClamWIN v32

Podstawowe informacje
Załącznik: Tabela

Wygląd:
Załącznik: Menu


Dr.Web CureIt!
Platforma: MS Windows 95OSR2/ 98/Me/NT 4.0/2000/XP/2003/Vista
Licencja: freeware
Opis: Bardzo prosty w użyciu, darmowy skaner antywirusowy leczący zainfekowane komputery z wirusów, spyware, adware oraz innego niechcianego kodu. Dr.WEB CureIt! posiada aktualne na czas pobrania bazy antywirusowe Dr.WEB uaktualniane częściej niż 2 razy na godzinę w przypadku epidemii. Skaner narzędzia jak można się domyślić bazujące na silniku skanera programu antywirusowego Dr.WEB. Poza tym Dr.WEB CureIt! automatycznie wykrywa używany język na danym komputerze i przystosowuje odpowiednio interfejs skanera
Dodaj obrazek Dr.Web CureIt! Portable, Dr.Web CureIt! http://www.freedrweb.pl/cureit.php
Darmowy skaner antywirusowy leczący zainfekowane komputery z wirusów, spyware, adware oraz innego niechcianego kodu.

PC Tools AntiVirus
Platforma: MS Windows 2000/XP/Vista v32
Licencja: freeware do użytku domowego
Polska wersja językowa: jest
Linki:
http://www.pctools.c...free-antywirus/
Dodaj obrazek PC Tools AntiVirus Free Edition
Opis: Darmowa wersja w pełni funkcjonalnego programu antywirusowego przeznaczonego do ochrony komputera przed wirusami i innymi zagrożeniami pochodzącymi z Internetu (konie trojańskie, robaki). To, co wyróżnia produkt firmy PC Tools wśród innych tego typu aplikacji, to bardzo małe wykorzystywanie zasobów systemowych. PC Tools AntiVirus Free Edition oferuje pełną funkcjonalność płatnej edycji programu (ochrona poczty, plików, internetu, automatyczne aktualizacje, ręczne skanowanie plików itp.). Nie posiada on jednak wsparcia technicznego oraz telefonicznego. Wersja komercyjna dodatkowo posiada szybszy transfer przy pobieraniu uaktualnień bazy definicji wirusów.
AV ten nie bierze udziału w wielu testach tego typu oprogramowania, a jeśli już w nich uczestniczy, to jego skuteczność odbiega zdecydowanie od najlepszych.

Podstawowe informacje
Załącznik: Tabela

Ten post był edytowany przez yngve dnia: 05 Październik 2010 - 19:03


#7 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 10 Sierpień 2008 - 23:23

6. BEZPIECZEŃSTWO BANKOWOŚCI ELEKTRONICZNEJ

"Bezpieczeństwo bankowości elektronicznej" - Piotr Pawelec (Creer), IT Security Enthusiast's Blog

Ten post był edytowany przez yngve dnia: 05 Październik 2010 - 18:38


#8 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 11 Sierpień 2008 - 07:37

7. TESTY PROGRAMÓW ZABEZPIECZAJĄCYCH

ZBIÓR TESTÓW 2010 //omkar


TESTY FIREWALLI / HIPS-ÓW / PIASKOWNIC
testmypcsecurity

Matousec Proactive Security Challenge
www.matousec.com
Załącznik 1: kwiecień 2010; wyniki po 148 testach
Załącznik 2: październik 2009
Załącznik 3: wrzesień 2009
Załącznik 4: maj 2009
Załącznik 5: kwiecień 2009
Załącznik 6: luty 2009
Załącznik 7: listopad 2008
Załącznik 8: wrzesień 2008


Malwaretestlab - MBR Rootkit Malware vs Security Software, czerwiec 2009
link do testu: http://malwaretestla...e.aspx?entry=25
Testowane aplikacje: Defensewall 2.55, GeSWall 2.8.3 Pro, Sandboxie 3.38, BufferZone Pro 3.20-24, COMODO DiskShield 1.0.51539.35 BETA, RollBack Rx Professional 9.0.2694141964, Shadow Defender 1.1.0.278, Returnil Virtual System Premium Edition 2.0.1.9002
Załącznik : Wyniki
Nagrody otrzymały: GeSWall, Sandboxie, BufferZone, Shadow Defender, Returnil Virtual System Premium Edition


Malwaretestlab - 9 Killdisk Virus vs 25 Security Software, maj 2009
link do testu: http://malwaretestla...e.aspx?entry=24
Załącznik 1: Testowane aplikacje
Załącznik 2: Podsumowanie wyników
Załącznik 3: Nagrody

Anti-malware.ru - test programów z klasycznym HIPS, kwiecień 2009
Źródło i metodologia: www.anti-malware.ru
Dyskusja na wilderssecurity: http://www.wildersse...ad.php?t=241141
Wersje programów biorace udział w tescie:
Agnitum Outpost Security Suite 6.5.3 (2518.381.0686), Comodo Internet Security 3.8.65951.477, Jetico Personal Firewall 2.0.2.8.2327, Kaspersky Internet Security 8.0.0.506, Online Armor Personal Firewall Premium 3.0.0.190, PC Tools Firewall Plus 5.0.0.38

Załącznik: Rezulaty testu (jpg)


Testy programów: DW, GW, SbIE oraz BufferZone, marzec 2008
Źródło: bbs.kafan.cn
Testowane programy: DefenseWall, GeSWall, SandboxIE, BufferZone
Platforma testowa: Win XP PRO SP2, RAM: 190M

Kategorie:
1. Wykorzystanie zasobów
DW: 10/10 punktów, SbIE: 8/10, BufferZone: 6/10, GW: 7.5/10
2. AKLT anti-keyloggers and screen tests
DW: 9/10 punktów, SbIE: 2/10, BufferZone: 8/10, GW: 9.5/10
3. Advanced process termination APT Test
DW: 10/10, SbIE: 10/10, BufferZone: 10/10, GW: 10/10
4. Kontynuowanie ochrony po zamknieciu procesów programow ochronnych
DW: 10/10, SbIE: 10/10, BufferZone: 7/10, GW: 10/10
Podsumowanie
1. DW: 39/40 (40/40), 2. GW: 37/40, 3. BufferZone: 31/40, 4. SbIE: 30/40


TESTY AV 2010

Malware Research Group Project 023, kwiecień 2010
system operacyjny: Windows XP Professional Service Pack 3
wielkość testowanej paczki: 259.694
Załącznik: MRG On Demand Scan Test april 2010.pdf [1.09 MiB]
1. A-Squared Anti-Malware 4.5.0.29 - 99,8%
1. Online Armor++ 4.0.0.35 - 99,8%
3. G DATA Antivirus 20.2.4.1 - 99,4%
4. Avira AntiVir Premium 10.0.0.597 - 98,9%
5. avast Antivirus Professional 5.0.462 - 98,7%
6. McAfee AntiIVrus Plus 14.0.306 - 98,6%
7. Norton AntiVirus 17.6.0.3 - 98,5%
8. BitDefender Antivirus 13.0.20.347 - 98,3%
9. F-Secure Antivirus 9.22 build 15450 - 98,1%
10. COMODO Internet Security 4.0.138377.779 - 97,8%
11. ESET Nod32 Antivirus 4.0.474.0 - 97,6%
12. Kaspersky Anti-Virus 9.0.0.736 - 97,5%
13. VIPRE Antivirus Premium 4.0.3248 - 97,3%
14. AVG Anti-Virus Professional 9.0.801 - 95,1%
15. Microsoft Security Essentials 1.0.1961.0 - 94,8%


AV-Comparatives - On-demand Comparative, luty 2010
źródło: Report 25 (PDF-english)
Wykrywalność
1. G Data - 99,6%
2. Avira - 99,3%
3. Panda - 99,2%
4. Trustport - 99,1%
5. McAfee - 98,9%
6. PcTools - 98,7%
7. Symantec - 98,6%
8. F-Secure - 97,8%
9. ESET - 97,7%
10. Bitdefender, eScan - 97,5%
11. Avast - 97,3%
12. Kaspersky - 97,1%
Załącznik 1: Wyniki
Załącznik 2: Wyniki (szczegółowa tabela)

Liczba fałszywych alarmów
1. eScan - 1
2. F-Secure - 2
3. Bitdefender, Microsoft, ESET - 3

4. Sophos - 4
5. Kaspersky, G Data - 5
6. PcTools - 8
7. Trustport - 9
8. AVG - 10
9. Avast, Symatec, Avira - 11
10. Trend Micro - 38
11. Panda - 47
12. McAfee - 61
Załącznik: Wyniki

Prędkość skanowania
1. Symantec - 18,6 mb/s
2. Avira - 17,7
3. Panda - 17,1

4. Avast - 15,5
5. Sophos - 15,2
Załącznik: Wykres

Nagrody
Advenced+: G Data, Avira, TrustPort, PcTools, Symantec, F-Secure, ESET, BitDefender, eScan, Avast, Kaspersky
Załącznik: Wyniki (tabela)



TESTY AV 2009

AV-Comparatives - PUA Tests, grudzień 2009
źródło: http://www.av-compar...avc_pua2009.pdf
PUA - Potentially Unwanted Applications, czyli potencjalnie niechciane programy (m.in. adware, spyware, fałszywe programy).
Wielkość testowanej paczki - 750 297
Testowane programy antywirusowe: avast! Free 5.0, AVG Anti-Virus 9.0, AVIRA AntiVir Premium 9.0, BitDefender Antivirus 2010, eScan AntiVirus 10.0, ESET NOD32 Antivirus 4.0, F-Secure Anti-Virus 2010, G DATA AntiVirus 2010, Kaspersky Anti-Virus 2010, Kingsoft AntiVirus 9 Plus, McAfee VirusScan Plus 2010, Microsoft Security Essentials 1.0, Norman Antivirus & Anti-Spyware 7.30, Sophos Anti-Virus 9.0.1, Symantec Norton AntiVirus 2010, Trustport Antivirus 2010;

Wyniki:
1. Trustport, G DATA (99,8%)
2. McAfee, AVIRA (98,9%)
3. Symantec, F-Secure, BitDefender, eScan (98,6%)

4. Kaspersky (96,7%)
5. ESET (96,5%)
6. Avast (96,3%)
7. Sophos (95,4%)
8. Microsoft (94,6%)
9. AVG (93,9%)
10. Norman (88,5%)
11. Kingstoft (87,1%)

Certyfikaty
ADVANCED+: Trustport, G DATA, McAfee, AVIRA, Symantec, F-Secure, BitDefender, eScan
ADVANCED: Kaspersky, ESET, Avast, Sophos, Microsoft, AVG
STANDARD: Norman, Kingsoft


AV-Comparatives - Retrospective/Proactive Test, listopad 2009
Źródło: http://www.av-compar...vc_report24.pdf
Przetestowane programy antywirusowe: avast! Professional Edition 4.8.1348, AVG Anti-Virus 8.5.406, AVIRA AntiVir Premium 9.0.0.446, BitDefender Anti-Virus 13.0.13.254, eScan Anti-Virus 13.0.13.254, ESET NOD32 Antivirus 4.0.437.0, F-Secure Anti-Virus 10.00.246, G DATA AntiVirus 20.0.4.9, Kaspersky Anti-Virus 9.0.0.463, Kingsoft AntiVirus 2009.08.05.16, McAfee VirusScan Plus 13.11.102, Microsoft Security Essentials 1.0, Norman Antivirus & Anti-Spyware 7.10.02, Sophos Anti-Virus 7.6.10, Symantec Norton Anti-Virus 17.0.0.136, Trustport Antivirus 2009 2.8.0.3017
Wykrywalność:
1. AVIRA (74%)
2. G DATA (66%)
3. Kaspersky (64%)

4. ESET NOD 32 (60%)
5. F-Secure, Microsoft (56%)
6. avast!, BitDefender, eScan (53%)
7. AVG, TrustPort (49%)
8. McAfee (47%)
9. Symantec (36%)
10. Sophos (34%)
11. Norman, Kingsoft (32%)
Załącznik: Wyniki (wykres)
Ilość fałszywych alarmów:
Mała ilość false positives (3 - 15): BitDefender, eScan, F-Secure, Microsoft, Avast, AVG, Kaspersky, G DATA, ESET, Symantec;
Duża ilość false positives (powyżej 15): AVIRA, Sophos, McAfee, TrustPort, Norman, Kingsoft.
Certyfikaty
ADVANCED+: G DATA, Kaspersky, ESET NOD32, F-Secure, Microsoft, avast!, BitDefender, eScan
ADVANCED: AVIRA, AVG, Symantec
STANDARD: McAfee, TrustPort, Sophos, Norman, Kingsoft


AV-Comparatives - Removal-Tests, październik 2009
źródło: www.av-comparatives.org/images/stories/test/removal/avc_removal_2009.pdf
Załącznik 1: Nagrody
Załącznik 2: Oceny skuteczności usuwania malware i ich pozostałości dla poszczególnych antywirusów
Załącznik 3: Malware użyte w teście
- certyfikaty Advanced+ otrzymały: eScan, Symantec, Microsoft, F-Secure, Kaspersky, BitDefender


Malware Research Group Project#21, październik 2009
źródło: http://malwareresear....com/?page_id=2
Liczba przykładów użytych: 554.891; Trojans/Backdoors- 398.951, Windows Viruses- 8.864, Worms- 61.928, Adware/Spyware- 48.552, Rootkits/Exploits- 10.736, Other Malware- 25.860
Rodzaj testu: skanowanie na żądanie
Wykrywalność
1. a-squared 99,8%
2. Online Armor ++ 99,8%
3. G Data 99,6%

4. Avira 99,5%
5. Ikarus 99,4% (...)
Załącznik: wyniki (tabela)


Virus Bulltein - test RAP (Reactive and ProActive), październik 2009
Test odbywał się od lutego do października na różnych systemach operacyjnych.
źródło: http://www.virusbtn....0/rap-index.xml
Załącznik 1: wyniki (tabela)
Załącznik 2: wyniki - kwecień - październik (wykres)
Załącznik 3: wyniki dla Windows XP SP3 - kwiecień
Załącznik 4: wyniki dla Windows Vista SP2 Business Edition - sierpień
Załącznik 5: wyniki dla Windows Server 2008 - październik


Malware Research Group Project#20, wrzesień 2009
źródło: http://malwareresear....com/?page_id=2
Wyniki testu 25 programów na 60 próbkach wirusów
Test zaliczyły: a-squared, Avira, Ikarus, Kaspersky, Panda, Panda Cloud, Prevx, VIPRE, Comodo, F-Secure, McAfee, Online Armor ++
Załącznik: wyniki


AV-Comparatives - On-demand Comparative, sierpień 2009
źródło: Report 23 (PDF-english)
Wykrywalność
1. G Data - 99,8%
2. Avira - 99,4%
3. McAfee - 98,7%
4. Symantec - 98,4%
5. Avast - 98%
Załącznik 1: Wyniki
Załącznik 2: Wyniki (szczegółowa tabela)

Liczba fałszywych alarmów
1. BitDefender, eScan, F-Secure - 4
2. Microsoft, Avast - 5
3. AVG, Kaspersky - 8

4. G Data - 9
5. ESET - 12
Załącznik: Wyniki

Prędkość skanowania
1. Avast - 17,4 mb/s
2. Symatec - 17,2
3. Kingsoft - 14,5

4. Avira - 14,1
5. Sophos - 9,5
Załącznik: Wykres

Nagrody
Advenced+: G Data, Symantec, Avast, BitDefender, eScan, F-Secure, ESET
Załącznik: Wyniki (tabela)


Malware Research Group Project #19, czerwiec 2009
źródło: http://malwareresear....com/?page_id=2
Program Detection Rate (%)
1. a-squared 99.7%
2. Avira 99.5%
3. G DATA 99.4%

4. Kaspersky 98.8%
5. Avast 98.7%
Załącznik 1: wyniki
Załącznik 2: wersje programów i liczba malware


AV-Comparatives - Retrospective/Proactive Test, maj 2009
źródło: http://www.av-compar...vc_report22.pdf
Wykrywalność
1. Avira - 69%
2. Microsoft, GData - 60%
3. ESET Nod32 - 56%
Załącznik 1: Wyniki (tabela)
Załącznik 2: Wyniki (wykres)

Certyfikaty
Advenced+: Microsoft, ESET Nod32, Kaspersky
Załącznik: Wyniki (tabela)



AV-Test (publikacja Komputer Świat) - "Skuteczność antywirusów w teście długoterminowym"
Test nr 1 (maj 2009)
1. GDATA - 99,7% (liczba niezablokowanych wirusów 1345)
2. McAfee 99,6% (liczba niezablokowanych wirusów 2117)
3. Symatec 98,9% (liczba niezablokowanych wirusów 5646)

4. BULLGUARD 98,9% (liczba niezablokowanych wirusów 5898)
5. Avira 98,3% (liczba niezablokowanych wirusów 9026)
Załącznik: wyniki (tabela)

Test nr 2 (maj 2009)
1. Symatec 99,8%
2. GDATA - 99,8%
3. McAfee - 99,6%

4. BULLGUARD - 98,9%
5. Avira - 98,3%
Załącznik: wyniki (tabela)

Test nr 3 (czerwiec 2009)
1. Symatec - 99,8%
2. GDATA - 99,8%
3. McAfee - 99,6%

4. Panda - 99,4%
5. BULLGUARD 99%
Załącznik: wyniki (tabela)

Test nr 4 (czerwiec 2009)
1. GDATA - 99,8%
2. Panda - 99,6%
3. BULLGUARD 99,5%
4. Symatec - 99,3%
5. F-Secure - 97,7%

Załącznik: wyniki (tabela)



EmsiSoft (A-squared), kwiecień 2009
21 aplikacji zabezpieczających
Paczka 39.332 nowych zagrożenia
Załącznik: wyniki (tabela)
1. A-squared - 99,9% ( ;) )
2. Avira AntiVir - 98,7%
3. G-Data - 98,6%

4. Kaspersky - 96,5%
5. Avast - 94,9%
6. Norton - 93,5%
Źródło: http://www.emsisoft....ftware/scanner/
Dyskucja na wilderssecurity: http://www.wildersse...ad.php?t=240856


Malware Research Group Project #18, kwiecień 2009
1. Avira 99,6%
2. a-squared 99,6
3. GData 99,4%

4. Avast 99,2%
5. Norton 99%

Źródło: http://malwareresear....com/?page_id=2
Załącznik: wyniki (tabela)

Test przeprowadzony zostal na bazie 395.844 zagrozen podzielonych na nastepujace kategorie: Windows/Macro Viruses- 18.696, Trojans/Backdoors- 243.811, Worms/Rootkits- 86.634, Adware/Spyware- 46.703.

