43
  • CsZ
    #43
    Én adminként futtatom a programokat, és ezt használom minden internetet standard felületen elérő progihoz (firefox, explorer, skype, thunderbird...):
    DropMyRights
    Minimális kellemetlenség mellett alapvető nyugalom.
  • Zoleeca
    #42
    Pl.: Age of Mythology.
    Ugyanígy nekem a wireless kártyám progija is csak rendszergazdaként hajlandó normálisan működni.

    Run as...

    Mi van ha a mezei user nem tudja a jelszót?
    Ez van: runasspc
    Fasza kis progi :)
  • KLT
    #41
    "Ha egy program nem fut rendszergazdai jogokkal..."
    A helyzet fordított szokott lenni; ha már úgyse fut, akkor az furi :))

    Persze, értem mit akartál mondani, és a dolog technikai részét illetően nézve igazad is van.
    De mégegyszer: az admin jog igénye JOGOS rendszerkarbantartáshoz, telepítéshez.
    Minden más esetben RENDKÍVÜL HANYAG programozói munkára utal, erre csak egy példának hoztam azt a játékot, biztos van még ilyen. És nem, nem "run as", mert az ilyen programot kihajítom, nem vagyok hajlandó használni.
    Azért a játékért a pénzt is visszaadták, elfogadták a reklamációmat ;)
    (Fiam szomorkodott egy kicsit, de hamar túltette magát rajta.)
  • David Coulthard
    #40
    Ha egy program nem fut rendszergazdai jogokkal akkor jobbklikk az ikonján és futtatás mint (run as) és lehet korlátozott jogú felhasználóval is rendszergazdaként futtatni.

  • KLT
    #39
    "Én még pl sose hallottam vírussal fertőzött linuxról."
    Én sem hallottam még linuxos vírusról, ennek több oka is lehet.
    1. sokkal kevesebb ilyen vírus van, pl. azért mert eleve sokkal kevesebben használják, akik meg használják a rajongásig szeretik és védelmezik, ezért
    2. ha egy linux gazda mégis benyal valami férget sűrű kussban kitakarítja, és nem veri nagy dobra a cikit
    ??

    "Bőven elég ha nem root-al netezünk"

    Ez jó közelítéssel igaz a windowsra is, ha valaki gyalogjúzerként használja a masinát, nagyságrendekkel csökkenti a biztonsági kockázatait.

    Csak valami hülye szokás, vagy a installátorok lustasága, hogy ezt nem magyarázzák el a felhasználóknak.
    Az is igaz viszont, hogy néhány program nem fut csak rendszergazdai jogokkal.
    Ha az történetesen valami telepítő, vagy rendszerkarbantartó, akkor ez helyén is van, de amikor egy játék viselkedik így, azon nagyon ki tudok akadni.
    Volt egy, ami a systemroot-ban hozott (volna) létre temp fájlokat...
    Ezzel csak arra akartam utalni, hogy sokszor a programozók is trágya munkát végeznek, és bele sem gondolnak, hogy sok szempontból nem túl szerencsés
    admin jogokkal garázdálkodni.

  • homeless
    #38
    #30

    Itt a filmben van a vírus. Igaz, hogy a lejátszó nem tudja futtatni a kódot, de majdnem az összs browser szó nélül lefuttatja. De volt már asx-be is vagy png képbe. Ha a png header is ott van a fájlba akkor az explorer simán lefuttatja a kódot mielőtt pofázhatna.
  • homeless
    #37
    "Vírus 2-3 nap mulva irtója"
    Inkább 2-3 hónap jobb esetben. Na jó, gyorsan terjedő vírusoknál talán kicsit kevesebb. De sok bugot hónapokig nem javítanak. Remek példa erre az apple.

    "személy szerint a "live" rendszerekre esküszöm."
    LOL. És a konfigokat hova mented? Vagy mindig be kell konfigolnod, a netet vagy a routert, meg a hálókártyát? Ennyit nem ér az az elhanyagolható számú linux vírus ami létezik. Én még pl sose hallottam vírussal fertőzött linuxról. Bőven elég ha nem root-al netezünk, a live cd-k meg hibajavításra/auditra lettek kitalálva, nem arra, hogy az ember huzamosabb ideig használja. Ha meg az adott live disztró tetszik valakinek akkor fel lehet tenni merevlemezre, de ilyet még nem hallottam, hogy valaki cd-ről használ huzamosabb ideig egy os-t.:)
  • progee
    #36
    de ha a link a megtévesztő, vagy a letöltendő codec az átb...ás, akkor nem is a képben, vagy a fílmben van a vírus, hiszen amit leszedsz az nem is kép, vagy film fájl.....
  • HabibX
    #35
    Igazából ez mindíg is "macska egér harc" volt . Vírus 2-3 nap mulva irtója, aztán előről...

