Перейти к содержанию

Выявление и нейтрализация шпионского софта


Рекомендуемые сообщения

  • Ответов 63
  • Создана
  • Последний ответ

Что касается выявления (поиск) то использую 2-а основных метода:

1. Антивирус и всякие Spyware-сканеры

2. Изучение исходящего трафика (линки)

 

Если есть еще что-то, то с удовольствием выслушаю тоже.

Ссылка на комментарий
Поделиться на другие сайты

Что касается выявления (поиск) то использую 2-а основных метода:

1. Антивирус и всякие Spyware-сканеры

 

Если не ошибаюсь, то далеко не все шпионское ПО они видят. Есть мнение - http://www.xakep.ru/post/35563/

 

 

2. Изучение исходящего трафика (линки)

 

Поделитесь,пожалуйста, опытом, как именно это делается.

 

Вопрос ко всем: также хотелось бы узнать, как может отслеживать данное ПО пользователь ПК, работающий во внутрикорпоративной сети, если ПО установлено сисадмином по указнию руководства.

Ссылка на комментарий
Поделиться на другие сайты

Если не ошибаюсь, то далеко не все шпионское ПО они видят. Есть мнение - http://www.xakep.ru/post/35563/

ЕСТЕСТВЕННО!

 

Поделитесь,пожалуйста, опытом, как именно это делается.

Вопрос ко всем: также хотелось бы узнать, как может отслеживать данное ПО пользователь ПК, работающий во внутрикорпоративной сети, если ПО установлено сисадмином по указнию руководства.

 

Это очень подробно и хорошо описано в статье Евгения Ющука о Поисковике Гугл, поищите у нас на форуме она активно обсуждалась.

Там довольно подробно рассказывалось о том что и куда передает данные гугл.

 

Технология приблизительно таже.

 

Ссылка на комментарий
Поделиться на другие сайты

2 темы разные на самом деле. Первая это нейтрализация шпионского софта и вторая, безусловно пересекающаяся, про софт легально установленный системным администратором. Поясню, с Вашего разрешения, почему. Если абстрагироваться отбросить в сторону вопросы о легальности установки такого софта, то оба вопроса пересекаются в том, что необходимо определить момент компрометации информации на компьютере. Защитить на 100% это утопия, я за такие моменты не смогу подписаться например. Видел примеры знаете ли, снятия информации с защищенного по самым высоким стандартам, отключенного от сети терминала. Писать про "противодействие" хорошему системному администратору, тема огромная, универсальных решений нет (ну вернее я не знаю) и вообще не очень этично в открытом доступе. Ну есть всякие тулзы на питоне, работающие на низком уровне, но под Линукс, и сложно привязанные к ядру и так далее. Ну а с парвми администратора под Win, безусловно можно попробовать

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...