Wersje programów biorących udzial w tescie:
a-squared Anti-Malware 4.0.0.79, avast! 4.8.1335, AVG Anti-Virus 8.5.287 Build 1483, Avira AntiVir Premium 9.0.0.420, BitDefender AntiVirus 2009 Build 12.0.12.0, COMODO Internet Security 3.8.65951.477, ClamWin Free Antivirus 0.95.1, Dr.Web 5.00.1.04130 for Windows, ESET Nod32 Antivirus 4.0.417, F-Secure Internet Security 2009 9.00.149, G DATA InternetSecurity 2009 19.0.0.53, Kaspersky Anti-Virus 2009 8.0.0.506, Norman Antivirus & Anti-Spyware 7.10, Norton AntiVirus 2009 16.5.0.134, Sophos Anti-Virus 7.3.0, Twister Anti-TrojanVirus 7.32, eScan Antivirus Edition V10, McAfee VirusScan Plus 2009


Virus Bulletin (VB100), kwiecień 2009
Źródło: http://www.virusbtn....archive/2009/04
Zaliczyły procedurę testową:
Alwil avast!, AVG, Avira AntiVir, BitDefender, CA AV, CA eTrust, Check Point Zone Alarm, ESET NOD32, Fortinet FortiClient, Frisk F-PROT, F-Secure, Gdata, Kaspersky, Kingsoft Standard i Advanced, McAfee VirusScan, Microsoft Forefront, Microsoft OneCare, Sophos Endpoint, Symantec Endpoint, VirusBuster, Webroot, Agnitum, Ahnlab V3, Authentium Command

Nie zaliczyły:

PC Tools AV, PC Tools Internet Security, PC Tools Spyware Doctor, Rising IS, Norman Security Suite, eEye Blink, Filseclab Twister, Finport Simple, K7 Total Security, MWTI eScan, Trustport



PCSL Total Protection Testing Report (2009 NO.3), kwiecień 2009


AV-Comparatives - On-demand Comparative, luty 2009
źródło: http://www.av-comparatives.org

Wykrywalność
1. Gdata 99.8%
2. Avira 99.7%
3. McAfee 99.1%

4. Symantec 98.7%
5. Avast 98.2%
6. BitDefender, eScan 98%
7. ESET 97,6%
8. Kaspersky, TrustPort 97.1%
11. F-Secure 93.4%
10. AVG 93%
Załącznik: wykrywalność (jpg)

Fałszywe alarmy
1. Microsoft - 2 - very few FP's
2. Sophos - 5

3. Symatec, F-Secure - 7 - few FP's
4. ESET, McAfee - 13
5. Kaspersky - 14
6. AVG, eScan - 17
7. Norman - 23
8. Avira - 24
9. BitDefender - 25
10. TrustPort - 27 many FP's
11. Avast - 28
12. Gdata - 44

Załącznik: fałszywe alarmy (jpg)

Prędkość skanowania
1. Kongsoft - 24 mb/s
2. Fortient - 20.2
3. Symatec - 16.9
4. Avast - 15.4
Załącznik: prędkość skanowania (jpg)

Podsumowanie
Najwyzej ocenione (3 gwiazdki)
1. Norton
2. NOD32
3. Kapersky
4. McAfee

Załącznik: nagrody (jpg)


Anti-malware-test, marzec 2009
źródło: http://www.anti-malw...ctive_test_2009 i http://www.anti-malw....com/?q=node/77
Załącznik: wyniki (wykres)

Nazwa AV - Ilość wykrytych wirusów(%) - Liczba fałszywych alarmów (%)
1. Avira - 71,0% - 0,13%
2. Sophos - 61,7% - 2,24%
3. DrWeb - 61,0% - 0,20%
4. Kaspersky - 60,6% - 0,01%
5. Eset - 60,5% - 0,02%
6. BitDefender - 60,1% - 0,04%
7. AVG - 58,1% - 0,02%
8. Avast - 53,3% - 0,03%
9. Norton - 51,5% - 0%
10. VBA32 - 44,9% - 0,07%
11. F-Secure - 43,5% - 0,04%
12. Panda Security - 37,9% - 0,02%
13. Trend Micro - 37,2% - 0,04%
14. Agnitum - 33,4% - 0,07%


Malware Research Group, styczeń 2009
źródło: http://malwareresear....com/?page_id=2
1. G-Data 99,4%
2. Avira 99,3%
3. A-squared 99,2%

Załącznik: tabela (jpg)


VirusInfo, styczeń 2009



TESTY AV 2008

AV-Comparatives
Strona główna AV-Comparatives
Wyniki wykrywalności z sygnatur (sierpień 2008)
wyniki online; raport
Wykrywalność
Załącznik: tabela (jpg)
Prędkość skanowania
Załącznik: wykres (jpg)
Liczba fałszywych alarmów
Załącznik 1: wykres (jpg)
Załącznik 2: tabela (jpg)

Skuteczność ochrony proaktywnej (listopad 2008)
wyniki online; raport
Wykrywalność
Załącznik 1: tabela (jpg)
Załącznik 2: wykres (jpg)

Wyniki podsumowujące cały rok 2008
Antywirusem roku okazała się być Avira AntiVir. Wyróżnienie dostał również ESET Nod32.
http://www.av-compar...n/overview.html
Załącznik 1: tabela (jpg)

Wyniki wykrywalnosci z sygnatur z lutego 2008 oraz ochrony proaktywnej z maja 2008
Załącznik 1: tabela (jpg)
Załącznik 2: wykres (jpg)

Wyniki testu wpływu antywirusów na szybkość operacji i działania systemu (listopad 2008)
http://forum.pclab.pl/t423446.html
Kategorie:
Załącznik 1: Kopiowanie pliku (jpg)
Załącznik 2: Kompresja i dekompresja (jpg)
Załącznik 3: Konwertowanie plików (jpg)
Załącznik 4: Czas bootowania (ładowania) (jpg)
Załącznik 5: Całkowity wpływ (jpg)
Załącznik 6: Kopiowanie pliku (jpg)


Raymond.cc - użycie zasobów pamięci RAM + opracowanie własne
raymond.cc
Wersje programów użyte do testu zasobów pamięci
Avast! 4 Home Edition (freeware), AVG Anti-Virus Free Edition 8.0.138 (freeware), Avira AntiVir Personal 8 (freeware), BitDefender 10 Free Edition (freeware), BitDefender Antivirus 2008 v11 (shareware), ESET NOD32 Antivirus 3.0.669 (shareware), ESET Smart Security 3.0.669 (shareware), F-Secure Anti-Virus 2008 (shareware), G DATA AntiVirus 2008 (shareware), Kaspersky Antivirus 2009 v8.0.0.357 (shareware), Kaspersky Internet Security 2009 v8.0.0.3578 (shareware), McAfee VirusScan Plus 2008 (shareware), Norton AntiVirus 2008 (shareware)
Załącznik 1: tabela (jpg)


AV-Test.org, wrzesień 2008
http://www.virusbtn....news/2008/09_02
Załącznik: tabela (jpg)

Malware
1. GDATA 2009 99.8%
2. Avira 99.8%
3. WebWasher 99.7%
4. Trust Port 99.5%
5. Ikarus 99.5%
6. Avast 99.3%
7. GDATA 2008 99.2%
8. F-Secure 2009 99.2%
9. Norton 2009 98.7%
10. Kaspersky 98.4%

Spyware
1. GDATA 2009 99.8%
2. F-Decure 2009 99.6%
3. WebWasher 99.2
4. GDATA 2008 99.1%
5. Avira 99.0%
6. Ikarus 98.6%
7. F-secure 2008 98.4%
8. Trust Port 98.4%
9. Kaspersky 98.3%
10. Avast 98.3%


Virus Bulletin - VB100, październik 2008
http://tech.wp.pl/kat,1009785,title,Najnowsze-testy-antywirusow-ktory-jest-najlepszy,wid,10464036,wiadomosc.html
http://www.virusbtn....display=summary >>> wymagana rejestracja

Programy, które nie przeszły testu i nie otrzymały wyróżnienia:
ArcaBit ArcaVir (93 pominięte zagrożenia*, 3 fałszywe alarmy)
Avira AntiVir (1 fałszywy alarm)
CA e Trust (1 pominięte zagrożenie)
F-Secure (1 fałszywy alarm pozytywny)
Kaspersky (1 fałszywy alarm pozytywny)
MicroWorld (1 fałszywy alarm pozytywny)
Quick Heal (1 fałszywy alarm pozytywny)
Redstone (1 pominięte zagrożenie, 1 fałszywy alarm)

* zagrożenia z listy „in the wild”

Programy, które zaliczyły procedurę testową pozytywnie:
Agnitum Outpost
AhnLab
Alwil
AVG (Grisoft)
Eset NOD32
Fortinet FortiClient
Frisk F-PROT
Kingsoft
McAfee VirusScan
Microsoft Forefront
Norman Security Suite
Sophos Endpoint Security
Symantec Endpoint
AEC Trustport Antivirus
VirusBuster Professional


Virus.gr, czerwiec 2008
http://translate.goo...content/2008-06,-1-21-june&prev=/search%3Fq%3Dforum%2Bkaspersky%26hl%3Dpl%26client%3Dfirefox-a%26rls%3Dorg.mozilla

1. G DATA 2008 version 18.2.7310.844 - 99,05%
2. F-Secure 2008 version 8.00.103 - 98.75%
3. TrustPort version 2.8.0.1835 - 98.06%
4. Kaspersky version 8.0.0.357 - 97.95%
5. eScan version 9.0.742.1 - 97.44%
6. The Shield 2008 - 97.43% Tarcza w 2008 r. - 97,43%
7. AntiVir Premium - 97,13%
8. Ashampoo version 1.61 - 97.09%
9. Ikarus version 1.0.82 - 96.05%
10. AntiVir version 8.1.00.295 Classic - 95.54%


Anti-Malware, październik 2008
http://www.anti-malw...axonomy/term/14
Test skutecznosci leczenia aktywnych infekcji
1. Dr.Web Anti-Virus 4.44 (100%)
2-3. Kaspersky Anti-Virus 2009 (80%)
2-3. Avast! Professional Edition 4.8 (80%)
4. Agnitum Outpost Antivirus Pro 6.5 (53%)
5. Norton AntiVirus 2009 (53%)
6. Panda Antivirus 2009 (40%)
7. BitDefender Antivirus 2009 (33%)
8. Trend Micro Antivirus plus Antispyware 2008 (33%)
9. McAfee VirusScan 2008 (33%)
10. F-Secure Anti-Virus 2009 (33%)
12. Avira AntiVir PE Premium 8.1 (20%)

Test prędkości działania antywirusów z sierpnia 2008
Załącznik: tabela (jpg)

VirusInfo, sierpień 2008


Test darmowych AV wg dobreprogramy.pl, październik 2008
http://dobreprogramy... antywirusowych
Wyniki pochłanianych zasobów
Avira AntiVir Personal
Załącznik 1: tabela/wykres (jpg)
ClamWin Free AntiVirus
Załącznik 2: tabela/wykres (jpg)
PC Tools AntiVirus
Załącznik 3: tabela/wykres (jpg)
Avast! Home Edition
Załącznik 4: tabela/wykres (jpg)
AVG AntiVirus Free Edition
Załącznik 5: tabela/wykres (jpg)
Zestawienie SWAP, RAM, CPU
Załącznik 6: tabela/wykres (jpg)

Mniej ważne wyniki skuteczności ze względu na wielkość badanej paczki wirusów.
1. avast! 98.71%
2. AVG 96.53%
3. Avira 89.86%

4. ClamWin 78.91%
5. Rising 65.94%
6. PC Tools 38.83%


VirusInfo, wrześień-październik i listopad 2008


PassMark (Benchmarking), Listopad 2008

Anti-malware.ru
[indent]Test skuteczności wykrywania nowych zagrożeń, grudzień 2008
Link do testu
1. Kaspersky 88% (30/34)
2. Avira 76% (26/34)
3. AVG 74% (25/34)

Załącznik 1: Wykres (jpg)
Załącznik 2: Tabela (jpg)

Ten post był edytowany przez yngve dnia: 05 Październik 2010 - 19:00


#9 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 11 Sierpień 2008 - 09:48

8. ANTYKEYLOGGERY
  • Wporowadzenie
http://pl.wikipedia.org/wiki/Keylogger

Keylogger - typ programów komputerowych służących do wykradania haseł.

Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera, a plik w którym zapisywane są dane ukryty jest np. w katalogach systemowych. Dzięki temu długo mogą rezydować niewykryte na komputerze ofiary i przyczyniać się do ujawnienia wszystkich wykorzystywanych haseł.

Większość keyloggerów ma specjalnie stworzoną funkcję, która pozwala na wysłanie pliku z hasłami na wyznaczony adres pocztowy.


Ochrona przed keyloggerami nie jest łatwym zadaniem, najlepszym sposobem wydaje się być połączenie zdrowego rozsądku i połączenia kilku metod.

-firewall; sam firewall nie umożliwia zatrzymania keyloggerów, ale może zapobiec transmisji wpisanego materiału do sieci, jeżeli jest właściwie skonfigurowany; firewalle -> post nr 3

-Anti-spyware / Anti-malware / Anti-rootkit; aplikacje te są w stanie wykryć wiele typów keyloggerów i usunąć je; aplikacje antispyware i antirootkit -> post nr 6

- monitoring uruchamiających się programów (HIPS); aplikacje HIPS -> post nr 18

- anti-keylogger; to aplikacja ściśle wyspecjalizowane w ochronie przed tego typu zagrożeniami;

- zmiana układu klawiatury; większość Keyloggerów sprzętowych jak i oprogramowania zakłada, że użytkownik wykorzystuje standoardowy układ klawiatury QWERTY i w wypadku, gdy zmienimy układ klawiatury na Dvorak, to przechwycone dane okażą się nonsensem;

- aplikacja typu Automatic form-filling, która nie korzysta z klawiatury i schowka. Jest to aplikacja głównie przeznaczona głównie pod przeglądarki www.

- menedżer haseł, np. Keepass; Menedżery haseł -> post nr 10

- jednorazowe hasło (One-time password), które stwarza, że nieautoryzowany dostęp do ograniczonych zasobów jest jeszcze bardziej trudniejszy, jak w przypadku konta komputera. Tradycyjne stałe hasła mogą łatwo zostać przechwycone przez nieupoważnionego intruza. Przez stale zmienianie hasła, jako to jest w przypadku One-time_password, takie ryzyko może zostać znacznie zmniejszone; http://en.wikipedia....e-time_password

- jak bezpieczniej logować się np. w kafejce internetowej?
Ciekawym rozwiązaniem wydaje się połączenie wszystkich poniższych metod by wprowadzić część hasła plus użycie wirtualnej klawiatury jak NeoSafeKeys, oczywiście skuteczność tych metod zależy od tego z jakim keyloggerem mamy do czynienia, zależy to również od częstości robienia przez niego screenshotów i nie daje nam 100% pewności, że nasze login / hasło nie zostanie przechwycone.

Podczas wprowadzania np. hasła wpisywać znaki poprzez trzymanie Klawisza ALT i używanie klawiatury numerycznej.

Należy napisać jedną literę hasła, a następnie kliknij, gdzie indziej w tym sam oknie (to musi być tym sam oknie) i napisz jakieś przypadkowe znaki, kliknij ponownie na obszar hasła i napisz następną literę i tak dalej. źródło: http://antivirus.abo.../b/a/257757.htm

Inne podobne metody mówią o pisaniu serii przypadkowych znaków w polu hasła, następnie zaznaczyć je i napisać poprawną informację. Chodzi tutaj o uniknięcie używania klawisza kasowania.