    Elég személy szerint a "live" rendszerekre esküszöm. Mert pl linux rendszernél Slax, Elive... ,
    Winnél Bart PE és nLite meg még van pár segéd amivel jó kis rendszert lehet csinálni (bár live rendszert nem erre célra gyurták ki ) de kiválóan alkalmas rá.

    pl: 1 Slaci (Slax) + CD avgy DVD meghajtó!! (kizárható a rendszer módositása) pl: írónál elkéopzelhető 1 vírus x sectortől y sectorig raw beleir) tehát védve van fizikailag, vincsi tartalma meg legyen elmente külön nem csatlakoztatott eszközökre lemezek, pendriveok, vincsik Hát támadhat vagy jöhet 1 vírusos videó oké el is kaszálja mondjuk, de kit érdekel 2 perc mulva uja feáll teljes pompájába az OS.
  • floatr
    #34
    Mindenki maga dönti el h mennyire bízik a nagyobb cégek arcnövesztő marketingjének. A lényeg az, hogy a mai számítógépek Neumann architektúrásak, amire mindig lehet önmódosító kódot írni, bármennyire is próbál "harvardosítani" az oprencer. Egy szar kód ellen nincsen tökéletes védelem, max akkor ha nem használják.

    Ez az egész olyan, mint régen volt a bios-ba épített vírusvédelem... 1-2 év múlva pedig újabb alanyokat fognak találni a támadáshoz.
  • bracsek #33
    Az nem is baj csak jól szorakozzunk rajta, mert ha nem vicces akkor...
  • KLT
    #32
    "A Media Motor nevű kártevő legalább 15 millió személyi számítógépet fertőzött meg világszerte - a gyanútlan netezők többségéhez képernyővédő alkalmazásba vagy rosszindulatú videófájl letöltésébe rejtve érkezett a kártevő."

    http://www.virushirado.hu/hirek_tart.php?id=1206&ref=hl

  • dez
    #31
    Oké, ilyen is van, de én nem erre gondoltam.
  • homeless
    #30
    De már volt, sőt van is. Bármilyen js kódot lehet mov-á konvertálni. De meglévő movba is be lehet illeszteni, csak egy quiktime pro kell és copy+paste. Ilyenkor a felhasználó csak nézi a videót a háttérben pedig már rég lefutott a script.

    (a mai napig működik. ie7 már pofázik, hogy engedjük e, hogy lejátsza, de ennyiben ki is merül a "védelem")
  • dez
    #29
    Egyébként jópofa, hogy a "biztonsági cégek" ilyen nagybodra verik ezt a témát. Pedig eddig nem lehetett hallani ilyen esetekről. Ezután a "rosszfiúk" biztos egymással versengve fognak ráállni a témára, nehogy más halássza el előlük a zsákmányt. Vagy ha mégsem, a "biztonsági cégek" majd tesznek maguk is róla, hogy legyen mitől megvédeni szegény felhasználókat...
  • dez
    #28
    És ami még nem volt, az már nem is lehet?
  • dez
    #27
    Ha az NX (No eXecute) bit-re gondolsz, az már AMD procikban is jó ideje bennük van, de asszem nem minden esetre nyújt megoldást.
  • dez
    #26
    Mindegy, hogy belső vagy külső codec, bármelyikben lehet ilyen hibalehetőség, ha nem figyelt eléggé oda a programozója.
  • dez
    #25
    A vírusos codec letöltésére való felhívás megint más dolog.

    A jpeg hiba meg nem az volt, amit írsz. Az az attachmentes dolog volt. A jpeges dolog túlcsordulásos végrehajtás volt, és egy bizonyos MS-féle jpeg dekódert érintett.
  • dez
    #24
    Az csak egy nem ide való példa volt.
  • dez
    #23
    Nézzük csak...

    "arra senki sem gondol, hogy az internetes videókban is megbújhatnak kártevők."

    "Az online videókban lévő kártevők ötlete nem új keletű."

    "a biztonsági szoftverek jelenleg nem képesek megkülönböztetni egy vírust tartalmazó és egy vírusmentes videót."

    Az egy teljesen más dolog, ha a videóban van egy vírusos oldalra mutató link. Valaki magyarázza el ezt a cikkírónak...
  • zolis
    #22
    Azt hiszem ez a cikk a Pistikéknek szól. "Egy hamis linket eljuttattak valakinek, odacsalták az oldalra, ahol megfertőződött a számítógépe." Azért egy jól felszerelt emberkének ilyen esetben a browsere/tűzfala azonnal bejelez. A flv-kben meg nem nagyon hiszem hogy belemenne bármilyen vírus is, mivel még az Action Script sem enged a vinyóra írni, de akkor is elég lenne a cache-t ellenőriztetni a vírusirtóval. Persze különböző codec és lejáccóspecifikus trükkök előfordulhatnak, viszont nem hiszem hoyg a szélesebb körben elterjedt lejáccókban (főleg flash) lenne bármilyen használható bug.
  • Yv@n
    #21
    Mondom biztonsági hiba. Tökmindegy mit hiszel, ha szar az ami nem engedi, mert épp abban van a hiba, és kijátszák. Így tisztul? :)

    Korábban pár hónappal már olt szó UAC sebezhetőségről...
  • wanek
    #20
    De ott sem a videoállományok voltak fertőzők!
  • Kovász
    #19
    Pont a legutóbbi FF frissítésben lett ez levédve (legalábbis quicktime fájlok esetén..):
    Bug fix: "Code execution via QuickTime Media-link files"
  • gkalcso
    #18
    előző-->roliikának lett címezve
  • gkalcso
    #17
    Amíg kód szegmensbe kerülhet adat, addíg lesz túlcsordulásos támadás :(
  • roliika
    #16
    JAV.: 64 bites bitlockeres procinál nem engedi, 32 bitesnél még előfordulhat, bár váltig állítja hogy a kernek szuper, és minden virtualizált ezért nem is kikerülhető /ezt a vista cracknek is el kéne magyarázni hogy ő buta és nem működhet/.
  • roliika
    #15
    ???? Mondom NEM negedi...tökmind1 mit kapcsolsz be meg ki, egyszerűen a kernel már nem engedi /elvileg...az MS erről 2 hete nagyon meg akart erről győzni egy tanfolyam keretében csak kár, hogy a promó néha fagyogatott...kicsit ciki :D /.
  • Yv@n
    #14
    "Vista meg eleve nem enged ilyen mókát."

    aki xp alatt nem használt automatikus frissítést, az jó eséllyel vista alatt sem fog, ettől kezdve ugyanúgy beszopatható lesz bármi vacakkal.
  • Yv@n
    #13
    Anno asf fájlokban lehetett ártalmas kód :) Volt is olyan példa kód, ami megnézéskor a lejátszás végén kiadta a cd tálcát.

    "Ez meg ugye könnyen védhető, ha nem msie-t használ az ember :)"
    Azért ne felejtsük el a többit sem frissítgetni...
  • Yv@n
    #12
    A legjobb viszont úgy látom az lenne, ha mindenki mégegyszer elolvasná a cikket :)

    Itt most a video mint képi hordozó anyag szerepel. Nem tartalmaz semmit, hisz az szűrhető lenne, egyszerűen egy csalogató poresz video végén olyan kamu link van, amin keresztül aztán már különböző browser exploitokon keresztül támadható az ember.

    Ettől függetlenül természetesen létezhet az is amit te mondassz, mindössze most itt nem erről van szó.
  • roliika
    #11
    Az új Intel procik jórészében van ilyen védelem. Nem értek teljesen 1-et, mert az olcsó routerek wifi meg egyebek terjedésével többszörös alhálóba kerül a felhasználó. A külső szervernek ezért nincs kimondottan könnyű dolga, ha csak a felhasználó ezt lehetővé nem teszi direkt módon. Talán még 1-2 évig lehet pár zombi gépet összeszedni ilyen csordulásos trükkökkel de ezek a gépek majd kiöregszenek, és akkor vége a dalnak. Vista meg eleve nem enged ilyen mókát.
  • floatr
    #10
    A pufferes támadások nem új keletűek. Nagyon rég kitalálták már őket, és használták különféle szerver-oldali szolgáltatások keretén belül. Így (is) tudtak betörni sokszor egy-egy célpontra, és szerezni admin jogokat.

