Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  

Показать сообщение отдельно

Аватара для Celsus

Пользователь


Сообщения: 142
Благодарности: 11

Профиль | Отправить PM | Цитировать


iskander-k, Drongo, спасибо за ответы.
Делаю вывод, что если вирус проник на компьютер, то остается надеяться на ограниченные права обычного пользователя. Наверно может быть так, что вирус постарается скрыть свое присутствие (если он использует rootkit) и "отсидеться" в какой-нибудь папке до времени, когда пользователь войдет с правами администратора и каким-то образом запустит его.

1. Как можно случайно запустить вирус или трояна или червя (при проникновения червь наверно активен, но что он сделает и как гарантирует свой запуск после перезагрузки, не изменив реестра?) ,
помимо двойного щелчка на файл с вирусом (при условии, что у него не было возможности прописать в реестр автозапуск из-за самой высокой настройки UAC)?
Может быть так, что пользователь просто наведет курсор мыши на файл или просмотрит его свойства, или вызовет контекстовое меню, либо проводник попытается считать какие-нибудь метаданные или теги и действия спровоцируют активацию вируса в файле?

2. Насколько при серфинге действенен способ защиты от вредоносных программ, использующих уязвимости соответствующих технологий, подразумевающий отключение java, javascript, flash, iframe, дополнения Adobe Reader/foxit reader
("читальщики" можно вообще не устанавливать, как и флэш, правда, вроде плагин флэш плеер или просто флэш уже встроен в Chrome)?
Чтобы настроить отдельный браузер или другую копию для обычного поиска текстовой информации, где неважны кнопочки, хотя попадутся сайты, которые не откроются.

Если логика не слишком примитивна и верна, вирус не сможет использовать уязвимости отключенной технологии. Правда, опять-таки, нет гарантии, что вирус не поменяет настройки браузера и не включит соответствующую поддержку, для чего ему надо будет видимо дать команду браузеру, который видимо потребуется взломать, используя его уязвимости или еще как-то. Поможет ли в этом случае пароль на настройки браузера?

3. Как активизируются вирусы в зараженных файлах и трояны, которые закачиваются клиентами p2p (DC, bittorrent), если после закачки их не запускают?
Черви не имеются в виду, так как они вроде умеют проникать и уже активны, ручной запуск им не требуется, и вроде попадают на компьютер не через закачку, а каким-то трудно понятным образом через открытый порт.

4. Правда ли, что виртуальные клавиатуры предназначены для того, чтобы шпионские программы, кейлогеры, не смогли перехватить нажатие клавиш при введении их в поля логина и пароля?

-------
Cowboy Bebop


Последний раз редактировалось Celsus, 17-08-2011 в 11:05.


Отправлено: 14:37, 14-08-2011 | #8