  • Opisy
Ochrona rezydentna
PSMAntiKeyLogger
Platforma: Windows 9x/ME/2000/XP/2003/Vista
Licencja: Freeware
Dodaj obrazek FullSourceOfPSMAntiKeyLogger.zip

Załącznik: Zrzut

SnoopFree Privacy Shield
Platforma: Windows XP
Licencja: Freeware
Dodaj obrazek http://www.snoopfree...ds/PSHLD100.ZIP

Załącznik: Zrzut

Transaction Guard's secret keyboard
Platforma: Windows 9x/ME/2000/XP/2003/Vista
Licencja: Freeware
Dodaj obrazek http://www.trendsecu...ansaction_guard
Opis:
Program składa się z dwóch komponentów:
* monitor spywaru – wykrywa spyware
* klawiatury na ekranie monitora, która pozwala na bezpieczne wprowadzanie haseł

Załącznik: Zrzut

Monitory HIPS
aplikacje HIPS -> post nr 18

Na żadanie
KL-Detector
Platforma: Windows 2000/XP
Licencja: freeware
Dodaj obrazek kldetector13.zip
Strona główna: http://dewasoft.com/.../kldetector.htm

Programy anti-rootkits i anti-spyware
aplikacje antispyware i antirootkit -> post nr 6



Wirtualne klawiatury
Neo's SafeKey
Platforma: Windows 95/98/NT/2000/Me/XP/2003/Vista
Licencja: freeware
Strona główna: http://www.aplin.com.au/?s=safekey
Dodaj obrazek Neo's SafeKey Portable, Neo's SafeKey instal.

Załącznik: Zrzut

Mouse-Only Keyboard (MOK)
Platforma: Windows 95/98/ME/NT/2000/XP
Licencja: Freeware
Dodaj obrazek http://www.myplanets...keylog.php#down

Załącznik: Zrzut

MiloSoft virtual keyboard
Platforma:
Licencja: freeware
Dodaj obrazek http://march-of-face...sources/vkt.exe

Click N type
Platforma: Windows 95/98/ME/NT/2000/XP/Vista
Licencja: Freeware
Dodaj obrazek CNTzip.exe -> XP/Vista, InstMSIA.exe -> 95/98/ME, InstMSIW.exe -> 2000/XP, Polish Language Pack


Inne
KeyScrambler Personal
Platforma: Windows 2000/XP/2003 Server/Vista/Server 2008
Licencja: Freeware i płatna
Dodaj obrazek Aplikacja: KeyScrambler Personal, Addon: dla firefox dla IE
Opis: W czasie rzeczywistym szyfruje wszystko to co wpisujesz na swojej klawiaturze, w formularzach dostępnych na stronach internetowych, w oknie adresu przeglądarki lub wyszukiwarki oraz innych oknach, wymagających wpisywania tekstu. W ten sposób nawet jeśli masz nie wykrytego keyloggera w systemie, wyśle on najwyżej zaszyfrowane dane, bez wartości dla nieuczciwego odbiorcy. KeyScrambler uaktywnia się wraz z uruchomieniem przeglądarki do ikonki widocznej w zasobniku systemowym (tray-u). Tam też możesz go wyłączyć lub ustawić opcje, których nie ma dużo i w zasadzie dotyczą tylko sposobu powiadamiania i wyglądu.

Załącznik: Zrzut

I Hate Keyloggers
Platforma: Windows 2000/XP
Licencja: Freeware
Dodaj obrazek i-hate-keyloggers.zip
Strona główna: http://dewasoft.com/...-keyloggers.htm

Załącznik: Zrzut

MyPlanetSoft Anti-Keylogger
Platforma: Windows 95/98/ME/NT/2000/XP
Licencja: freeware
Dodaj obrazek http://www.myplanets.../antikeylog.php
Opis: to najmniejszy i zużywający bardzo mało zasobów program do wykrywania keyloggerów i usuwający istniejące w systemie keyloggery. Idealne narzędzie do użycia w publicznych miejscach takich jak kafejki internetowe. Aplikacja wykrywa także programy szpiegujące schowek.

  • Testery keyloggerowe
AKLT
http://www.firewalll...er.com/aklt.htm


  • Więcej
http://www.securityf...om/infocus/1829
http://www.sandboxie...ctingKeyLoggers
http://www.viruslist...pubid=204791931
How To Login From an Internet Cafe Without Worrying About Keyloggers


  • Testy

MRG Online Banking Browser Security Test, marzec 2010
źródło: http://malwareresear....com/?page_id=2
wyniki
1. Prevx - 13/13
2. Zemana Antilogger - 11/13
3. Advanced AntiKeylogger - 8/13
4. SpyCop Cloak - 7/13
5. SpyShelter - 6/13
(...)
załącznik: wyniki

Ten post był edytowany przez yngve dnia: 05 Październik 2010 - 18:39


#10 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 11 Sierpień 2008 - 19:14

10. LUA / SRP

Software Restriction Policies

czyli zasady ograniczeń oprogramowania, których główna funkcją jest blokowanie wykonywania programów. Oznacza to, że wybranych lokalizacjach nie będą uruchamiały się pliki o określonych rozszerzeniach.

Cechą szczególna, zaletą SRP jest całkowity brak wykorzystania dodatkowych zasobów przy znacznym podwyższeniu bezpieczeństwa.

Kiedy pracujemy na koncie administratora, to będziemy obniżać uprawnienia lub blokować uruchamianie dla pewnego zakresu programów, lokalizacji. Nazwijmy je obrazowo czarną listą programów, ponieważ będą to programy, z których strony może grozić nam niebezpieczeństwo.
Inaczej to wygląda w przypadku pracy na koncie limitowanym (LUA), wtedy blokowane jest uruchamianie we wszystkich lokalizacjach poza domyślnie ustawionymi na bez ograniczeń, czyli katalogi \Windows oraz \Program Files. Tutaj tworzy się białą listę programów, dla których będzie się podwyższać uprawnienia, badź pozwalać na wykonywanie programów.

Gdy pracujemy na koncie Administratora, możemy za pomocą SRP obniżać uprawnienia (in. nakładać restrykcje) np. dla określonych ścieżek czy aplikacji do Basic Usera (Zwykłego użytkownika). Jest to możliwe wtedy, gdy uaktywnimy domyślnie ukryty poziom zabezpieczeń BU.
Zwykły użytkownik nie mam praw zapisu do katalogów typu %programfiles% oraz %systemroot% (cały katalog Windows). Dzięki temu złośliwy kod, malware, który ewentualnie uruchomiłby się - nie zainfekuje, uszkodzi systemu.


Linki:

Microsoft: http://technet.micro...607(WS.10).aspx
For Users of Software Restriction Policies: http://www.wildersse...ad.php?t=244527


Konto administratora + SRP, czyli obniżanie uprawnień na koncie administratora za pomocą SRP


W środowisku tym wykorzystuje się dwie opcje SRP, a więc Deny (niedozwolone) lub Restrict (restrykcje, ograniczenia - moduł Zwykłego Użytkownika).
Ograniczamy tutaj każdy program, który łączy się siecią, czyli np.: przeglądarkę internetową, komunikator, klient pocztowy, ftp, odtwarzacz strumieni... itd.

Bezpośredni dostęp:
Panel sterowania -> Narzędzia administracyjne -> Zasady zabezpieczeń lokalnych
lub Start -> Uruchom -> secpol.msc -> Zasady ograniczeń oprogramowania (Software Restriction Policies)
lub Start -> Uruchom -> gpedit.msc -> Konfiguracja komputera -> Ustawienia systemu Windows -> Ustawienia zabezpieczeń -> Zasady ograniczeń oprogramowania
Załącznik: SRP w gpedit.msc

Domyślne poziomy zabezpieczeń:
  • Niedozwolone (Disallowed) - oprogramowanie nie będzie uruchamiane, niezależnie od praw dostępu użytkownika.
  • Bez ograniczeń (Unrestricted) - prawa dostępu dla oprogramowania są określone przez prawa dostępu użytkownika.
    Patrz -> załącznik 5: Zmiana poziomu zabezpieczeń

W rzeczywistości jednak jest ich wiecej, są one jednak ukryte.

Dodatkowe poziomy zabezpieczeń:
  • Użytkownik podstawowy (Basic User) - zwykły limitowany użytkownik, czyli nie Administrator. Poziom ten zezwala na wykonywanie programów użytkownikowi, który nie ma praw dostępu Administratora i Użytkownika Zaawansowango, ale ma dostęp do tych samych zasobów, co normalni użytkownicy.
  • Z ograniczeniami (Constrained) - kolejne zmniejszenie praw. Oprogramowanie nie może uzyskać dostępu do pewnych zasobów, takich jak klucze kryptograficzne i poświadczenia, niezależnie od praw dostępu użytkownika.
  • Niezaufane (Untrusted) - kolejne zmniejszenie praw. Zezwala na wykonywanie programów tylko z dostępem do zasobów przydzielonych do otwierania dobrze znanym grupom; blokowane są przywileje dostępu - Administrator i Użytkownik Zaawansowany oraz prawa osobiste.

Zaleca się ustawienie na Basic Usera. Kolejne poziomy w dół czynią aplikację coraz mniej użyteczną a nawet uniemożliwiają jej start (np. obiżenie do poziomu z ograniczeniami – część aplikacji ma problemy nawet z uruchomieniem na tym poziomie). Poziom Użytkownika podstawowego zapewnia wysoki poziom bezpieczeństwa podczas surfowania po Internecie, a jednocześnie nie powoduje problemów.

Jak dodać ukryte poziomy zabezpieczeń?
Dodajemy przez edycje rejestry. Najprościej jest pobrać gotowy plik poziomy.reg i dodać go do rejestru.

Od czego zacząć?
Zaczynamy od utworzenia nowych zasad.
Załącznik 1: Nowe zasady
Załącznik 2: SRP

Następnie konfigurujemy Wymuszanie jak na poniższym załączniku.
Załącznik 3: Wymuszanie

SRP daje nam możemy dodawania i usuwania plików wykonywalnych. Powinniśmy tutaj dodać następujące rozszerzenia: VBS, VBE, JS, JSE, WSH, WSF, REG, DOC, XLS.
Załącznik 4: Dodawanie rozszerzeń

Pracując na koncie Administratora zostawiamy domyślne ustawienie - poziom Bez ograniczeń, ponieważ da nam to większą wygodę. Ustawiając na Niedozwolone - ograniczamy sobie wykonywanie plików we wszystkich scieżkach poza domyślnie ustawionymi na Bez ograniczeń.
Poniżej pokazano w jaki sposób przełączać poziomy.
Załącznik 5: Zmiana poziomu zabezpieczeń

Domyślne reguły pozwalające uruchamiać się plikom wykonywalnym w katalogach \Windows i \Program Files.
Załącznik 6: Reguły dodatkowe (domyślne)

Tworzenie reguł dodatkowych
Możemy tworzyć nowe reguły, w tym wypadku jako przykład wzięto przegladarkę Firefox, której obniżono prawa do Użytkownika podstawowego.
Załącznik 7: Tworzenie nowych reguł dodatkowych - Firefox
Uwaga: możemy zamiast podawać cała ścieżkę do programu wpisać samą nazwę lub jej część stawiając gwiazdki, np.: *firefox* lub *firefox*.exe.
Reguła blokująca wykonanie:
Załącznik 8: Tworzenie nowych reguł dodatkowych - blokowanie pliku

Co się stanie przy próbie zapisu do folderów chronionych?
Nie będziemy mieli uprawnień do zapisu do tych folderów i zostanie nam zaproponowany zapis do katalogu Moje dokumenty, gdzie mamy pozwolenie na zapis, natomiast nie mogą w tym katalogu uruchamiać się programy.
Załącznik 1: Próba zapisu do folderu Windows
Załącznik 2: Próba zapisu do folderu Program Files

Co się staniem przy próbie uruchomienia programu w katalogu, dla którego blokujemy wykonywanie programów?
Rzecz jasna program nie uruchomi się. Zostaniemy poinformowani, że system jest chroniony przez zasady ograniczeń oprogramowania.
Załącznik: Próba uruchomienia programu

Jakie główne reguły powinniśmy utworzyć?
Załóżmy, że posiadamy dwie partycje. Pierwsza będzie to partycja systemowa zawierająca katalogi Windows, Program Files, Documents and Settings. Druga będzie zawierać katalogi Moje Dokumenty (warto przenieść na druga partycje), Pobrane (katalog z plikami pobranymi z internetu), jakiś katalog z multimediami - Muzyka, Filmy oraz katalog Instalowanie (jedyny folder, z którego będzie można instalować). W przypadku, gdy chcemy zainstalować jakiś program, to przenosimy go do tego katalogu. Warto też zablokować wykonywanie programów dla Recycle Bin (Kosz) i katalogów Temp. Polecam przenieść wszystkie katalogi tymczasowe do jedengo katalogu. W przypadku, gdyby jakaś aplikacja potrzebowała temp do instalacji, to wtedy w "Zasadach ograniczeń oprogramowania" -> "Wymuszanie" - przestawiamy na opcję "Wszyscy użytkownicy oprócz administratorów lokalnych".

Również bardzo ważną sprawą jest ustawienie przeglądarki na zapis do jednego, stałego katalogu np. Pobrane, wyłączając w ten sposób możliwość wyboru lokalizacji zapisu.

Jak w prosty, szybki sposób zarządzać SRP?
Polecam mały programik o nazwie PGS. Opis poniżej.

PGS - Pretty Good Security
Platforma: Windows XP/Vista
Linki:
Download i opis: http://mrwoojoo.com/PGS/PGS_index.htm
Wątek w Wilders Security: http://www.wildersse...ad.php?t=244265
Poradnik: http://mrwoojoo.com/PGS/PGS_HowTo.htm
Opis:
Twórcą programu jest Sully z Wilders Security. Na razie program jest oznaczony jako beta. Jednka spokojnie mozemy go używać. Jest stabilny. PGS jest małym programem, którego zadaniem jest pomoc w zarządzaniu SRP, czyli zasadami ograniczeń oprogramowania. Dzięki niemu w łatwy sposób możemy włączać i wyłączać SRP, tworzyć, usuwać, eksportować, importować nowe reguły.

Aby ustawić SRP na koncie Admina przechodzimy do zakładki Automatic setup i wybieramy "Setup SRP policies if you are an Administrator" i zatwierdzamy.
Załącznik 1: Automatic setup

W zakładce SRP Manager znajdują się rozszerzenia plików, dla których blokowane jest wykonywanie oraz pozostałe opcje, identyczne jak w Zasadach zabezpieczeń lokalnych.
Załącznik 2: SRP Manager

W zakładce Presets znajdują się gotowe, domyślne reguły, które możemy uaktywniać przez zaimportowanie do zakładki Path Rules.
Załącznik 3: Presets
Załącznik 4: Presets -> Denied Paths
Załącznik 5:

Path Rules - to zakładka zawierająca aktywne reguły.
Path Rules

Załącznik 6: Tworzenie nowych reguł w Presets
Załącznik 7: Przeciągnij - opuść


LUA+SRP, czyli podwyższanie uprawnień na koncie limitowanym

LUA (Limited User Account) - czyli limitowane konto użytkownika.

Linki:
Maximising Windows XP security with LUA and SRP: http://www.wildersse...ad.php?t=200772
Maximising Windows VISTA security with LUA and SRP: http://www.wildersse...ad.php?t=232857

Używając konta z ograniczonymi prawami, firewallem i SRP mamy bezpośrednią kontrolę nad wszystkimi programami, nawet tymi, które próbują się uruchomić bez naszej wiedzy, co w zdecydowany sposób podnosi poziom bezpieczeństwa.

Jak na samym początku wspomniałem na koncie limitowanym, automatycznie blokować będziemy uruchamianie we wszystkich lokalizacjach poza domyślnie ustawionymi na "Bez ograniczeń", czyli katalogi \Windows oraz \Program Files. Tutaj tworzy się białą listę programów, dla których będzie się podwyższać uprawnienia, bądź pozwalać na wykonywanie programów.

Od czego zacząć?
Podobnie jak poprzednio zaczynamy od utworzenia nowych zasad.
Załącznik 1: Nowe zasady
Załącznik 2: SRP

Następnie konfigurujemy Wymuszanie jak na poniższym załączniku.
Załącznik 3: Wymuszanie
Dodajemy rozszerzenia: VBS, VBE, JS, JSE, WSH, WSF, REG, DOC, XLS oraz usuwamy rozszerzenie oznaczajace skrót LNK, abyśmy mogli uruchamiać programy z menu start i pulpitu za pomocą skrótów.
Załącznik 4: Dodawanie rozszerzeń

Na LUA ustawiamy poziom zabezpieczeń na Niedozwolone. Żadne aplikacje nie będą mogły się uruchomić poza lokalizacjami \Windows, \Program Files oraz ścieżakami dodanymi przez nas.
Załącznik: Zmiana poziomu zabezpieczeń

Możemy też skorzystać z programu PGS. Z tym, że na koncie z ograniczeniami w zakładce Automatic Setup zaznaczamy pierwszą opcję - "Setup SRP policies if you are a User or use LUA".
Załącznik: Automatic Setup

Szybkie przejmowanie praw administratora
  • Sposób klasyczny
    Niektóre programy wymagają praw administratora do ich uruchomienia. Ta sytuacja ma miejsce w przypadku niektórych gier oraz większości programów instalacyjnych, a także programów tweakujących, czyścicieli rejestru itp.
    W jaki sposób uruchomić, więc program z prawami administratora bez logowania się na konto administratora?
    Należy kliknąć na programie prawym przyciskiem myszy i z menu kontekstowego wybrać opcję Uruchom jako…
    Załącznik 1: Uruchom jako…
    Teraz wystarczy wpisać login do konta z prawami administratora i odpowiednie hasło.
    Załącznik 2: Login i hasło admina

  • Za pomocą SuRun
    Klikamy PPM na plik, katalog, skrót i w menu kontekstowym wybieramy Start as Administrator i następnie w nowym oknie klikamy OK.
    Załącznik: Admin z prawokliku myszy

Stałe uruchamianie jako administrator
  • Sposób klasyczny
    W przypadku gdy dany program każdorazowo wymaga logowania jako administrator, można jeszcze bardziej sobie ułatwić życie tworząc odpowiedni skrót.
    Odpowiednikiem polecenia Uruchom jako… w linii poleceń jest polecenie runas. Wywoływane jest w formacie: runas /u: nazwauzytkownika
    Przykład: skrót do programu nazwapliku.exe zawsze uruchamianego z konta o nazwie admin.
    Tworząc skrót, ścieżkę do programu należy poprzedzić poleceniem:
    runas /u:admin „c:notepad.exe”,
    czyli w polu należy wpisać:
    runas /u:admin „c:nazwapliku.exe”
    Załącznik 3: Komenda
    Pojawia się okno konsoli, w którym wystarczy wpisać hasło.
    Załącznik 4: Okno konsoli

  • Za pomocą programu SuRun
    Po uruchomieniu aplikacji jako Administrator pojawi się okno, w którym należy zaznaczyć opcje:
    "Don't ask this question again of this program" - czyli nie zadawaj tego pytania ponownie dla tego programu oraz "Automagically run this program with elevated rights", czyli automagicznie (czyt. automatycznie) uruchamiaj ten program z podwyższonymi prawami.
    Załącznik: Stałe uruchamianie


Co zrobić, kiedy aplikacja potrzebuje modyfikować pliki w katalogu nie mając do tego praw?
Klikamy PPM na katalog i wybieramy właściwości. Następnie wybieramy zakładkę "Zabezpieczenia", klikamy na przycisk dodaj, wpisujemy nazwę naszego konta z ograniczeniami i na przycisk "Sprawdź" oraz "OK". Teraz wybieramy nazwę naszego konta z ograniczeniami i dajemy mu prawa do modyfikacji - zaznaczając tą opcję.
Załącznik 1: Dodanie konta
Załącznik 2: Zaznaczenie opcji Modyfikacja

Automatyczne logowanie na konto z ograniczonymi prawami
Sposób 1.
1. Start > Uruchom…
2. Wpisz: control userpasswords2
Kliknij OK i w oknie które się pojawi, wybierz użytkownika, który ma się domyślnie logować (trzeba podać jego hasło).

