http://www.wilderssecurity.com/showthre ... 9&t=313426
http://www.wilderssecurity.com/showthre ... 2&t=313494
sampei.nihira ha scritto:http://www.wilderssecurity.com/showthread.php?s=7c33b548e25b2e022770d6a144d946e9&t=313426
sampei.nihira ha scritto:http://www.wilderssecurity.com/showthread.php?s=ff3eb0bb39b20a318461b684ac3b7452&t=313494
nix87 ha scritto:sampei.nihira ha scritto:http://www.wilderssecurity.com/showthread.php?s=7c33b548e25b2e022770d6a144d946e9&t=313426
Si, si era già parlato tempo fa di queste nuove tecniche di infezione che sfruttano firme rubatesampei.nihira ha scritto:http://www.wilderssecurity.com/showthread.php?s=ff3eb0bb39b20a318461b684ac3b7452&t=313494
Non credo che quell'utente che ha testato il ZeroAccess Rootkit con Comodo, abbia impostato l'HIPS/Firewall con i settaggi più 'stringenti', ad esempio alzare rispetto al setting di default il livello di protezione della sandbox(se la si imposta su 'Circoscritto' la si può ritenere, IMO, sicura come Sandboxie o quasi; se la si lascia a default fa acqua da tutte le parti...
).
Visitano il forum: Nessuno e 6 ospiti
megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2008 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising