Блин, прочитал недавно статью Ms-Rem'а, обрадовал метод внедрения dll и скрытия её в процессе (вот это можно против крэкеров использовать!), остальное по какой-то части было знакомо. Ну и вновь заныло сердце: какой файрволл юзать-то? Конечно круто, я могу всех их обойти, но это хорошо, до тех пор пока подобная программа не прилетит тебе и поимеет тебя так, как ты остальных. Может есть какой-нибудь файрволл способный запалить это дело? Или может как-нибудь можно IPSec настроить, чтобы не ко всем адресам разрешал доступ?
А ну точно, кто-то ещё в комментариях писал про него, я-то и забыл. Надо попробовать, говорят, на него ни один метод из приведённых не действует (в комментах было). А с IPSec'ом что-либо замутить можно? Например доступ только на wasm (если надо будет - сниму ограничения и поищу в google с пониженными правами). Пока что просто под админом не захожу.
Только что-то я платностью не понял ни хрена. Чем отличается Pro от обычной? Хрен их там в google разберёшь.
вот здесь отличия http://www.zonelabs.com/store/content/company/products/trial_zaFamily/ trial_zaFamily.jsp?lid=home_freedownloads
Лучший файрвол - отключить комп от сети, и забетонировать в подземном бункере, и то гарантии защиты нет. Может быть вообще в инет выходить из под VMWare?
NullSessi0n Я выходил без особого страха - подозреваю что уязвимости в гостевой ОС сработают раньше, чем редкостные уязвимости протокола, что сработают в основной. А поскольку образ гостевой ОСи (это кстати может быть и Линух с лисой и гномом, что весьма компактно, или запускать его с LiveCD), можно перед каждым сеансом легко восстанвливать из резервной копии - троянцам будет негде закрепиться. Во всяком случае, уж в BIOS точно прописаться неполучиться. З.Ы. Удивительно но факт - на P4-2.8 & 768RAM, скорость работы в XP под VMWare, вполне приличная, во всяком случае - на глаз не отличается от обычной работы. Я даже ставил VS2005, и умудрился в ней поработать день, а ведь это еще тот монстр. Подозреваю, что на Athlon FX||X2 это дело вообще летает.