Sposób 2.
W Uruchom wpisz Regedit i przejdz do klucza HKEY_LOCAL_MACHINE\Sofware\Microsft\Windows NT\CurrentVersion\Winlogon i znajdź wpisy DeafaultUserName i DefaultPasswords a następnie edytuje je podając odpowiednio swoją nazwę konta z ograniczeniami oraz hasło.
Załącznik: Edycja wpisów w Winlogon



SuRun
Linki:
Dodaj obrazek SuRun
Strona domowa: http://kay-bruns.de/wp/software/surun/
Wątek w Wilders Security: http://www.wildersse...ad.php?t=196737
Opis:
autor opisu: Krzysztof Daszkiewicz z www.pctips.pl

Użytkownik, który ma do wykonanie zadanie wymagające uprawnień administratora, zostaje chwilowo naniesiony do grupy Administratorzy i chwilę potem usunięty z niej (natychmiast po uruchomieniu stosownej aplikacji). W celu wpisania hasła SuRun otwiera na ekranie nowy pulpit, do którego ze wzgledów bezpieczeństwa mają dostęp tylko usługi.

W porównaniu z innymi narzędziami o podobnej funkcjonalności SuRun okazuje się znacznie bardziej bezpieczny, a ponadto o wiele wygodniejszy. Pozwala np. przywoływać folderów Eksploratora z większymi prawami dostępu. To z kolei jest warunkiem korzystania z Panelu sterowania jako administrator (np. po to, aby odinstalować niepotrzebne programy, zmienić ustawienia sieci lub chociażby skonfigurować Kosz). Aby przywołać program z uprawnieniami administratora, pracując na koncie zwykłego użytkownika, kliknij go prawym przyciskiem myszy i wskaż polecenie Start as Administrator. Niekiedy jednak brakuje tego polecenia w menu podręcznym (np. w wypadku takich elementów powłoki jak Kosz). W tej sytuacji uruchom jako adminitrator Panel sterowania i klikaj przycisk W górę tyle razy, aż znajdziesz się w folderze Pulpit. Stąd możesz przywoływać menu podręczne obiektów takich jak Kosz - zupełnie jak na zwykłym pulpicie Windows. Tymczasem, gdy zechcesz urochomić jakiś program z poziomu okna wiersza poleceń lub okna otwieranego poprzez menu Start | Uruchom, przydzielając sobie uprawnienia administratora, poprzedź jego przywołanie poleceniem surun.

Instalowanie z użyciem SuRun. Narzędzie SuRun próbuje samodzielnie wykrywać pliki instalacyjne, np. po ich nazwie lub ich specyficznym zachowaniu tuż po uruchomieniu. W celu wykonania wszystkich innych czynności administracyjnych lub gdy automatyczne wykrywanie nie zadziała poprawnie, użyj menu podręcznego (jak opisano powyżej). Wymaga to członkostwa w grupie SuRunners. Jeśli nie jesteś członkiem tej grupy, SuRun spyta, czy chcesz się w niej znaleźć. Musisz wówczas podać hasło administratora. Jako członek tej grupy, będziesz musiał wpisywać tylko swoje hasło w pomarańczowym oknie. Jeżeli twoje hasło zostało zachowane z poprzedniego razu, ujrzysz zielone okno i wystarczy potwierdzić chęć uruchomienia aplikacji. W obu oknach jest opcja zablokowania kolejnych zapytań o hasło (pole Don't ask this question again for this program). Jeśli z niej skorzystasz SuRun zapamięta twój wybór (potwierdzenie uruchomienia lub jego anulowanie). W wypadku kliknięcia OK SuRun będzie wyświetlał tylko pomarańczowe okno hasła, lecz pominie zielone okno potwierdzenia. Jeżeli jednak anulujesz, nie będzie już można uruchomić danego programu z uprawnieniami administratora. To może się przydać, gdy SuRun błędnie zaklasyfikuje zwyczajny program jako program instalacyjny.

Oprócz tego SuRun oferuje możliwość restartowania aplikacji działających z ograniczonymi prawami dostępu, udzielając im uprawnień administratora. Wystarczy kliknąć prawym przyciskiem myszy pasek tytułowy żądanego programu i wskazać stosowne polecenie (jak wyżej) w menu podręcznym. Brak tego polecenia oznacza, że dana aplikacja jest już uruchomiona z uprawnieniami administratora.

Załącznik 1: Common Settings
Załącznik 2: Dodanie konta LUA do grupy SuRunners




Przydatne dodatkowe informacje:
Prezentacje przedstawiajace w jaki sposób można nakladać ograniczenia na konta




Jak w praktyce stosować zasadę minimalnych uprawnień?

Ten post był edytowany przez yngve dnia: 05 Październik 2010 - 18:40


#11 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 12 Sierpień 2008 - 21:59

10. KOPIA BEZPIECZEŃSTWA

  • Oprogramowanie do tworzenia obrazów partycji
    Acronis True Image
    Platforma: MS Windows 2000/XP
    Licencja: trial
    Linki:
    Dodaj obrazek Acronis True Image Home 2009 trial
    Poradnik do v2009
    Opis:
    Acronis True Image umożliwia tworzenie obrazów dysków twardych, wybranych partycji lub plików i folderów. Program oferuje dwa rodzaje tworzenia obrazów. Standardowy, umożliwia tworzenie obrazów całych dysków twardych, wraz z systemami operacyjnymi, aplikacjami, ustawieniami użytkownika i wszystkimi danymi. W przypadku utraty całości lub części danych możliwe jest przywracanie stanu komputera bez konieczności ponownej instalacji systemu operacyjnego. Ponadto program pozwala na tworzenie i przywracanie obrazów indywidualnych plików i folderów, takich jak folder Moje Dokumenty lub określony plik. Program udostępnia wszechstronnego kreatora umożliwiającego wykonywanie wszystkich etapów tworzenia obrazu.

    Macrium Reflect
    Platforma: Windows XP/Server 2003/Vista/Server 2008 32/64bit
    Licencja: freeware z wyłączeniem zastosowań komercyjnych
    Linki:
    Dodaj obrazek Macrium Reflect Free Edition, Macrium Reflect Full Edition - 30 dni Trial
    Tutoriale:
    How to create a BartPE Rescue CD for Macrium Reflect
    How to create a bootable Linux USB stick
    How to recover your PC using the Linux rescue CD - Part I
    How to recover your PC using the Linux rescue CD - Part II
    How to schedule your images as part of a regular backup cycle
    How to create a disk image

    Opis:
    Umożliwia tworzenie plików backup dla pojedynczych danych, całych folderów oraz obrazów partycji. Wynik może być skompresowany, co ułatwi jego przetrzymywanie lub nagranie na płytę. Wykorzystując stworzone obrazy dysków, w przypadku awarii istnieje możliwość odzyskania określonych części informacji lub całe partycje na raz. Użytkownik może zmienić ustawienia wynikowe kopii, wpływając na stopień kompresji oraz wielkość pliku. Program posiada możliwość backupu z cd/dvd/usb, tworzy płytę startową Linux Rescue CD lub BartPE Rescue CD, umożliwia automatyczne tworzenie kopii, ma wbudowane narzędzie do bezpośredniego nagrywania obrazu na nośnik.

    Wygląd:
    Załącznik 1: http://www.macrium.c...s/full_main.jpg
    Załącznik 2: http://www.macrium.c...full_image1.jpg
    Załącznik 3: http://www.macrium.c...n_shots/run.jpg
    Załącznik 4: http://www.macrium.c...ts/full_xml.jpg
    Załącznik 5: http://www.macrium.c...full_browse.jpg
    Załącznik 6: http://www.macrium.c...ots/full_cd.jpg
    Załącznik 7: http://www.macrium.c...ts/full_log.jpg
    Załącznik 8: http://www.macrium.c.../full_fandf.jpg
    Załącznik 9: http://www.macrium.c...full_fandf1.jpg
    Załącznik 10: http://www.macrium.c...s/full_main.jpg
    Załącznik 11: http://www.macrium.c...full_fandf3.jpg
    Załącznik 12: http://www.macrium.c...full_fandf4.jpg


    Paragon Drive Backup Express
    Platforma: Windows 2000/XP/Vista (32/64 bit)
    Licencja: freeware z wyłączeniem zastosowań komercyjnych
    Linki:
    Dodaj obrazek Drive Backup Express 32 bit, Drive Backup 9.0 Express 64 bit
    Opis:
    Jest prosty w użyciu i pozwala na tworzenie obrazów partycji (backup image) oraz późniejsze odzyskanie całego dysku lub tylko określonej partycji. Używa przy tym technologii Paragon's Hot Backup tworząc kopię bez konieczności ponownego uruchamiania systemu Windows. Posiada bardzo intuicyjny interfejs obsługiwany za pomocą kreatorów najczęściej wykorzystywanych operacji. Do poprzedniego stanu przywrócić można cały obraz dysku lub tylko potrzebne partycje z bootowalnych nośników takich jak USB, CD lub DVD.
    Wygląd:
    Załącznik 1: screen
    Załącznik 2: screen



  • Oprogramowanie do backup'u i synchronizacji danych
    SyncBack
    Platforma: MS Windows 98/Me/NT/2000/XP/Vista
    Licencja: freeware
    Linki:
    Dodaj obrazek SyncBack
    Opis:
    autor: Sebastian Górski
    źródło: http://komputer.wies...a-danych/101741,SyncBack-Free---krotki-poradnik-backupu.html

    SyncBack Free to najprostsza wersja programów z serii SyncBack, która pozwala na podstawowe operacje backupu, synchronizacji oraz przywracania danych z wykonanej wcześniej kopii zapasowej. Poniżej przedstawiamy w jaki sposób utworzyć pierwszy backup danych za jego pomocą.

    1. Po zainstalowaniu SyncBack Free i uruchomieniu programu pojawi się pytanie o utworzenie profilu oraz jego nazwę. Profile przechowują informacje między innymi o konkretnych plikach i katalogach, które będziesz zabezpieczał, a także częstotliwości wykonywania backupu. Możesz mieć wiele takich profili, a każdy z nich będzie odpowiadał za inne zadania. SyncBack Free oferuje dwa typy profili:
    *Backup (kopiowanie plików do innego katalogu lub na serwer FTP)
    *Synchronizacja (utrzymywanie tej samej zawartości dwóch katalogów)
    2. W zależności od stopnia zaawansowania użytkownika program może działać w trybie Łatwy lub Ekspert, z których ten drugi daje dostęp do dodatkowych funkcji. Pierwszy etap konfiguracji profilu to wybranie katalogu źródłowego oraz docelowego na samej górze ekranu (Źródło i Cel). Następnie należy określić co z tych katalogów zostanie skopiowane (karta Prosty). Na karcie Zaawansowane można doprecyzować co program ma zrobić w sytuacji, gdy dany plik znajduje się w katalogu źródłowym i docelowym. Jeśli chcesz kopiować wyłącznie określone formaty plików skorzystaj z karty Filtr, gdzie możesz to dokładnie ustawić. W trybie Ekspert uzyskujesz dodatkowe karty, z których warto wspomnieć o FTP (ustawienia serwera FTP jako miejsca docelowego dla backupu danych).
    3. Po zakończeniu definiowania profilu pojawi się on na liście profili w głównym oknie programu. Program zaproponuje wykonanie symulacji, czyli testowego backupu, podczas którego nie są przenoszone żadne dane, ale można zorientować się, czy dobrze skonfigurowałeś profil i nie ma żadnych błędów.
    4. Każdy profil na liście możesz uruchomić ręcznie w dowolnym momencie za pomocą przycisków sterujących na dole ekranu, zmodyfikować lub usunąć z listy. Jeśli chcesz, aby profil został wykonany automatycznie bez Twojego udziału skorzystaj z przycisku Planowanie (uruchomi się systemowy Kreator Zaplanowanych Zadań).

    Cobian Backup
    Platforma: Windows NT/2000/XP/2003/Vista
    Licencja: freeware
    Linki:
    Dodaj obrazek Cobian Backup
    Strona domowa: http://www.educ.umu....obianbackup.htm
    Forum programu: http://www.cobiansoft.com/forum/
    Opis:
    autor: Sebastian Górski
    źródło: http://komputer.wies...a-danych/101769,Cobian-Backup---krotki-poradnik-backupu.html

    Cobian Backup to przydatny i prosty program do archiwizacji oraz synchronizacji danych na twardym dysku.

    Cobian Backup dostępny jest między innymi w polskiej wersji językowej. Wybieramy ją już na etapie instalacji programu. Ważne jest wtedy, aby wybrać również odpowiedni typ instalacji.

    1. W zależności od preferencji możesz zainstalować program z funkcją automatycznego uruchamiania wraz ze startem systemu operacyjnego, dla jednego lub wszystkich użytkowników komputera lub bez tej funkcji. Zapominalskim polecamy skorzystanie z tej pierwszej opcji. Po zakończeniu instalacji i uruchomieniu Cobian Backup jest dostępny na pasku systemowym.
    2. Pracę rozpoczynamy od utworzenia nowego zadania, czyli konkretnej operacji backupu danych. W tym celu wybierz przycisk Utwórz nowe zadanie lub w lewym oknie skorzystaj z menu kontekstowego za pomocą prawego klawisza myszki. Teraz musisz zdefiniować ustawienia zadania za pomocą kilku zakładek. Na pierwszej z nich (Główne) wprowadzasz czytelną nazwę zadania (przykładowo Pełna kopia danych 10.03.2009). Bardzo ważne jest ustalenie typu kopii (pełna, różnicowa, przyrostowa). Po zatrzymaniu kursora myszy nad każdym z parametrów otrzymasz o nim krótką informację.
    3. W zakładce Pliki, w oknie Źródło dodajesz pliki, katalogi lub adres FTP serwera, z którego mają być archiwizowane dane. Pliki możesz również przeciągać z okna systemowego Eksploratora. W oknie Przeznaczenie ustalasz miejsce docelowe dla kopiowanych danych.
    4. Trzeba teraz ustalić z jaką częstotliwością będzie wykonywany backup danych. W zakładce Harmonogram ustalasz jego typ (masz do wyboru aż 7 typów w tym jednorazowa kopia), dni tygodnia, w których będzie wykonywany oraz datę i godzinę.
    5. Zajmijmy się teraz tym, w jakiej formie będzie przechowywane archiwum z zabezpieczonymi plikami. W zakładce Archiwum możesz ustalić, czy pliki mają być poddane kompresji (spakowane), zabezpieczone hasłem, podzielone na kilka fragmentów o określonym rozmiarze, tak by dało się je łatwo zapisać na różnych nośnikach danych oraz to, czy będą dodatkowo zaszyfrowane.
    6. Jeśli z wybranych katalogów chcesz kopiować wyłącznie określone pliki lub wyłączyć pewne grupy plików z archiwizacji skorzystaj z zakładki Specjalne.
    7. Możesz również dodać różne zdarzenia, które mają nastąpić po lub przed wykonaniem backupu danych. Ustawisz je w zakładce Zdarzenia.
    8. Po zakończeniu tworzenia zadania zostanie ono umieszczone na liście w lewym oknie programu. Po naciśnięciu na nie wyświetlą się jego właściwości w oknie po prawej stronie. Przyciski nawigacyjne na górnej belce pozwalają na dowolne sterowanie zadaniami.

    Wygląd:
    Załącznik: http://img257.images...nshot001ev9.png


    Comodo BackUp
    Platforma: Windows 2000/XP/Vista
    Licencja: freeware
    Linki:
    Dodaj obrazek ComodoBackUp
    Opis:
    Comodo BackUp to darmowy program do wykonywania kopii zapasowej dowolnych plików. Tego typu program jest szczególnie przydatny użytkownikom, którzy chcą zabezpieczyć duże ilości danych. Kopie zapasową można zapisać na dysku lokalnym, w sieci lan, na dowolnym nośniku typu CD/DVD. Istnieje również możliwość wysłania kopii na serwer FTP. Podczas tworzenia backup'u wyświetlają się informacje o aktualnych postępach, dostępny jest również log w którym zobaczyć można podgląd wszystkich działań programu. Co ciekawe aplikacja może działać automatycznie w wybrane przez użytkownika dni.

    Wygląd:
    Załącznik 1: Schedule a day to backup
    Załącznik 2: Configure Revisions
    Załącznik 3: Homepage
    Załącznik 4: Add an Item and Folder
    Załącznik 5: Email Notification
    Załącznik 6: Select Backup Destination



  • Oprogramowanie do tworzenia kopii rejestru
    The Emergency Recovery Utility NT (ERUNT)
    Platforma: Windows NT/2000/2003/XP/Vista
    Licencja: freeware
    Linki:
    Dodaj obrazek Erunt
    Opis:
    Aplikacja do tworzenia i przywracania kopii zapasowej rejestru. Wykonywana jest ona nie poprzez eksportowanie kluczy do pliku *.reg, lecz przez skopiowanie plików, które są jego składnikami i w których przechowywane są wszystkie klucze. Przywrócenie rejestru może odbyć się z poziomu Windows lub MS-DOS i polega na podmianie plików.
    Wygląd:
    Załącznik: Tworzenie backupu




  • Inne
    Firefox BackUp Addon
    Linki:
    Dodaj obrazek Firefox BackUp Addon (kopia zapasowa profilu, zakładek, ustaiweń itp.)

Ten post był edytowany przez yngve dnia: 05 Październik 2010 - 18:40


#12 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 13 Sierpień 2008 - 00:16

11. BEZPIECZNA PRZEGLĄDARKA

Sonda zagranicznego forum wilderssecurity: Jaka jest najbezpieczniejsza przeglądarka internetowa 2008, jak myślisz?
Dodaj obrazek

Firefox
Dodaj obrazek Firefox 3

Ustwaienia poprawiające bezpieczeństwo i nasza prywatność
Załącznik: Ustawienia zakładek Prywatność i Bezpieczeństwo

Wyłączenie referers
Referers - podczas odwiedzania stron domyślnie nasza przeglądarka ujawnia informacje o poprzednio odwiedzanych stronach.
Załącznik 1: Krok pierwszy
Załącznik 2: Krok drugi


Opera
Dodaj obrazek Opera
Centrum Opery


e-Capsule Private Browser
e-Capsule Private Browser przetrzymuje wszystkie dane używane podczas przeglądania stron internetowych, takie jak historia przeglądanych stron, hasła, pliki tymczasowe, cookies itp. w specjalnym pliku zaszyfrowanym 256-bitowym algorytmem AES. W systemie operacyjnym poza niezbędnymi do działania plikami nie ma śladu użytkowania programu, jako że e-Capsule nie modyfikuje rejestru. Ponadto dzięki przekierowaniu połączenia przez sieć anonimowych serwerów proxy, namierzenie internauty korzystającego z e-Capsule jest praktycznie niemożliwe.


xB Browser
Dodaj obrazek xB Browser (kiedyś znany pod nazwą Torpark) to darmowa przeglądarka internetowa oparta na Firefoksie Portable, przygotowana pod kątem bezpieczeństwa. xB Browser nie zostawia żadnych (prawie :E ) śladów w Internecie i może być uruchamiany z dowolnego dysku przenośnego, na przykład PenDrive'a.


  • Dodatki zwiększające bezpieczeństwo

Skanery linków w czasie rzeczywistym
AVG LinksScanner
Finjan SecureBrowsing

Skanery na żądanie
Dr Web Antivirus Link Checker
LinkScanner Online

Dodatki anti-phishing / anti-malware
WOT
McAfee SiteAdvisor
LinkExtend
TrendProtect
PcTools Browser Defender
BitDefender Anti-Phishing
Comodo Verification Engine
Web Security Guard
Robot Genius RGguard


Key Scrambler
Rozszerzenie do przeglądarek Firefox i dodatek do Internet Eksplorera. W czasie rzeczywistym szyfruje wszystko to co wpisujesz na swojej klawiaturze, w formularzach dostępnych na stronach internetowych, w oknie adresu przeglądarki lub wyszukiwarki oraz innych oknach, wymagających wpisywania tekstu. W ten sposób nawet jeśli masz nie wykrytego keyloggera w systemie, wyśle on najwyżej zaszyfrowane dane, bez wartości dla nieuczciwego odbiorcy. KeyScrambler uaktywnia się wraz z uruchomieniem przeglądarki do ikonki widocznej w zasobniku systemowym (tray-u). Tam też możesz go wyłączyć lub ustawić opcje, których nie ma dużo i w zasadzie dotyczą tylko sposobu powiadamiania i wyglądu.
Dodaj obrazek dla firefox
Dodaj obrazek dla IE

Serwery DNS
OpenDNS
Comodo Secure DNS

Ten post był edytowany przez yngve dnia: 05 Październik 2010 - 18:41


#13 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 11 Wrzesień 2008 - 17:26

12. PAKIETY ZABEZPIECZAJĄCE

Sonda forum PCLab: Jaki pakiet Internet Security używasz?
Sonda listopad - ... 2009
Sonda styczeń - listopad 2009

Sonda zagranicznego forum wilderssecurity: Jaki pakiet Internet Security używasz?
Sonda 2009 (styczeń - czerwiec)

Darmowe


Płatne


-------------------------------------------------------------------------
x86 - architektura 32-bitowa
x64 - architektura 64-bitowa
PL - polska wersja językowa




  • Testy pakietów

AV-Tests.org - 0Day Malware Blocking Test, grudzień 2009
źródło: http://www.chip.de/n...t_39480121.html
wielkość testowanej bazy malware - 600
Wykrywanie malware oraz fałszywe alarmy
Testowany produkt | Wykrywalność | Fałszywe alarmy
Symantec Norton Internet Security 2010 | 98.0% | prawie żadnych
Kaspersky Internet Security 2010 | 97.5% | kilka
PC Tools Internet Security 2010 | 95.8% | prawie żadnych
AVG Internet Security 9.0 | 92.2% | kilka
G Data Internet Security 2010 | 90.0% | dużo
Panda Internet Security 2010 | 90.0% | prawie żadnych
Avira Premium Security Suite 9.0 | 87.7% | dużo
McAfee Internet Security 2010 | 87.2% | kilka
CA Internet Security 2010 | 86.7% | kilka
F-Secure Internet Security 2010 | 85.8% | prawie żadnych
BitDefender Internet Security 2010 | 84.3% | kilka
Trend Micro Internet Security 2010 | 83.3% | kilka

Blokowanie malware oraz zablokowane czyste pliki
Testowany produkt | Zablokowane | Zablokowane czyste (fałszywe alarmy)
PC Tools Internet Security 2010 | 94,8% | brak
Symantec Norton Internet Security 2010 | 92,8% | brak
Kaspersky Internet Security 2010 | 89,8% | kilka
Panda Internet Security 2010 | 88,7% | brak
Avira Premium Security Suite 9.0 | 87,2% | brak
McAfee Internet Security 2010 | 86,7% | brak
AVG Internet Security 9.0 | 84,2% | kilka
G Data Internet Security 2010 | 83,0% | kilka
Trend Micro Internet Security 2010 | 81,3% | kilka
F-Secure Internet Security 2010 | 80,2% | brak
BitDefender Internet Security 2010 | 77,8% | brak
CA Internet Security 2010 | 73,5% | brak

AV-Comparatives: Review of IT Security Suites, maj 2009
link do testu: http://www.av-compar...te_May_2009.pdf
Załącznik 1: wyniki HIPS-test'u
Załącznik 2: wyniki SPAM-test'u

PC World, luty 2009
Zwycięzcy:
BitDefender Internet Security 2009 - "Najlepszy zakup"
McAfee Internet Security 2009 - "Najlepsza opłacalność"
Norton Internet Security 2009 - "Wybór redakcji"

Oceny ogólne przyznane poszczególnym programom (skala 1 - 10):
ArcaVir 2009 - 7,6
ESET Smart Security - 5,9
F-Secure Internet Security 2009 - 7,3
Kaspersky Internet Security - 7,7
Outpost Security Suite 2009 - 7,1

PC World, styczeń 2009
Źródło: http://www.pcworld.c...protection.html

Matousec
luty 2009
Test firewalli
1. Outpost
2. Kaspersky
3. Zone Alarm

Załacznik: wykres (jpg)
Zrodlo: http://agnitumblog.b...01_archive.html

wrzesień 2008
Załącznik:tabela (jpg)
Uwaga! - wynik Outpost Security Suite Pro 2009 odpowiada wynikowi badanemu Outpost Firewall Pro 2009
6.5.2355.316.0597
Źródło: www.matousec.com

AV-Test
wrzesień 2008
Źródło: http://security.nl/a...n_bovenaan.html
Załącznik 1:tabela (jpg)
Załącznik 2:tabela - % wykrywalność (jpg)

sierpień 2008
Załącznik 1: tabela ogólna (jpg)
Załącznik 2: c.d. tabela ogólna - legenda (jpg)
Załącznik 3: tabela - % wykrywalność malware i spyware (jpg)
Załącznik 4: tabela - podusmowanie (jpg)

ProtectStar Awart, test pakietów
Źródło: http://www.protectst...est_ger_web.pdf

1. Symantec 94.35%
2. Trend Micro 94.00%
3. Avira 93.80%

4. G DATA 93.25%
5. ESET 92.85%
6. BitDefender 92.25%
7. Microsoft 90.45%
8. F-Secure 90.25%
9. BullGuard 90.25%
10.Kaspersky 90.15%

AV-comparatives, luty 2008
Dodaj obrazek PDF (eng)

PassMark - test wydajności pakietów, listopad 2008
Dodaj obrazek PDF <- więcej na temat testu

Załącznik 1: Wyniki całościowe
Załącznik 2: Boot time (czas ładowania, startu)
Załącznik 3: Użycie pamięci Ram
Załącznik 4: Ściąganie przez http
Załącznik 5: Prędkość skanowania
Załącznik 6: Czas ładowania interfejsu użytkownika po restarcie systemu
Załącznik 7: Czas ładowania interfejsu użytkownika bez restartu systemu
Załącznik 8: Czas ładowania IE po restarcie systemu
Załącznik 9: Czas ładowania IE bez restartu systemu
Załącznik 10: Czas instalacji
Załącznik 11: Czas instalacji innych aplikacji
Załącznik 12: Wielkość instalacji
Załącznik 13: Liczba dodanych wpisów do rejestru po instalacji
Załącznik 14: Kopiowanie, przenoszenie, kasowanie pliku
Załącznik 15: Konwertowanie formatu pliku
Załącznik 16: Kompresja i dekompresja pliku
Załącznik 17: Zapisywanie, otwieranie i zamykanie pliku
Załącznik 18: Ściąganie pliku binarnego


  • Downloady, opisy i konfiguracje

Comodo Internet Security
Platforma: MS Windows XP/Vista 32/64bit
Licencja: freeware do użytku domowego i komercyjnego
Opis:
Uwaga! Zaleca się nie instalować dodatku Ask Toolbar. Jest to dodatkowy pasek narzędziowy do wyszukiwarki o podejrzanej reputacji (adware). Nie ma on nic wspólnego z bezpieczeństwem co jest w kreatorze instalacji sugerowane i instalowane pod przykrywką Safe Surf, który tak naprawdę nie jest potrzebny. Należy odznaczyć wszystkie opcje pokazane w poniższym załączniku.
Załącznik: Opcję do odznaczenia

Pakiet zabezpieczający, w którego w skład wchodzą bardzo - skuteczny firewall wraz z komponentem HIPS (Defense+), AntiVirus posiadający heurystykę oraz BOClean AntiMalware. Pakiet posiada polską wersję językową.
Firewall oferowany przez pakiet Comodo Internet Security zapewnia ochronę komputera dzięki funkcji monitorowania uruchamianych aplikacji, sieci (protokoły, pakiety) oraz opcji zaawansowanej analizy działania programów. Poza funkcją ochrony w czasie rzeczywistym oferuje również moduł HIPS odpowiedzialny za blokowanie dostępu do niektórych elementów znajdujących się w systemie w tym ważnych folderów startowych, lokalizacji systemowych czy kluczy w rejestrze. Dodatkowym walorem aplikacji jest niskie wykorzystywanie zasobów systemowych oraz możliwość definiowania bezpiecznych aplikacji. AV nie posiada skanera poczty e-mail.
Dodaj obrazek CIS x32 Free, CISx64 Free

Test\recenzja CIS 3.5 na YouTube (ang.)
Część 1, Część 2, Część 3, Część 4
Wygląd
Załącznik 1: Summary
Załącznik 2: Antivirus
Załącznik 3: Firewall
Załącznik 4: Defense+
Załącznik 5: Miscellaneous

McAfee® Internet Security Suite - Special edition from AOL
McAfee® Internet Security Suite - Special edition from AOL

Norton Internet Security i Norton 360
Platforma: MS Windows XP/Vista 32/64bit
Licencja: trial (shareware)
Opis:
NIS
Pakiet zawiera dwa popularne programy Norton AntiVirus i Norton Personall Firewall oraz pomocnicze narzędzia Norton AntiSpyware, Norton Antiphising i Norton Identity Safe. Norton Internet Security 2009 oferuje możliwość personalizacji ustawień bezpieczeństwa, automatyczną analizę niebezpiecznego oprogramowania, funkcje anty-phishingowe, anty-spyware, anty-hacker. Funkcja Security Inspector sprawdza pod kątem bezpieczeństwa ustawienia przeglądarki, hasła, udziały sieciowe, uruchomione usługi itp. Mimo rozbudowanych funkcji interfejs programu został tak przygotowany aby jego obsługa nie sprawiała problemów mniej doświadczonym użytkownikom. Nowy Norton wymaga ponadto nawet trzykrotnie mniej pamięci RAM w porównaniu do wersji 2006. Udało się to dzięki wyeliminowaniu nadmiarowości znanych z poprzednich wersji, takich jak podwójna baza sygnatur wirusów. Program sprawdza także pliki, które ulegają zmianie, pomijając je w przyszłych skanowaniach, a tryb ochrony przeglądarek obsługuje Firefoksa.


Test\recenzja NIS 2009 na YouTube (ang.)
Część 1, Część 2, Część 3, Część 4, Część 5, Część 6

Norton 360 v2
Nowa, kompleksowa usługa zabezpieczająca kierowana do do klientów indywidualnych. Norton 360 chroni przed wirusami, hakerami, programami spyware, rootkitami oraz dzięki metodom heurystycznym przed nieznanymi jeszcze zagrożeniami. Dodatkowo zaopatrzony jest w filtr antyphishingowy. Dostępne są także mechanizmy kopii zapasowych - co ciekawe Symantec udostępnia każdemu użytkownikowi do 2 GB przestrzeni magazynowej on-line. Specjalne narzędzie będzie monitorować zmiany i synchronizować magazyn w czasie bezczynności komputera. Możliwy jest także backup na standardowe nośniki. Oddzielna funkcja przeprowadza dostrajanie komputera, np. poprzez defragmentację dysków, oczyszczanie systemu ze zbędnych plików czy pozostałości itp. Opcjonalnie można również zainstalować moduł kontroli rodzicielskiej i filtr antyspamowy.
Dodaj obrazek Norton Internet Security 2009 PL trial, Norton 360 2.0.0 trial, Norton Internet Security 2008 PL freeware* (90 dni)
Uwaga!
1. * - Udostępniana wersja posiada 90-dniowe ograniczenie czasowe, może być wykorzystana zarówno użytku indywidualnego jak i komercyjnego.
2. Przedłużenie czasu działania wersji specjalnych, udostępnionych przez firmę Symantec dla Czytelników vortalu dobreprogramy, jest możliwe poprzez wykupienie dalszej subskrypcji, zakup uaktualnienia (upgrade) lub - co już jest oczywiste - pełnej wersji produktu.

