Un virus si è intromesso nel tuo computer? Vuoi navigare in tutta sicurezza? Sono sicure le transazione online? Come impedire a malintenzionati di intromettersi nel tuo pc? Come proteggere i tuoi dati? Qui trovi le risposte a queste ed altre domande
da sampei.nihira » ven mag 31, 2013 5:06 pm
釣りキチ三平
-

sampei.nihira
- Membro Ufficiale (Gold)

-
- Messaggi: 3527
- Iscritto il: dom ott 03, 2010 8:18 am
-

The Walking Dead
- Bronze Member

-
- Messaggi: 538
- Iscritto il: dom ago 26, 2012 2:55 pm
-

nix87
- Bronze Member

-
- Messaggi: 551
- Iscritto il: dom mar 20, 2011 7:51 pm
- Località: Puglia
da The Walking Dead » ven mag 31, 2013 10:24 pm
nix87 ha scritto:sampei.nihira ha scritto:Ciao Nix qual buon vento !!!
Come stai ?
Bene bene, grazie
Vedo che sei riuscito a risolvere il problema che avevi con HP.
Ho avuto modo di leggere gli ultimi post di questo thread ed ho notato che sei molto interessato all'uso di ExploitShield.
Ho provato ad informarmi meglio su questo software, ma non sono riuscito a capir bene come funziona... si occupa solo di bloccare i drive-by download o fa anche qualcos'altro ? In che modo agisce in particolare ?
Lo chiedo solo per pura curiosità personale...
Grazie per eventuali delucidazioni
![Ciao [ciao]](http://www.megalab.it/forum/images/smilies/Ciao.gif)
L'articolo probabilmente più completo è questo.
http://www.saferbytes.it/2012/10/08/com ... t-attacks/
Forse sampei aggiungerà qualcosa.
-

The Walking Dead
- Bronze Member

-
- Messaggi: 538
- Iscritto il: dom ago 26, 2012 2:55 pm
da The Walking Dead » sab giu 01, 2013 5:30 pm
Samp una cosa, solo come opinione personale perché poi alla fine questi argomenti sono abbastanza complessi e potremmo avventurarci in discussioni magari avventate.
Tralasciamo per un attimo il video di Marco Giuliani dal quale si può evincere la facilità nel bypassare ES.
Fingiamo per un attimo che ciò che mostra Marco Giuliani nel suo video oggi non sia più attuabile, in seguito ad un qualche intervento tecnico da parte del team di ES.
Secondo me quello che dobbiamo chiederci è...il problema di fondo, sarebbe risolto?
A mio modo di vedere no, resterebbe intatto.
Ti dico perché penso questo.
Il problema di ES è il suo approccio, il modo in cui è strutturato.
Il problema di fondo di ES è il fatto che permette all'exploit di eseguirsi.
Una volta che l'exploit viene eseguito potrebbe in teoria fare qualsiasi cosa.
Mentre Giuliani ci mostra uno dei possibili modi per bypassare ES, questo è solo uno tra i tanti possibili.
Il punto cruciale sta nel fatto che consentendo all'exploit di eseguirsi, risulta più difficile controllarlo una volta eseguito, rispetto a soluzione diverse quali EMET.
Poi posso sbagliare.
While both approaches are useful, the weakest point in the second one is that, to sandbox the exploit code, you are basically allowing the shellcode to be executed. So you are up to what the attacker decided to do with his own shellcode. Usually those security products are hooking user mode APIs like CreateProcess, URLDownloadToFile, LoadLibrary, all those common APIs used by exploit’s shellcodes to drop additional malware on the system. While this approach looks to be effective against most common exploits out there, the real reason is that many exploit coders usually don’t care about potential hooks placed in the APIs they are going to use.
Let’s think a bit about this approach: if the protection is based upon the interception of some APIs, this means that the exploit shellcode has already been able to get executed, so the attacker is now fully controlling the code flow. If the attacker is controlling the code flow, what is actually preventing him from bypassing the placed hook before calling the wanted API?
-