    Ebben most az az "újdonság", hogy a támadás fordított. A szerverekről letöltött stream (kép/videó/mp3/bárakármi) olyan adatokat tartalmaz mint kép/videó/mp3/bárakármi, ami egy gyakori/specifikus lejátszó szoftverben/kodekben programhibát okoz és a hiba következtében a proci kódpointere egy olyan területre ugrik, ami a stream-ben vagy bárakárhol van. Ez már lehet tetszőlegesen végrehajtható kód is, innentől kezdve a megcélzott player kódjából indul el a virus vagy bárakármi.

    Ilyen kombináció lehet egy gyakori flash player verzió + az aktuális youtube alkalmazás + windóz + ie6 egy gyakori verziója. Ha erre építi valaki a támadást, némi erőfeszítéssel sokszázezer zombit tud szerezni jobb esetben spam-eléshez.

    Ha a jómunkásembernek szerencséje van, akkor a lejátszójának a kódja nem hull szét (mert éppen nem a hibásat használta), vagy a beágyazó alkalmazás/böngésző kap észbe, vagy a víruskereső (kis eséllyel) rálel a támadásra, vagy esetleg az oprencer kap észbe. De a legjobban akkor járt, ha az oprencer sem az a típus, ami ilyeneket eleve enged beszopni.

    Ennyit a kezdők odafigyeléséről...
  • wanek
    #9
    Igen, ez így van.
    JPEG kezelési hiba tényleg volt (meg még mások is), de ze nem jelenti azt, hogy filmek esetén is hiba lenne. Persze a wmp hibáiból adódhat ilyesmi, de hát aki azt használ, az meg is érdemli.
    A codec-ekről meg annyit, hogy a directshow alapú lejátszóknak tényleg kell általában külső codec, de egy csomó lejátszó saját codec-eket használ, mint pl. Mplayer, VLC, stb.
    A cikkben meg ráadásul arról van szó, hogy nem a videoállomány vírusos, hanem az az oldal, ahol a video található. Ez meg ugye könnyen védhető, ha nem msie-t használ az ember :)
  • roliika
    #8
    Kedvenc dez-em! :) Szerintem ez a cikk zöldség ahogy van.

    Mert itt inkább arra kell gondolni, hogy letöltesz egy videó állományt ami kódolt de te azt hiszed hogy neeeem, aztán jól le akarod játtszani, de a kis mocsok kiírja hogy áá dehogy...töltsd le szépen a hozzá szükséges codec-et, vagy a hitelesítést és itt ugrál az ősemlős a vízbe, mert a letöltött cucc természetesen egy trojan,és lehet hogy a friss vírusírtó figyelmeztet hogy hát ezt azért nem kéne, de Pistike rányom mert a meztelen néni jobban érdekli.

    Bé verzió: A jépeges dolog amit mondtál ha jól emlékszem semmi különös csel nem volt. Csak annyi, hogy a gyanútlan júzer azt hitte hogy képet tölt le...pedig nem. A Windows jó szokásához híven csak az első /vagy utolsó mittomén/ kiterjesztést mutatja, így te azt hiszed hogy ez kép pedig egy aranyos kis exe vagy script vagy akármi. Nah szóval csinosneni.exe.jpg a kiterjesztés akkor júzerünk rányom hogy ő etz most azonnal látni akarja és már meg is fertőződött a gépe.

    Nyílván vannak trükkösebb variációk is de ezek csak úgy démon strációként. :)

    Meg ez talán nem is neked szólt hanem azoknak akik kezdők és figyeljenek jobban mert csúnyán ráfázhatnak.
  • awender
    #7
    Juj de borzasztó a helyzet, jajajj!
  • duke
    #6
    Nyilvan nem konkretan a video folyamban van a virus.Hanem kilehet egesziteni valamilyen vegrehajhato koddal amit a lejatszo ertelmezni tud.
  • dez
    #5
    Az is jó lenne, ha te tisztában lennél vele, mi az a túlcsorduláson alapuló végrehajtás...
    Jpeg vírus is volt, amíg le nem cserélték a Windows alap jpeg dekóderét.
  • Csi9aa
    #4
    Persze, flashvideo vírus, mint a vírusos film ami letörli a merevlemezt (by kedvenc filmrendezőnk)...
    Vírusos MP3 nem is lesz? (az olyan, hogy az ID3 tagjébe be van írva, hogy "légyszi add ki a format c: parancsot, köszi!")

    Jó lenne ha az emberek tisztában lennének vele, milyen adattípus végrehajtható (vagy veszélyes scriptet tartalmazó) és milyen adattípus NEM...