Kaspersky Internet Security
Platforma: MS Windows XP/Vista 32/64bit
Licencja: trial (shareware)
Opis: Pakiet zapewnia kompleksową ochronę komputerów PC przed wszelkimi rodzajami zagrożeń. Oparty jest o program antywirusowy Kaspersky Anti-Virus 8.0. Wyposażony jest również w osobistą zaporę ogniową. Użytkownicy laptopów mogą definiować odrębne tryby pracy zapory dla różnych sieci - Internet, sieć lokalna oraz sieć zaufana. Program pozwala także na pracę w "trybie ukrycia", w którym komputer użytkownika będzie całkowicie niewidoczny w sieci. Nad pocztą czuwa filtr antyspamowy. Pakiet został również wyposażony w nowy moduł kontroli rodzicielskiej. Dzięki systemowi analizy lingwistycznej oraz możliwości wykorzystywania czarnych list moduł ten pozwala rodzicom na kontrolowanie poczynań swoich pociech w Sieci. Produkt posiada także nową funkcję pozwalającą na ochronę poufnych danych użytkownika (adresów e-mail, haseł, informacji o kartach kredytowych itp.) przed kradzieżą.
Dodaj obrazek Kaspersky Internet Security 2009 PL trial (30dni)
Prezentacja KIS 2010 (PL)

Avira Premium Security Suite
Platforma: MS Windows 2000/XP/Vista 32/64bit
Licencja: trial
Opis:
Charakterystyka
-Kompletny pakiet ochronny ze skanerem antywirusowym, AntiAdware, AntiSpyware, AntiDialer, ochroną poczty email (POP3), firewallem, AntiSpam i proaktywnym AntiPhishing
- Bardzo prosty w instalacji
- Indywidualny wybór między konfiguracją standardową i zaawansowaną
- Bardzo wysoka wydajność i detekcja poprzez użycie najnowszych standardów (technologia AHeAD)
- Bardzo małe rozmiary aktualizacji programu i sygnatur upewniają, że ochrona jest zawsze aktualna
- Ochrona przeciw rootkitom
- Skanowanie antywirusowe każdego pliku i archiwum
- Ochrona aktywnych procesów przed niechcianymi modułami
- Ochrona procesów gier poprzez „Game mode”
- WebGuard, by surfować i pobierać bezpiecznie
- Również dostępny jako licencja familijna dla 3 komputerów

WebGuard:
- Sprawdza pobierane pliki
- Wykrywa zainfekowane pliki zanim zostaną załadowane na Twój komputer
- Niechciane strony mogą być blokowane, poddane kwarantannie lub ignorowane
- Specyficzne pliki i adresy stron mogą być dodawane do wyjątków ochrony
- Pracuje niezależnie od przeglądarki, której używasz

Jak wyłączyć ekran powitalny?
1.Uruchomić edytor rejestru (Start -> Uruchom -> regedit)
2.Rozwinąć klucze \HKLM\Software\Microsoft\Windows\CurrentVersion\Run
3.Po prawej stronie znaleźć wpis avgnt.Kliknąć na nim PP-Myszy,wybrać Modyfikuj.
4.Na końcu wpisu dopisać " /nosplash".Bez cudzysłowiu (dałem go po to by pamiętać o spacji.
5.zamknąć edytor.

Test\recenzja APSS na YouTube (ang.)
Część 1, Część 2, Część 3

Linki
Dodaj obrazek Avira Premium Security Suite

Ten post był edytowany przez yngve dnia: 05 Październik 2010 - 18:48


#14 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 14 Wrzesień 2008 - 11:09

13. SZYFROWANIE DANYCH

TrueCrypt
Platforma: MS Windows 2000/XP/Vista 32bit
Licencja: freeware Open-Source
Linki:
Dodaj obrazek TrueCrypt
Strona domowa: http://www.truecrypt.org/

Opis:
Darmowa aplikacja, która pozwala na szyfrowanie w locie naszych danych, szyfrowanie partycji, całych dysków fizycznych, dysków wirtualnych oraz na tworzenie ukrytych dysków (również zaszyfrowanych). Całość oczywiście chroniona jest hasłem oraz przy użyciu plików-kluczy a samo szyfrowanie odbywa się przy pomocy dość silnych algorytmów takich jak AES, Serpent, Twofish, które dodatkowo mogą być łączone.

Obsługiwane algorytmy szyfrowania:
AES-256,
Blowfish (klucz 448-bitowy),
CAST5 (CAST-128),
Serpent (klucz 256-bitowy),
Triple DES (3DES),
Twofish (klucz 256-bitowy).

Jakie możliwości daje nam program?
Na utworzenie wirtualnej, szyfrowanej partycji (wolumenu) montowanej bezpośrednio z pliku, który tworzony jest przez program (plik jest szyfrowany). Twórcy programu zalecają korzystanie z tej metody ze względu na mniejsze ryzyko uszkodzenia pliku i ze względu na duży wybór programów służących do naprawy uszkodzonych plików (na wypadek jego uszkodzenia).

Na utworzenie fizycznej, szyfrowanej partycji (wolumenu) bezpośrednio na fizycznym nośniku (dysku twardym, dyskietce, pamięci flash). Opcja polecana dla osób bardziej zaawansowanych, ostrożnych i tych z Was, którzy chcą ukryć fakt szyfrowania. Zaszyfrowana i niezamontowana partycja nie jest widoczna dla systemu. System plików jest również zaszyfrowany. Metoda mniej bezpieczna ze względu na możliwość przypadkowego nadpisania informacji znajdujących się w pierwszych sektorach partycji, gdzie jest przechowywane m.in. nasze zaszyfrowane hasło. Na szczęście autorzy programu zaimplementowali opcję, która pozwala zachować nagłówek partycji w postaci pliku.

Na utworzenie ukrytej, szyfrowanej partycji (wolumenu) wewnątrz innej, zaszyfrowanej partycji (zarówno wirtualnej jak i fizycznej).
Wydajność szyfrowania-deszyfrowania oraz inne informacje


  • Poradnik do programu TrueCrypt opracowany przez exted
Poradnik przedstawia krok po kroku szyfrowanie dysków/partycji, tworzenie zaszyfrowanych plików w TrueCryp'cie.

Część I. Szyfrowanie plików w pliku
- odpalamy program i w głównym okienku wybieramy "utwórz wolumin"
Załącznik: Wolumin

- z trzech dostepnych opcji wybieramy "utwórz kontener plikowy" (czyli domyślna opcja)
Załącznik: Kontener plikowy

- pozostaniemy przy domyślnej opcji czyli utworzymy standardowy wolumin
Załącznik: Standardowy wolumin

- w nastepnym kroku musimy wybrać jakikolwiek plik który będzie naszym zaszyfrowanym miejscem na składowanie tajnych plików, musimy tylko pamietać, żeby wybrać nowo utworzony plik ponieważ zostanie on nadpisany. Powiedzmy, że tworzymy na pulpicie plik truecryp.txt i w kolejnym okienku wskazujemy programowi ten plik.
Załącznik: truecryp.txt

- kolejne okienko to wybór metody szyfrowania, oczywiście im lepszą metode wybierzemy tym lepiej, ale musimy pamietać, że wyższy poziom bezpieczeństwa plików wiążę się z wiekszym obciążeniem procesora i dysku. Myslę, że standardowe szyfrowanie AES zapewnia bardzo wysoki poziom bezpieczeństwa przy relatywnie wysokiej wydajności. Oczywiscie możemy sobie przetestować szyfrowanie klikając na "test szybkości". Pojawi nam sie tableka gdzie klikamy "testuj" i po parunastu sekundach program wypluje nam wyniki. My zostawmy domyślna opcje, czyli AES i algorytm mieszający RIPEMD-160.
Załącznik: Metoda szyfrowania

- w kolejnym oknie wpisujemy wielkość naszego zaszyfrowanego pliku (ja wpisałem 12, ale może to być dowolna wielkośc nieprzekraczająca wolnego miejsca na partycji gdzie będzie znajdował sie nasz plik)
Załącznik: Wielkość zaszyfrowanego pliku

- przedostatnie okno i najważniejsze, czyli wybór hasła do naszego zaszyfrowanego pliku/wolumenu. Wiadomo, im dłuższe i bardziej skomplikowane tym lepiej. Ogólnie zalecane sa hasła >15 znakowe ale wiadomo, że nie każdy będzie potrafił zapamietać takie hasło, więc jako dodatkowe zabezpieczenie można użyć pliku klucza, czyli dowolnego pliku znajdującego się na dysku twardym bez którego nie uzyskamy dostępu naszych danych.
Załącznik: Hasło

- ostatnie okno, to wybór systemu plików, polecam zmienić na NTFS, rozmiar klastra zostawiamy domyślny. Klikamy na formatuj, czekamy chwilke (w zależności od wielkości pliku). Jeżeli kreator wyswietli nam komunikat, że podany plik juz istnieje i czy chcemy go nadpisać oczywiście wybieramy tak. Mozemy już zamknąc okienko kreatora.
Załącznik: Wybór systemu plików

- pozostaje nam tylko zamontować tak utworzony wolumen jako kolejną partycje. W tym celu klikamy w głównym oknie programu na "wybierz plik", wskazujemy wcześniej utworzony plik, w górnej czeście okna programy wybieramy litere dysku pod którym zamontujemy nasz wolumen i po tym zabiegu klikamy "podłącz". Wyskoczy nam okienko, gdzie będziemy musieli podać wcześniej zdefiniowane hasło i ewentualnie plik klucz. Gotowe. Możemy teraz korzystać z niego jak z innych partycji. Bedzie on widoczny w explorerze pod literka, która wcześniej wybraliśmy.
Załącznik: Montowanie wolumenu


Część II. Tworzenie zaszyfrowanej partycji (NIESYSTEMOWEJ)
- musimy przygotować sobie partycje, która będzie zaszyfrowana. W tym celu kopiujemy WSZYSTKIE dane z tej partycji na inny nośnik. My będziemy tworzyć partycję na całym dysku twardym oznaczonym numerem 1. (dysk systemowy oznaczony jest nr 0, a kolejne partycje literami "c", "d", itd.

- otwieramy główne okno programu TrueCrypt i z menu wybieramy utwórz wolumin
Załącznik: Tworzenie woluminu

- w kolejnym oknie wybieramy druga opcje, czyli Encrypt a non-system partition/driver, klikamy dalej
Załącznik: Encrypt a non-system partition/driver

- kolejne okno zaznaczamy Standardowy wolumin TrueCrypt
Załącznik: Standardowy wolumin TrueCrypt

- w kolejnym oknie będziemy musieli wybrać wcześniej przygotowana partycje/dysk, który zaszyfrujemy. W tym celu klikamy na przycisk wybierz urządzenie.
Załącznik: Wybór urządzenia

- pojawi nam się kolejne okienko, gdzie wybieramy interesujący nas dysk/partycje, klikamy na nią, wyskoczy okienko z potwierdzeniem wybrania tej partycji/dysku, zatwierdzamy
Załącznik: Wybór partycji

- po zatwierdzeniu klikamy dalej
Załącznik: Zaakceptowanie szyforwania partycji

- w nastepnym oknie pozostawiamy domyślną opcję Create encrypted volume and format it i klikamy dalej
Załącznik: Create encrypted volume and format it

- teraz doszliśmy do momentu wyboru algorytmu szyfrowania, domyślny AES jest optymalny jeśli chodzi o szybkość i „jakość” szyfrowania, możemy oczywiście wybrać inny, lub szyfrowania kaskadowe (najpierw szyfruje jednym algorytmem, później drugim np: Serpent-AES. Jest to opcja bezpieczniejsza ale również wolniejsza). Algorytm mieszający pozostawiamy domyślny (RIPEMD-160)
Załącznik: Wybór algorytmu szyfrowania

- w kolejnym oknie klikamy dalej (jeśli wybraliśmy metodę szyfrowania całego dostępnego obszaru dysku to program nie pozwoli nam na żaden wybór)
Załącznik: Wielkość woluminu

- teraz najważniejsza część, czyli wybór hasła i ewentualnie pliku klucza. Hasło powinno składać się z co najmniej 8 znaków alfanumerycznych, najlepiej aby nie zawierało słów znanych (tzn. słownikowych). Od wyboru hasła zależy bezpieczeństwo waszych danych!
Załącznik: Hasło

- w kolejnym oknie zaznaczamy tak i przechodzimy dalej
Załącznik: Lagre Files

- tutaj możemy wybrać system plików, pozostawmy domyślna opcję, czyli NTFS i zaznaczmy szybkie formatowanie (jeśli dysk jest nowy i niezapisany jakimiś ważnymi danymi) lub pozostawmy domyślna opcję (jeśli znajdowały się wcześniej na nim jakieś ważne dane). Klikamy sformatuj. Po sformatowaniu zamykamy okienko kreatora i przechodzimy do okna głównego programu TrueCrypt.
Załącznik: Wybór systemu plików

- teraz aby nasz nowo utworzony zaszyfrowany dysk był dostępny w systemie w oknie głównym programu klikamy na wybierz urządzenie, wskazujemy dysk/partycje zaszyfrowana (w naszym przypadku będzie to „dysk twardy 1”), zaznaczamy pod jaka literą ma być zamontowany (u nas „G”) (rys.13) i klikamy podłącz.
Załącznik: Wybór urządzenia

- wyskoczy nam okienko w którym wpisujemy hasło i ewentualnie wskazujemy plik kluczy; klikamy ok i tak oto mamy zaszyfrowany dysk w naszym systemie pod literka „G”
Załącznik: Pole hasła i klucza

- możemy dodać sobie ten wolumin do ulubionych i podczas starty program będzie automatycznie go montował, w tym celu zaznaczamy w głównym oknie programu ten dysk i wciskamy podłączaj automatycznie
Załącznik: Dodanie woluminu do ulubionych


Safe Guard Private Crypto
Platforma: Microsoft Windows XP/2000/Vista 32bit
Licencja: freware do użytku niekomercyjnego
Linki:
Dodaj obrazek Safe Guard Private Crypto
Opis:
SafeGuard PrivateCrypto (SGPC) oferuje proste funkcje dzięki którym w łatwy i szybki sposób można zaszyfrować załączniki poczty Email. SGPC jest zintegrowany z Windows Explorer dzięki czemu wystarczy jedno kliknięcie myszy do zaszyfrowania pliku bądź katalogu.

Dzięki wykorzystaniu mechanizmów samorozpakowujących się plików odbiorca zaszyfrowanego pliku nie musi posiadać oprogramowania do odszyfrowania pliku.

Charakterystyka

* Zaawansowany algorytm szyfrujący (AES128 oraz AES256)
* Łatwa implementacja w politykę bezpieczeństwa
* Prosty w użyciu
* Zaszyfrowane pliki w postaci samorozpakowującej (.EXE)
* Funkcja opóźniająca możliwość wprowadzania hasła (po błednej próbie)
* Kompresja plików
* Funkcja "Wipe File" - bezpieczne usuwanie plików

Licencja - freeware tylko do użytku prywatnego.

Ten post był edytowany przez yngve dnia: 05 Październik 2010 - 18:42


#15 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 16 Wrzesień 2008 - 16:50

14. ANONIMOWOŚĆ / PRYWATNOŚĆ / TRWAŁE USUWANIE PLIKÓW

Tymczasowy e-mail
no-mail

Darmowe online proxy
Hide My Ass
Ninja Cloak
Proxy Browsing
Proxivy
Zend2
- więcej:
Wielka lista bramek proxy
Anoniem-surfen.eigenstart.nl (m.in. zbiór bramek)

Zagraniczne servery proxy
Świeże servery proxy (proxy.net.pl), list #1 (proxy.net.pl), list #2 (proxy.net.pl), list #3 (proxy.net.pl), list #4 (proxy.net.pl), list #5 (proxy.net.pl), list #6 (proxy.net.pl), list #7 (proxy.net.pl)
Zbiór list zagranicznych serverów proxy
Samair.ru
Listy z Proxy 4 Free
Proxy-list.net (świeże listy)

Polskie servery proxy
Lista

Anonimowe przeglądarki
OperaTor
XeroBank

Narzędzia do anonimowego surfowania
JAP
Tor
ProxyWay
FoxyProxy

Sprawdź IP
IP Adress
Show My IP

Dodatki chroniące przed tworzeniem profili danych (Google, Yahoo, MSN, AOL, YouTube, itp.)
TrackMeNot (Firefox)

Kontrola "referrers" (informuje o adresie poprzedniej strony)
RefControl (dodatek Firefox)

Programy blokujące połączenia w oparciu o "czarne" listy IP
PeerBlock
PeerGuardian 2


  • Opisy

PeerGuardian

Program typu open source służący do filtrowania IP, zaprojektowany po to by blokować adresy IP pewnych organizacji i korporacji, które mogą być niebezpieczne dla użytkowników p2p, zwłaszcza dla ich prywatności. PeerGuardian blokuje adresy IP znajdujące się na ciagle aktualizowanych czarnych listach, gromadzonych według różnych metod przez różne organizacje. Zapewnia to wysoką skuteczność ochrony przed niebezpieczeństwem jakie na nas czycha kożytając z sieci P2P. Domyślnie PeerGuardian w wersji 2.0 blokuje adresy IP znajdujące się na stronie Blocklist.org. (strona ta dostarcza aktualnych informacji na temat adresów IP ze strony których pochodzi zagrożenie).

Skuteczność PeerGuardiana jest bardzo wysoka jednak mimo wszystko nie sposób zebrać wszystkich adresów IP które mogą być dla użytkowników P2P niebezpieczne. Dzięki ciagłej aktualizacje listy niebezpiecznych IP, PeerGuardian pozwala znacznie zminimalizować to niebezpieczeństwo.

Dodaj obrazek Peerguardian 2
Dodaj obrazek Instalacja i konfiguracja
Blocklisty

Proxy Switcher
Cechy prgramu
- automatycznie zmienia serwery proxy do anonimowego surfowania
- współpracuje z przeglądarkami: Internet Explorer, Firefox, Opera i innymi
- automatyczna lista pomocnika serwera
- testowanie serwerów proxy
- pobieranie aktualnych list serwerów proxy

Hide IP Platinum
Hide IP Platinum to pogram, który służy do ukrywania naszego IP podczas korzystania z Internetu, przez co zapewnia nam anonimowość. Po uruchomieniu aplikacja wyszukuje serwer proxy, który nas maskuje. Hide IP Platinum ma również opcję wysyłania anonimowych wiadomości e-mail.