The Walking Dead
- Bronze Member

-
- Messaggi: 538
- Iscritto il: dom ago 26, 2012 2:55 pm
da The Walking Dead » sab giu 01, 2013 5:57 pm
The Walking Dead ha scritto:Il punto cruciale sta nel fatto che consentendo all'exploit di eseguirsi, risulta più difficile controllarlo una volta eseguito, rispetto a soluzione diverse quali EMET.
Mi spiego meglio.
Semplificando, l'approccio di ExploitShield è del tipo "permetto all'exploit di eseguirsi, poi intervengo monitorando il codice exploit" (permettetemi la semplificazione, è solo per intenderci).
Questo approccio crea un problema del tipo "se l'exploit può essere eseguito, come possiamo avere la certezza che ne venga impedito il funzionamento?"
Al contrario EMET, (che poi altro non è che un insieme di tecniche incluse in Windows con alcune aggiunte) fa un ragionamento del tipo "impedisco a monte l'esecuzione dell'exploit rendendo casuale l'indirizzo di memoria (esempio), bloccando di fatto l'esecuzione sul nascere".
È questo il punto di massima importanza.
Il primo (EMET) blocca tutto sul nascere, impedendo all'exploit di fare qualsiasi cosa, il secondo (ES) permette l'esecuzione dell'exploit rendendo incerte le possibilità di riuscita.
-

The Walking Dead
- Bronze Member

-
- Messaggi: 538
- Iscritto il: dom ago 26, 2012 2:55 pm
-

sampei.nihira
- Membro Ufficiale (Gold)

-
- Messaggi: 3527
- Iscritto il: dom ott 03, 2010 8:18 am
-

The Walking Dead
- Bronze Member

-
- Messaggi: 538
- Iscritto il: dom ago 26, 2012 2:55 pm
da The Walking Dead » dom giu 02, 2013 11:48 pm
sampei.nihira ha scritto:Kees, alias Windows Security, ha eliminato dalla propria configurazione di sicurezza SpyShelter (prima o poi sapevo che avrebbe deciso così) ed ha reintrodotto Exploitshield.
Secondo me l'abbinamento Chrome + Exploitshield (quindi senza avere installato nel sistema un sandbox dedicato) è la configurazione più performante per chi sceglie ovviamente questa soluzione,cioè la user-sandbox di Chrome, e decide anche di installare ES nella propria configurazione.
Anche Kees quindi usa in questo momento l'accoppiata EMET + Exploitshield Browser Edition.
Almeno sono in compagnia perché almeno 2 utenti simili nel Mondo ci sono.....
La domanda postuma è se questa sua scelta durerà visto qualche probabile FP a cui potrebbe andare incontro usando Chrome.
p.s. Mi trova contrario però l'usare il Media Player Classic.
Ciao sampei.
MPC-HC permette di usare MadVR su macchine performanti.
È una soluzione adottata in diversi forum "specializzati" per esempio nella visione degli anime e via discorrendo.
Privato di MadVR, MPC-HC è ben poca cosa secondo me, se non per il fatto di essere piuttosto leggero sulle risorse.
Qui non ti troverò d'accordo ma io sto usando MSE.
È una cosa indecente il numero di falsi positivi dei software alternativi, fortuna che dovrebbero essere specializzati.
La goccia che ha fatto traboccare il vaso è stato un sito con 53 file JPG che per Avast sono 53 malware.
Una decina di siti bloccati dalla protezione web assolutamente innocui, vai per segnalare il falso positivo e non funziona .
Apri il report mensile e vedi decine di segnalazioni malware, di cui nemmeno uno costituiva reale pericolo.
Invece di pensare alla VPN, rimozione toolbar etc, dovrebbero pensare ad alzare gli standard sul proprio codice.
-

The Walking Dead
- Bronze Member

-
- Messaggi: 538
- Iscritto il: dom ago 26, 2012 2:55 pm
-

sampei.nihira
- Membro Ufficiale (Gold)

-
- Messaggi: 3527
- Iscritto il: dom ott 03, 2010 8:18 am
da sampei.nihira » lun giu 03, 2013 8:32 am
釣りキチ三平
-

sampei.nihira
- Membro Ufficiale (Gold)

-
- Messaggi: 3527
- Iscritto il: dom ott 03, 2010 8:18 am
da sampei.nihira » lun giu 03, 2013 1:53 pm
釣りキチ三平
-

sampei.nihira
- Membro Ufficiale (Gold)

-
- Messaggi: 3527
- Iscritto il: dom ott 03, 2010 8:18 am
-

The Walking Dead
- Bronze Member

-
- Messaggi: 538
- Iscritto il: dom ago 26, 2012 2:55 pm
Torna a Sicurezza
Chi c’è in linea
Visitano il forum: Nessuno e 10 ospiti