Użytkownik "Bartek Siebab" <bs@vt.pl> napisał w wiadomości
news:e2vtt6$p4e$2@nemesis.news.tpi.pl...
>> Konrad Kosmowski w dniu 2006-04-29 15:17 pisze:
>> Generalnie moim zdaniem to wypadałoby skanować gdzie się da. Na
>> kliencie (podczas wysyłania/odbierania jak i podczas
>> uruchamiania, oraz okresowo wszystko co się da) i na serwerze.
>> Również pocztę wysyłaną przez połączenie szyfrowane.
>
> Jestem w stanie wyobrazic sobie nawet taką sytuację że vir który
> wyexploitował outlooka wogóle nigdzie się na dysku nie zapisuje
> bo odpalił się ze stosu czy z innego exploit'niętego obszaru pamięci
> i od razu rozpoczął procesy rozsyłające przez pocztę - wtedy antywir
> który pilnuje wyłącznie plików nawet za przeproszeniem nie piernie
> i bez skanowania samej poczty oraz firewalla blokującego ruch
> w obu kierunkach do/z maszyny i tak nic nie pomoże.
Zaraz, zaraz. A niby jak się ma ten exploit uruchomić? Czy nie czasem z
jakiegoś pliku wykonywalnego? Poproszę o konkretny przykład, bo coś mi
tu za bardzo pachnie wydumanymi problemami.
-- M. [MS-MVP] /odpowiadając zmień px na pl/Received on Sat Apr 29 23:45:07 2006
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sun 30 Apr 2006 - 00:42:03 MET DST