JAP
Dodaj obrazek Download JAP

JAP pozawala na anonimowe poruszanie się w sieci. Program uruchamia usługę proxy, która skutecznie ukrywa twój adres IP. Po zainstalowaniu JAP musisz skonfigurować odpowiednio swoja przeglądarkę internetową, żeby korzystała z lokalnego serwera proxy

Załącznik: Menu

Po instalacji programu należ skonfigurować przelądarkę tak jak poniżej:
Firefox
Narzedzia -> Opcje -> Ustawienia polaczenia
Załącznik: Konfiguracja serwerów proxy

Opera
Narzedzia -> Preferencje -> Zaawansowane -> Siec -> Serwery proxy
Załącznik: Konfiguracja serwerów proxy


Ghostsurf platinum
Program GhostSurf Platinum to program, który zapewni Ci anonimowość podczas surfowania w internecie. Potrafi także chronić przed spyware. Aplikacja GhostSurf Platinum usuwa również ślady w waszym komputerze powstałe po wchodzeniu na strony internetowe - usunięcie historii odwiedzin stron internetowych.

* Koduje twoje połączenie internetowe
* Usuwa ślady surfowania po internecie
* Likwiduje spyware
* Prewencyjna ochrona przed oszustwami podczas płacenia przez internet

Torbutton dla Firefox
Dodaj obrazek Download Torbutton

OperaTor
http://archetwist.co...opera/anonimowo


  • Trwałe usuwanie plików i folderów z dysku

Eraser
Platforma: Windows 95/98/Me/NT/2000/XP/Vista
Licencja: freeware (GNU General Public License)
Opis: Program przeznaczony do trwałego usuwania plików przez ich zamazanie, pracujący w środowisku Windows. Trwale usuwa pliki przez ich wielokrotne nadpisanie wcześniej wybranym wzorcem. Pozwala nie tylko na zamazywanie plików na dyskach twardych, czy pamięciach flash ale także na zamazywanie wolnej przestrzeni (co przydaje się w przypadku, gdy przez nieuwagę usuniemy dane w sposób standardowy zamiast za pomocą programu Eraser). Niestety czynność ta przy dużych dyskach twardych trwa bardzo długo. Eraser obsługuje trwałe usuwania plików za pomocą metody Gutmanna, metody DoD 5220.22-M (8-306./E i 8-306./E, C i E), nadpisywania liczbami pseudolosowymi i nadpisywania 2 KB z początku i końca pliku.
Dodaj obrazek Eraser

Załącznik: Menu

Ten post był edytowany przez yngve dnia: 05 Październik 2010 - 18:42


#16 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 22 Wrzesień 2008 - 22:15

15. MENEDŻERY HASEŁ

Menedżer haseł wg wikipedii

Menedżer haseł - samodzielny program lub część większego programu, np. przeglądarki internetowej, pozwalający użytkownikowi zarządzać ważnymi danymi uwierzytelniającymi takimi jak konta, hasła, kody PIN, itd. Menedżer haseł korzysta z lokalnej bazy danych (pliku), w której przechowuje zaszyfrowane dane. Może mieć ponadto dodatkowo takie funkcje jak automatyczne wypełnianie formularzy (np. na stronach internetowych) lub generowanie losowych haseł.

Darmowe menedżery
Keepass
RoboForm, RoboForm2Go (wersja portable)
Lastpass
Secure Login (dodatek Firefoxa)
Password Safe
AnyPassword


  • Opisy

AI RoboForm
Platforma: Windows 2000/XP/2003/Vista/7 32-bit
Licencja: darmowa do użytku niekomercyjnego
Linki
Strona główna: www.roboform.com/pl/
FAQ po polsku: www.roboform.com/pl/faq.html
Funkcje: www.roboform.com/pl/ai.html
Robo From na USB/FDD/CD: www.roboform.com/pl/removeable.html

Dodaj obrazek AI RoboForm jest darmowym menedżerem haseł i prostym w obsłudze wypełniaczem formularzy web. Aplikacja współpracuje nie tylko z przeglądarkami opartymi na Internet Explorer, ale i z Netscape, Mozilla, Firefox, Chromium pod Windows. Narzędzie zapewnia bezpieczną pracę, uniemożliwia wykradzenie haseł - program jest wolny od szpiegowskiego oprogramowania typu adware/spyware.

Główne zalety programu
- AutoZachowuje hasła z przeglądarki.
- AutoWypełnia hasła w formularzach logujących.
- Klika przycisk Loguj za Ciebie.
- Wypełnia informacje personalne w formularzach online.
- Zachowuje hasła offline & notatki.
- Generuje Bezpieczne Losowe Hasła.
- Szyfruje hasła i dane personalne używając algorytmu 3-DES.
- Wszystkie dane personalne są przechowywane tylko na Twoim komputerze.
- Umieszcza hasła na dyskach USB dla dodatkowej ochrony.
- Synchronizuje twoje hasła i tajne notki z Palm.
- Archiwizuje & Przywraca, Drukuje twoje hasła.

Porównanie wersji Pro z Free:
www.roboform.com/pl/why-pro.html

Video tutorial EN
Dodaj obrazek Manage All Your Passwords and Login Information, with RoboForm Passcards
Dodaj obrazek Fill Out Forms With One Click
Dodaj obrazek Securely Store Sensitive Information in Safenotes
Dodaj obrazek Create a Master Password to Password-Protect all Passcards
Dodaj obrazek Use RoboForm Search Engine to Quickly Find Anything on the Web and in RoboForm
Dodaj obrazek Generate Random Secure Passwords during Set Up of Online Accounts

Wygląd
Załącznik 1: Pasek narzędzi w przeglądarce
Załącznik 2: Lista przepustk
Załącznik 3: Edytor przepustek
Załącznik 4: Edytor tożsamości
Załącznik 5: Generator haseł
Załącznik 6: Edytor bezpiecznych notatek
Załącznik 7: Okno zapisywania pól (AutoZapisywanie)
Załącznik 8: Zakładka General

źródło: www.roboform.com/pl/



KeePass
Platforma: Windows 98/98SE/ME/2000/XP/2003/Vista 32-bit i 64-bit
Licencja: BSD, GNU GPL (open source)
Dodaj obrazek KeePass (menedżer haseł)
http://keepass.info/

Opis:
Program przechowuje loginy, hasła oraz adresy URL w zaszyfrowanej bazie danych. Dostęp do bazy danych uzyskujemy podając hasło lub plik-klucz. KeePass korzysta z mocnych i bezpiecznych algorytmów szyfrujących takich jak AES i Twofish oraz haszujących SHA-256.
KeePass nawet po uruchomieniu i otworzeniu bazy danych, hasła trzyma zaszyfrowane w swoim procesie w pamięci, chroniąc przed ich wykradnięciem. Program posiada rozbudowany generator haseł losowych, który pobiera losowe dane z myszki i klawiatury.
Program jest dostępny pod system operacyjny Windows, ale dzięki otwartym źródłom programu powstały wersje na Linuksa, Mac OS X, Pocket PC. KeePass jest również przenośny, nie instaluje się w systemie, nie trzyma w nim żadnych plików, dzięki czemu możemy go, razem z bazą danych trzymać np. na PenDrive'ie. Aplikacja jest dostępna w wielu językach, również w polskim.

Załącznik 1:Menu główne i lista przepustek
Załącznik 2:Ochrona hasłem i kluczem w postaci specjalnego pliku
Załącznik 3:Generator haseł
Załącznik 4:Graficzny generator haseł



LastPass
Platforma: Windows 2000/XP/Vista/7 32-bit
Licencja: BSD, GNU GPL (open source)
Linki:
Strona domowa: https://lastpass.com/
Pobierz: https://lastpass.com/download.php
Wideoprezentacje:https://lastpass.com/video.php
Opis:
LastPass to internetowy menedżer haseł i narzędzie automatycznego wypełniania formularzy

Czy jest bezpieczny?
  • Twoje poufne dane są szyfrowane
    Używamy tego samego algorytmu szyfrowania co rząd Stanów Zjednoczonych dla danych ściśle tajnych.
  • Tylko Ty znasz klucz do deszyfrowania swoich danych
    Nigdzie nie przechowujemy Twojego hasła, więc prywatne dane, które posiadamy w naszej bazie, są w zasadzie bezużyteczne dla hackerów (i dla nas również!). Właśnie dlatego tak ważne jest, żebyś nigdy nie zapomniał swojego hasła głównego.
  • Niezaszyfrowane dane nigdy nie opuszczają Twojego komputera
    Cały proces szyfrowania/deszyfrowania odbywa się na Twoim komputerze a nie na naszych serwerach. Oznacza to, że Twoje niezabezpieczone dane nie krążą po Internecie, ba, nawet nie docierają do naszych serwerów.
  • Sprawdzony i zatwierdzony jako bezpieczny pod kątem ochrony przed hackerami
    Nasze oprogramowanie jest codziennie testowane, aby zapewnić bezpieczeństwo.
  • Umożliwiamy Ci wykorzystanie unikalnych, silnych haseł
    Nigdy więcej używania tego samego hasła dla wszystkich witryn. Nigdy więcej zapisywania haseł na papierowych świstkach. Zachęcamy użytkowników do korzystania z naszego generatora silnych haseł, dla każdej strony z osobna.
  • Nigdy więcej korzystania z niezabezpieczonych menedżerów haseł przeglądarek internetowych
    Czy nie byłeś zaskoczony tym, jak łatwo wydobyliśmy wszystkie hasła z Twojej przeglądarki, podczas instalacji naszej aplikacji? Niestety, każde złośliwe oprogramowanie może tego dokonać równie łatwo. Z LastPass już nigdy nie będzie to możliwe.
    źródło: https://lastpass.com/safety.php

Możliwości
  • Jedno hasło główne
    Twoje hasło główne LastPass jest jedynym jakiego będziesz potrzebować.
  • Logowanie jednym kliknięciem
    Loguj się na swoich stronach internetowych szybko i płynnie - jednym kliknięciem myszy.
  • Synchronizacja między przeglądarkami
    Twoje dane są bezpiecznie synchronizowane na wszystkich urządzeniach, dzięki czemu masz do nich dostęp w dowolnym miejscu i w dowolnej chwili.
  • Dziel się z przyjaciółmi
    Bezpiecznie wymieniaj się loginami z przyjaciółmi, bez obaw o wysyłanie poufnych danych pocztą elektroniczną.
  • Eksportowanie danych
    Eksportuj swoje dane do pliku tekstowego lub menedżera haseł Firefoksa jednym kliknięciem myszy - nawet jeżeli nie masz dostępu do Internetu.
  • Generuj bezpieczne hasła
    Generuj hasła trudne do odgadnięcia przez hackerów, wiedząc że nigdy więcej nie będziesz musiał ich pamiętać i ręcznie wpisywać.
  • Dostęp z kluczy USB
    Twórz bezpieczne kopie zapasowe na kluczach USB i korzystaj z nich bezpośrednio, za pomocą Firefox Portable lub LastPass Pocket.
  • Hasła jednorazowe
    Wchodź do swojego sejfu LastPass korzystając z haseł jednorazowych, podczas pracy na niezaufanych komputerach lub sieciach. Nie musisz się dzięki temu martwić o ujawnienie swojego hasła głównego.
  • Automatyczne wypełnianie formularzy
    Twórz różne profile i wypełniaj swoje prywatne dane w internetowych formularzach, automatycznie, dokładnie i bezpiecznie.
  • Zabezpiecz swoje dane
    Twoje poufne dane są zaszyfrowane na Twoim komputerze. Tylko TY znasz hasło główne LastPass, którym możesz je odblokować.
  • Przechowuj bezpieczne notatki!
    Twój sejf LastPass nie jest ograniczony jedynie do przechowywania loginów i haseł - KAŻDY poufny tekst może być w nim umieszczony i bezpiecznie zapisany.
  • Importuj swoje dane
    Z łatwością możesz importować posiadane hasła z Internet Explorer, Firefox, RoboForm, 1Password, KeePass, MyPasswordSafe, Password Agent, Password Safe, Sxipper, Passpack i TurboPasswords.
  • Kopia bezpieczeństwa
    Zaszyfrowana kopia zapasowa Twoich danych jest przechowywana na koncie w LastPass.com. Możesz bezpiecznie i bezproblemowo przywrócić swoje hasła na różnych komputerach.
  • Powszechny dostęp
    Zarządzaj swoimi danymi z domu, pracy albo kawiarenki internetowej, bezpośrednio na LastPass.com.
  • Klawiatura ekranowa
    Wprowadzaj swoje hasło za pomocą myszy, na wirtualnej klawiaturze ekranowej, aby chronić się przed keyloggerami i keysnifferami. Możesz też wykorzystać Hasła jednorazowe.
  • Tożsamości
    Używaj tożsamości, aby kontrolować dostęp do poszczególnych stron. Na przykład, tożsamość 'Praca' nie musi zawierać Twoich prywatnych kont.
    Czytaj więcej, obejrzyj prezentacje...

Wygląd:
https://lastpass.com/screenshots.php

Comodo i-Vault
Dodaj obrazek Comodo i-Vault
Comodo i-Vault to darmowa aplikacja umożliwiająca zarządzanie własnymi kontaktami, numerami konto bankowych kart kredytowych, hasłami do skrzynek pocztowych, a także numerami licencji oprogramowania oraz zasobami www. Zaletą takiego rozwiązania jest przechowywanie zaszyfrowanych danych w jednym miejscu. Comodo i-Vault posiada zabezpieczenie Anti Keylogging, dzieki czemu możemy być pewni, że nasze dane będą całkowicie bezpieczne. Przeprowadzane czynności w programie ułatwia wbudowana funkcja Drag 'n' drop.
Dodaj obrazek

  • Bezpieczne hasło
* nigdy nie udostępniaj swojego hasła innym (pod żadnym pozorem!)
* hasło powinno być długie (przynajmniej 6 znaków)
* do tworzenia hasła wykorzystaj litery (duże i małe), cyfry i znaki specjalne (np. h@$eŁk_0)
* unikaj powtórzeń znaków (np. 11111111)
* unikaj sekwencyjności (np. abcdefgh)
* unikaj ciągów występujących obok siebie na klawiaturze (np. QWERTY)
* unikaj danych osobistych typu inicjały, imię, nazwisko, PESEL, data urodzenia (np. krzysiek1122)
* unikaj wyrazów (szczególnie pojedynczych występujących w słownikach)
* nie wykorzystuj tych samych haseł to różnych zasobów
* okresowo zmieniaj hasła
* w przypadku choćby podejrzenia o poznanie hasła przez inną osobę zmień je
* jeśli musisz zapisać gdzieś hasło to zmodyfikuj jego formę (np. dodając kilka znaków)

autor: Krzysztof Płonka
źródło: www.bezpieczenstwo.naszastrona.pl

Sprawdź siłę hasła - www.passwordmeter.com

Ten post był edytowany przez yngve dnia: 05 Październik 2010 - 18:42


#17 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 03 Grudzień 2008 - 16:21

16. NARZĘDZIA DO ZAMYKANIA NIEBEZPIECZNYCH PORTÓW W WINDOWS XP


  • Narzędzia do zamykanie niebezpiecznych portów
Dodaj obrazek Windows Worms Doors Cleaner

Załącznik 1: Menu programu

Opis oznaczeń
Dodaj obrazek - port jest zamknięty
Dodaj obrazek - port jest otwarty
Dodaj obrazek - port zostanie zamknięty po restarcie komputera

Co należy zrobić?

1. Uruchamiamy program, klikamy buttony obok żółtych i czerwonych znaczków i potwierdzamy komunikaty.
2. Restartujemy komputer. Po zalogowaniu powinniśmy otrzymać informuję o poprawnym zamknięciu wybranych portów.

Poniższy obraz ilustruje zamknięte porty.
Załącznik 2: Zamknięte porty
Program ma dodatkową funkcję wyświetlania otwartych portów. Włącza się ją klikając na ">>".
Załącznik 3: Otwarte porty


Dodaj obrazek Seconfig XP

Co należy zrobić?
1. Włączamy program.
2. Klikamy na "For home".
3. Klikamy na "Apply" aby zatwierdzić.
4. Program wyświetli komunikat o zamiarze przeprowadzenia restartu komputera. Potwierdzamy.
Załącznik: Menu

Ten post był edytowany przez yngve dnia: 05 Październik 2010 - 18:42


#18 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 28 Grudzień 2008 - 21:15

17. ZAPOBIEGANIE WYKONANIU DANYCH (DEP, DATA EXECUTION PREVENTION)

Co to jest DEP?
Zapobieganie wykonywaniu danych (DEP, Data Execution Prevention) to funkcja zabezpieczeń, która pomaga zapobiegać uszkodzeniu komputera przez wirusy i inne zagrożenia bezpieczeństwa. Funkcja DEP ułatwia ochronę komputera użytkownika przez monitorowanie programów w celu zagwarantowania, że korzystają z pamięci systemowej w bezpieczny sposób. Jeśli program próbuje uruchomić (wykonać) kod z pamięci w niepoprawny sposób, zostanie zamknięty przez funkcję DEP. DEP automatycznie monitoruje istotne programy oraz usługi systemu Windows.

Podstawową zaletą funkcji DEP jest zapobieganie wykonywaniu kodu ze stron danych. Zwykle kod nie jest uruchamiany z domyślnej sterty ani domyślnego stosu. Sprzętowa funkcja DEP wykrywa kod znajdujący się w takich lokalizacjach i zgłasza wyjątek przy próbie jego wykonania. Programowa funkcja DEP zapobiega wykorzystaniu mechanizmów obsługi wyjątków systemu Windows przez złośliwy kod.

