vbl Опубликовано 6 марта, 2008 Поделиться Опубликовано 6 марта, 2008 По совету уважаемого Loo и собственному интересу прошу всех форумчан поделиться опытом по этой теме. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Роман Опубликовано 6 марта, 2008 Поделиться Опубликовано 6 марта, 2008 Что касается выявления (поиск) то использую 2-а основных метода: 1. Антивирус и всякие Spyware-сканеры 2. Изучение исходящего трафика (линки) Если есть еще что-то, то с удовольствием выслушаю тоже. Ссылка на комментарий Поделиться на другие сайты More sharing options...
vbl Опубликовано 6 марта, 2008 Автор Поделиться Опубликовано 6 марта, 2008 Что касается выявления (поиск) то использую 2-а основных метода: 1. Антивирус и всякие Spyware-сканеры Если не ошибаюсь, то далеко не все шпионское ПО они видят. Есть мнение - http://www.xakep.ru/post/35563/ 2. Изучение исходящего трафика (линки) Поделитесь,пожалуйста, опытом, как именно это делается. Вопрос ко всем: также хотелось бы узнать, как может отслеживать данное ПО пользователь ПК, работающий во внутрикорпоративной сети, если ПО установлено сисадмином по указнию руководства. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Роман Опубликовано 6 марта, 2008 Поделиться Опубликовано 6 марта, 2008 Если не ошибаюсь, то далеко не все шпионское ПО они видят. Есть мнение - http://www.xakep.ru/post/35563/ ЕСТЕСТВЕННО! Поделитесь,пожалуйста, опытом, как именно это делается. Вопрос ко всем: также хотелось бы узнать, как может отслеживать данное ПО пользователь ПК, работающий во внутрикорпоративной сети, если ПО установлено сисадмином по указнию руководства. Это очень подробно и хорошо описано в статье Евгения Ющука о Поисковике Гугл, поищите у нас на форуме она активно обсуждалась. Там довольно подробно рассказывалось о том что и куда передает данные гугл. Технология приблизительно таже. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Loo Опубликовано 6 марта, 2008 Поделиться Опубликовано 6 марта, 2008 2 темы разные на самом деле. Первая это нейтрализация шпионского софта и вторая, безусловно пересекающаяся, про софт легально установленный системным администратором. Поясню, с Вашего разрешения, почему. Если абстрагироваться отбросить в сторону вопросы о легальности установки такого софта, то оба вопроса пересекаются в том, что необходимо определить момент компрометации информации на компьютере. Защитить на 100% это утопия, я за такие моменты не смогу подписаться например. Видел примеры знаете ли, снятия информации с защищенного по самым высоким стандартам, отключенного от сети терминала. Писать про "противодействие" хорошему системному администратору, тема огромная, универсальных решений нет (ну вернее я не знаю) и вообще не очень этично в открытом доступе. Ну есть всякие тулзы на питоне, работающие на низком уровне, но под Линукс, и сложно привязанные к ядру и так далее. Ну а с парвми администратора под Win, безусловно можно попробовать Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.