V podstatě ano. Jak se zdokonalují znalosti hackerů a rozšiřuje platforma linuxu, tak bude nasazení sofistikované ochrany nutným zlem. I když osobně dávám přednost jednorázovým nástrojům před residentními štíty, které mohou být kompromitovány a zabírají prostředky pc. Nedávno jsem četl článek o vcelku povedeném projektu Webdoctor, který je vlastní live distčibucí a zvládá i čištění linuxu od nánosu malwaru. Moje osobní zkušenost s ním je veskrze pozitivní (čistil jsem ransomware z win xp a vist).
V odpovědi jsem uvedl špatné jméno live-cd distribuce - je to Dr.Web viz http://www.freedrweb.com/
Neni castecna uspesnost dana i spatnym designem?
"Malware na takový požadavek reaguje vytvořením TCP spojení ke klientovi, ve kterém se pustí shell."
To vypada jako na spatny design, pokud by byl webserver v DMZ a nebylo dovoleno _z_ DMZ vytvaret nova spojeni, tak by vytvoreni tcp spojeni ke klientovi nebylo mozne, ne?
Existuje nejaky forward proxy, ktery dokaze zjistit, ze se v HTTP prenasi podivnosti, ktere nejsou "bezny" HTTP trafik?