Funkcja ta występuje zarówno w systemach Windows 32 bitowych, jak i x64. Jednakże w obu tych środowiskach działa poniekąd w inny sposób. W 64 bitowych okienkach mechanizm ten funkcjonalnie powiązany jest z Kernel Patch Protection. DEP jest technologią działająca na poziomie programowym oraz sprzętowym - wspierana przez Execute Disable Bit zaszytą w nowych, 64 bitowych procesorach Intel, a także AMD (pod inną nazwą).

Technologia Execute Disable Bit
Execute Disable Bit jest funkcją wbudowaną w najnowsze procesory, która umożliwia wydzielanie odpowiednich obszarów w pamięci operacyjnej do użycia dla każdego wykonywanego kodu, czy też instrukcji i zapobiega operacjom przepełniania buforu (typu buffer overflow). Producenci mikroprocesorów stosują różne nazewnictwo tej technologii:
* Execute Disable Bit - nazewnictwo stosowane w procesorach firmy Intel
* No eXecute (NX bit) - nazwa wykorzystywana w procesorach AMD. Pomimo innego określenia jest to ta sama technologia, która znajduje się w jednostkach centralnych firmy Intel.

Systemy operacyjne Windows wspierające Execute Disable Bit:
Windows XP - SP2
Windows XP x64 - SP1
Windows Server 2003 - SP1
Windows Vista - nie
Windows Server 2008 - nie

Jak działa DEP?
Funkcja ta jest domyślnie włączona. Mechanizm Data Executive Prevention monitoruje istotne procesy oraz programy Windows. Możemy oczywiście podnieść level bezpieczeństwa na wyższy poziom włączając funkcję dla wszystkich programów. Gdy zostanie wykryty atak lub inne potencjalne zagrożenie aplikacja zostanie zamknięta i zostanie wygenerowana sygnatura błędu w systemie.

Opis wyjątków:
P1 - DEPDemo.exe - Nazwa aplikacji generującej zamknięcie programu
P2 - 5.1.2600.2180 - Wersja aplikacji generującej zamknięcie programu
P3 - 416725f2 - Oznaczenie błędnej aplikacji
P4 - DEPDemo.exe - Nazwa błędnej aplikacji
P5 - 5.1.2600.2180 - Wersja błędnej aplikacji
P6 - 416725f2 - Oznaczenie błędnego modułu
P7 - 00002060 - Błędny występ
P8 - C0000005 - Wskazuje wyjątek typu STATUS_ACCESS_VIOLATION (Jeśli tym parametrem jest c0000409, to problem jest powiązany z błędem /GS)
P9 - 00000008 - Wskazuje zamknięcie typu STATUS_ACCESS_VIOLATION (00000002 wskazuje STATUS_ACCESS_VIOLATION w 64 bitowych systemach Windows opartych na architekturze Intel Itanium - IA64)

Gdy program zostaje zatrzymany przez DEP zostanie wyświetlony monit z alertem Aby pomóc w ochronie tego komputera, system Windows zamknął ten program. Natomiast w dzienniku zdarzeń zostanie utworzony raport dotyczący błędu. Dowiedzmy się więc jak poprawnie skonfigurować mechanizm Zapobiegania wykonywaniu danych.

Konfiguracja usługi Zapobieganie wykonywaniu danych
Domyślnie mechanizm DEP jest uruchomiony tylko dla istotnych procesów oraz programów systemu Windows. Przyjrzyjmy się bliżej pozostałym sposobnościom konfiguracji.

  • Włączanie DEP dla wszystkich programów - w tym celu przechodzimy do menu Start/Panel sterowania/System i konserwacja/System. Następnie w module System klikamy Zaawansowane ustawienia systemu. Na zakładce Zaawansowane naciskamy kontrolkę Ustawienia w obszarze Wydajność i klikamy kartę Zapobieganie wykonywaniu danych. Zaznaczamy opcję Włącz funkcję DEP dla wszystkich programów i usług oprócz tych wybranych poniżej: i naciskamy Zastosuj.
    Załącznik: screen

  • Tworzenie wyjątku dla programu - Po włączeniu usługi DEP dla wszystkich programów może się okazać, że część z nich nie chce poprawnie funkcjonować, gdyż jest niezgodna z tym mechanizmem. Rozwiązania są dwa, mianowicie możemy poszukać nowszej wersji aplikacji, lub też dodać program do listy wyjątków. W tym celu w module Zapobieganie wykonywaniu danych klikamy przycisk Dodaj, następnie odnajdujemy plik wykonywalny (.exe) programu, który chcemy dodać do listy i naciskamy Otwórz.

Konfiguracja funkcji DEP dla całego systemu
W systemie Windows można zdefiniować cztery konfiguracje dla całego systemu dotyczące zarówno sprzętowej, jak i programowej funkcji DEP.
  • OptIn
    Jest to konfiguracja domyślna. W systemach z procesorami obsługującymi sprzętową funkcję DEP jest ona włączona domyślnie dla ograniczonej ilości danych binarnych i programów objętych konfiguracją „opt-in”. Po wybraniu tej opcji funkcja DEP domyślnie chroni tylko dane binarne systemu Windows.
  • OptOut
    Funkcja DEP jest domyślnie włączona dla wszystkich procesów. W oknie dialogowym System w Panelu sterowania można ręcznie utworzyć listę programów, które nie będą chronione za pomocą funkcji DEP. Za pomocą zestawu narzędzi zgodności aplikacji Application Compatibility Toolkit informatycy mogą „wykluczyć” (opt-out) stosowanie funkcji DEP dla jednego lub większej liczby programów. Poprawki zgodności dla systemu („kliny”) dotyczące funkcji DEP są uwzględniane.
  • AlwaysOn
    To ustawienie zapewnia pełną ochronę całego systemu za pomocą funkcji DEP. Ochroną za pomocą funkcji DEP zawsze są objęte wszystkie uruchomione procesy. Lista wyjątków umożliwiająca wskazanie programów wykluczonych z ochrony za pomocą funkcji DEP jest niedostępna. Poprawki zgodności dla systemu dotyczące funkcji DEP nie są uwzględniane. Programy, które zostały wykluczone za pomocą zestawu narzędzi zgodności aplikacji Application Compatibility Toolkit, są objęte ochroną za pomocą funkcji DEP.
  • AlwaysOff
    To ustawienie wyłącza funkcję DEP dla wszystkich składników systemu, niezależnie od obsługi sprzętowej funkcji DEP. Procesor nie działa w trybie PAE, chyba że w pliku Boot.ini dodano opcję /PAE.

Sprzętowa funkcja DEP i programowa funkcja DEP są skonfigurowane tak samo. Jeśli zasady systemowego zapobiegania wykonywaniu danych są ustawione na wartość OptIn, sprzętowa funkcja DEP i programowa funkcja DEP chronią te same podstawowe dane binarne i programy systemu Windows. Jeśli komputer nie obsługuje sprzętowej funkcji DEP, podstawowe dane binarne i programy systemu Windows będą chronione tylko za pomocą programowej funkcji DEP.

Brak wsparcia dla DEP?
Jeżeli nasz procesor nie wspiera technologii DEP możemy skorzystać z Comodo Memory Firewall, którego również zawiera pakiet Comodo Internet Security od wersji 3.8.

Linki:
* Szczegółowy opis funkcji zapobiegania wykonywaniu danych w systemach Windows XP z SP2, XP Tablet PC Edition 2005 i Server 2003 - http://support.microsoft.com/kb/875352
* Zapobieganie wykonywaniu danych (FAQ) - http://windowshelp.m...d2f4bf1045.mspx
* DEPTest - https://www.sys-mana...86/Default.aspx
* Sprawdź czy Twoj procesor obsluguje DEP oraz sprzetowa wirtualizację - http://www.grc.com/securable.htm

Ten post był edytowany przez yngve dnia: 05 Październik 2010 - 18:43


#19 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 28 Grudzień 2008 - 23:44

18. SKANERY ANTYWIRUSOWE, ANTYSPYWAREOWE ORAZ SKANERY / TESTY BEZPIECZEŃSTWA ONLINE
  • Skanery antywirusowe online

Kaspersky Online Scanner
ESET NOD32 Skaner online
Symantec Virus Detection
BitDefender Online Virus Scan
F-Secure Online Scanner
McAfee FreeScan
Trend Micro HouseCall
Comodo AV Scanner
Skaner On-Line mks_vir
Panda Active Scan

  • Skanery antywirusowe pojedynczych plików online

Multiskanery
VirusTotal
Jutti
Virus.Org Rogue File Scanning Service
VirScan
NoVirusThanks

Skanery
Avast Obline Skaner
Dr Web Online Skaner
AntiVir.ru
AVG

  • Skanery antyspyware online

A-squared Web Malware Scanner
Ewido
Trend Micro
CA Spyware Scanner
Zone Alarm Spyware Scanner
Tenebril

  • Skanery / testy bezpieczeństwa online

PC Flank
Browser Security Test
AUDIT MY PC
Symantec Virus Detection
Free Port Scan & Firewall Test
OneCareLive
Test My Firewall
ShieldsUP


  • Online sandbox

CIMA
Threatexpert
Sunbelt Sandbox
Anubis
Norman Sandbox
Joebox

  • Link skanery online

Exploit Prevention Labs Link Scanner

Ten post był edytowany przez yngve dnia: 05 Październik 2010 - 18:43


#20 Użytkownik jest niedostępny   yngve 

  • Orator
  • PipPipPipPip
  • Grupa: Forumowicze
  • Postów: 521
  • Dołączył: Pt, 25 Lip 08

Napisany 29 Grudzień 2008 - 16:57

19. WYŁĄCZENIE FUNKCJI AUTOURUCHAMIANIA

Dlaczego powinno się wyłączyć autouruchmianie?
Obecnie ponad kilkanaście procent szkodliwego oprogramowania rozmnaża się poprzez autouruchamianie programów z nośników wymiennych takich jak płyty CD, DVD, pamięci typu flash USB (pendrive), memory sticks, odtwarzaczy MP3 czy aparatów cyfrowych. Możesz zapobiec zainfekowaniu twojego komputera przez malware (wirusy, trojany itd.) wyłączając autouruchamianie.

Jak może wyglądać proces zainfekowania?
System Windows wykorzystuje plik Autorun.inf, znajdujący się na danym urządzeniu, do sprawdzenia, jaką akcję wykonać po podłączeniu go do komputera. Plik ten sugeruje możliwość określenia programu do otwarcia części lub całości danych zawartych na dysku po podłączeniu go do komputera. Ta właśnie funkcja jest wykorzystywana do rozprzestrzeniania wirusów. Poprzez modyfikację pliku Autorun.inf złośliwy kod umieszczony na dysku zewnętrznym zostaje automatycznie uruchomiony po podłączeniu go do komputera, co z kolei powoduje natychmiastowe zainfekowanie systemu i ściągniecie z sieci nowych malware. Dodatkowo tworzone mogą być podobne pliki autorun.inf na dyskach twardych, co powoduje automatyczne ponowne zainfekowanie podczas otwierania dysku.

Wyłączenie przy użyciu ustawień zasad grupy

  • Windows Vista/Server 2008
    1. Kliknij przycisk Start, wpisz Gpedit.msc w polu Rozpocznij wyszukiwanie, a następnie naciśnij klawisz ENTER. Jeżeli zostanie wyświetlony monit o hasło administratora lub potwierdzenie, wpisz hasło lub kliknij przycisk Zezwalaj.
    2. W obszarze Konfiguracja komputera rozwiń węzeł Szablony administracyjne, rozwiń węzeł Składniki systemu Windows, a następnie kliknij pozycję Zasady autoodtwarzania.
    3. W okienku Szczegóły kliknij dwukrotnie pozycję Wyłącz funkcję Autoodtwarzanie.
    4. Kliknij opcję Włączone, a następnie w polu Wyłącz autoodtwarzanie na wybierz pozycję Wszystkie dyski, aby wyłączyć funkcję autouruchamiania na wszystkich dyskach.
    5. Ponownie uruchom komputer.


  • Windows 2000/XP Pro/2003
    1. Kliknij przycisk Start, kliknij polecenie Uruchom, wpisz polecenie Gpedit.msc w polu Otwórz, a następnie kliknij przycisk OK.
    2. Pod pozycją Konfiguracja komputera rozwiń węzeł Szablony administracyjne, a następnie kliknij pozycję System.
    3. W okienku Ustawienia kliknij prawym przyciskiem myszy pozycję Wyłącz funkcję Autoodtwarzanie, a następnie kliknij polecenie Właściwości.
    Uwaga: W systemie Windows 2000 to ustawienie zasad ma nazwę Wyłącz autoodtwarzanie.
    4. Kliknij opcję Włączone, a następnie w polu Wyłącz autoodtwarzanie na wybierz pozycję Wszystkie dyski, aby wyłączyć funkcję autouruchamiania na wszystkich dyskach.
    5. Kliknij przycisk OK, aby zamknąć okno dialogowe Właściwości: Wyłącz funkcję Autoodtwarzanie.
    6. Ponownie uruchom komputer.


  • Windows XP Home Edition
    W przypadku systemów, które nie zawierają narzędzia Gpedit.msc, wykonaj następujące kroki:
    1. Kliknij przycisk Start, kliknij polecenie Uruchom, wpisz polecenie regedit w polu Otwórz, a następnie kliknij przycisk OK.
    2. Znajdź i kliknij następujący wpis w rejestrze:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoDriveTypeAutorun
    3. Kliknij prawym przyciskiem myszy wartość NoDriveTypeAutoRun, a następnie kliknij polecenie Modyfikuj.
    4. W polu Dane wartości wpisz wartość 0xFF w celu włączenia wszystkich typów dysków.
    5. Kliknij przycisk OK, a następnie zamknij Edytor rejestru.
    6. Ponownie uruchom komputer.

    Źródło: http://support.microsoft.com/kb/967715


Wyłączenie przy pomocy gotowego pliku reg lub "ręcznej" edycji rejestru
  • Gotowy plik rejestru wyłączający autouruchamianie na wszystkich nośnikach
    Windows 2000/XP/2003
    Załączniki: wylacz_autorun.reg, wlacz_autorun.reg

  • Selektywne wyłączenie określonej funkcji autouruchamiania
    Aby selektywnie wyłączyć określone funkcje autouruchamiania, należy zmienić wartość wpisu NoDriveTypeAutoRun w jednym z następujących podkluczy rejestru:
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\

    Edycja rejestru
    1. Kliknij Start->Uruchom > wpisz regedit.
    2. Znajdź klucz:
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
    3. Zmodyfikuj wartość klucza NoDriveTypeAutorun
    4. Wpisujemy nową wartość:
    Poniżej przedstawiono ustawienia wpisu rejestru NoDriveTypeAutoRun:
    0x1 - Wyłączenie autoodtwarzania na dyskach o nieznanym typie
    0x4 - Wyłączenie autoodtwarzania na dyskach wymiennych
    0x8 - Wyłączenie autoodtwarzania na dyskach stałych
    0x10 - Wyłączenie autoodtwarzania na dyskach sieciowych
    0x20 - Wyłączenie autoodtwarzania na dyskach CD-ROM
    0x40 - Wyłączenie autoodtwarzania na dyskach RAM
    0x80 - Wyłączenie autoodtwarzania na dyskach o nieznanym typie
    0xFF - Wyłączenie autoodtwarzania na wszystkich typach dysków


Całkowite wyłaczenie mechanizmu rozpoznawania pliku autorun.inf
Samo wyłączenie autostartu nie jest wystarczającym zabezpieczeniem, bo wirusy często podmieniają domyślną akcję otwierania dysku na taką, która uruchamia wirusa. Dlatego najlepszym rozwiązaniem jest całkowite wyłaczenie mechanizmu rozpoznawania pliku autorun.inf. Jest to dość inwazyjne, ale skuteczne.
Załącznik 1: wylacz_autorun_inf.reg
Załącznik 2: screen

Źródło: http://nick.brown.fr...ory-stick-worms


Programy do blokowania autouruchaminia

Autorun Protector
Platforma: Windows 2000/XP/Vista
Licencja: freeware
Linki:
Dodaj obrazek Autorun Protector
Załącznik: screen
Opis:
Posiada dwie funkcje:
PC Protection - całkowite wyłączenie odczytu plików autorun.inf przez system. Znajdziemy tutaj także Clear MountPoints2 Registry służący do czyszczenie zawartości cache.
Device Protection - usuniecie już obecnych plików autorun.inf oraz ich zablokowanie


Panda USB Vaccine
Platforma: Windows 2000/XP/Vista
Licencja: freeware
Linki:
Dodaj obrazek Panda USB Vaccine
Załącznik: screen
Opis:
Computer Vaccination - odpowiada za wyłączenie funkcji Autorun w Windows oraz zablokowanie autowykonania programów z dysku USB/CD/DVD.
USB Vaccination - deaktywacja autorun.inf na wybranym dysku USB. Proces ten jest nieodwracalny, można go odwrócić poprzez format lub skorzystać z narzędzi Linuxa.





Uwaga!!!


Proszę nie dopisywać postów w tym temacie !!! Proszę o umieszczanie informacji na temat wątku i Wasze sugestie tutaj.

Ten post był edytowany przez yngve dnia: 05 Październik 2010 - 18:43


Strona 1 z 1
  • Nie możesz rozpocząć nowego tematu
  • Nie możesz odpowiadać w tym temacie

1 Użytkowników czyta ten temat
0 użytkowników, 1 gości, 0 anonimowych