#33
1) online betörés: Ez azért nem úgy megy ahogy józsika otthon kitalálja a sufniba. Egy rendesen bevédett gépre nem lehet betörni, mert nincs nyitott portja amin meg lehetne szólítani. Ha mégis, akkor pl Peerguardian-nal eleve blokkolja az állami intézményeket (ÖSSZES ORSZÁGÉT !), oktatási intézményeket, mások által beküldött, és a listák gyártói által ellenőrzött spyware/trójai címeket, BSA-t, ... mert okos emberek többen vannak a mi oldalunkon, mint az övéken
2) mail vírus/trójaival: ezt általában a buta usernek el KELL indítania, nem magától indul. Víruskergetők alapból kiszedik, ha mégse tennék, akkor sem indít el értelmes ember ismeretlentől kapott fura file-t
ha valahogy mégis feljutott az a fránya trójai:
3) Erőforrás fogyás, lassulás: a user biztos nem veszi ám észre, hogy valami elkezdi mint az őrült tekerni a wincsit, proci terhelés az egekben (ezt mondjuk Vista alapba magától is megoldja, meg összevissza hazudozik is ezzel kapcsolatban). A gép totális belassulását azért már csak észre veszi a user?
4) valami plusz process fut: itt megint a k.Vistát kell emlegetnem, amelyen annyi de annyi felesleges service és processz van, hogy ŐRÜLET. Egy szépen letisztogatott XP esetén a task manager process lista 14-16 elemből áll csak, az ablak 2/3-a max. Vista annyi szar és felesleges dolgot futtat, hogy alapból 3-4 ablaknyi (óvatosan pucolva 1,5). Na Vista esetén tényleg észre nem veszi az ember, hogy van ott valami (és fut) ami eddig nem volt. Mindenkinek javaslom TUDJA, hogy milyen processek futnak a gépén, ellenőrizze néha process monitorral, hogy honnan (pl XP: task managerben svchost fut pár, észre nem venné ha egy másik alkönyvtárból egy szintén svchost-nak nevezett trójai program is futna, vistán már igen)
5) offline kutakodjon ám ha tud: ami védendő, azt titkosítani. A legbutább a jelszavas rar-ace-7z, a fejlettebb a konténer alapú titkosított virtuális drive-ok használata (Extra drive creator, truecrypt ... félterrás drive-ok meg se kottyannak nekik). Online-ná csak akkor kell tenni, amikor valami kell róla, user acc alatt fut tehát service-ek sem látnak bele ... Érdemes használni, és érdemes (igen ajánlott fizikai házkutatás esetére) a külső wincsik esetén is használni (vagy egész wincsit titkosítani)
6) összegyűjtött adatok visszaküldése: és ha még össze is szedte a trójai az adatokat, azt valahogy vissza is kell ám küldeni központba. Itt megint az interaktív firewall, a jelszavas proxy és a peerguardian ami megakadályozhatja ebben.
Egy hozzáértő kapásból ennyi buktatót lát úgy, hogy amennyiben tényleg ilyen marhaságokon gondolkodnának, akkor bizony a sok remek fejlesztő máris kezdené az ellenlépések lefejlesztését.
És akkor még nem is említettem a végső megoldást, azaz egy buta öreg gépre Linux, és beállítani firewall-nak (de mellette nem proxynak!)