Re: koń trojański

Autor: Michal Kawecki <kkwinto_at_o2.px>
Data: Thu 29 Jun 2006 - 00:36:49 MET DST
Message-ID: <jh0v7e.nt.ln@kwinto.prv>
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original

Użytkownik "motrax" <motrax@poczta.onet.pl> napisał w wiadomości
news:1151494330.743450.297440@x69g2000cwx.googlegroups.com...

> > Przy osobnym procesie -- tak. Ale wyobraź sobie, że koń
> > trojański staje się wtyczką Eksploratora lub Internet
> > Explorera, którym już odpowiednie reguły mogłeś wcześniej
> > dodać :) A IE łączący się z portem 80 raczej nie wzbudzi
> > podejrzeń...
>
> zależy od firewalla. Outpost Firewall sprawdzi komponenty np. IE i
> jeśli coś mu różni się od tego co ma zapamiętane, to da znać i
> nie puści bez zezwolenia użytkownika. a jeśli jakiś trojan
> zmodyfikuje obszar pamieci 'na żywca' np. IE, to zostanie on
> zablokowany i firewall podniesie alarm.
> tak, bardzo lubię Outposta :)

Też lubię, ale nadmiar zaufania Cię kiedyś zgubi ;-).
http://www.firewallleaktester.com/tests_overview.php

-- 
M.   [MS-MVP]
/odpowiadając zmień px na pl/ 
Received on Thu Jun 29 00:45:08 2006

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Thu 29 Jun 2006 - 01:42:02 MET DST