Tvůj "mozek" je evidentně natolik transcendentní, že jsi z mého příspěvku vyvodil závěry, které tam vůbec nejsou! Bravo j! Bravo! Mimochodem, na http://cz.ezo.tv/content/nabidka-prace maj email. Zkus jim poslat CV. S těmahle schopnostma budeš v balíku!
Windowsy (resp. koncept WIN32API/WOW64 API) su derave od dna nula a tento problem je neopravitelny. Existencia antivirusu ako takeho (doslova v style, ktory ilustroval Apple vo svojich antireklamach, ked niekto dozera na kazdy krok a hovori, co je spravne a co nie) je jedina sanca, ako system spravit aspon trocha bezpecny.
Faktom je, ze vsetky spinave praktiky, ktore sa pouzivali v MS-DOSe na dosiahnutie veci, ktore DOS sam nevedel (namatkovo napriklad operacia TSR) boli proste a jednoducho zlegalizovane tym sposobom, ze sa z nich stal (resp. z ich protected mode obdoby) "the one and only" sposob, ako niektore veci urobit.
Jedine riesenie tohto konceptualneho problemu je cele WINAPI bez milosti zahodit a vytvorit API nove, ktore bude mat hlavu a patu (to znamena, ze jednym z designovych cielov bude rozbit veskeru kompatibilitu so starym SW a hlavne s myslenim ludi, ktori su na WINAPI zvyknuti).
Kedze zakladny koncept WINAPI je extremne primitivny, znamenalo by to rozbit kompatibilitu s uplne vsetkym od driverov az po koncove aplikacie, takze to Microsoft nikdy v zivote nespravi v takej miere, aby to realne mohlo mat nejaky vplyv na bezpecnost.
Vzdy tu bude ten rozdiel, ze bezpecnostna diera na POSIXovom systeme je bugom, kdezto bezpecnostna diera na Windowse je nechcena featura.
Zrovna u ovladačů nevidím důvod, proč jejich kompatibilitu rozbíjet. Pokud již je ovladač v jádře (a používá jeho API), již stejně disponuje absolutní mocí (není-li přítomen hypervisor). Že některé ovladače špatně ošetřují vstupy, případně obsluhují požadavky bez ohledu na úroveň oprávnění jejich odesilatele (i na toto v kernelu prostředky jsou, pokud vynecháme pár případů, které se postupně doopravily), je věc, která s tím tak úplně nesouvisí.
Podobně moc nevidím důvod nějak to pravé Win32 API (tím myslím věci na úrovni kernel32.dll). U vyšších vrstev samozejmě problémy být mohou. Dejte nějaký konkrétnější příklad.
Mohl bych se zeptat, v čem konkrétně je podle vás koncept Win32 API děravý a neopravitelný?
Ad zakladny koncept WINAPI je extremne primitivny, znamenalo by to rozbit kompatibilitu s uplne vsetkym od driverov az po koncove aplikacie - Windows řady NT mají kernel který poskytuje tzv. Native API. To používají drivery a aplikace běžící v rámci zavádění OS. Nad Native API je postavený subsystém Win32, plus historicky POSIX a OS/2. User-mode aplikace používají Win32, nikoliv Native API. Právě protože kernelové drivery Win32 obecně nepoužívají, tak mám trochu pochybnosti, jestli víte o čem mluvíte.
Tenhle Robert O'Callahan je evidentne nejakym zpusobem osobne zainteresovany.
Tohle podezreni ctenar dostane hned pri cteni zpravicky, ale kdyz se jeste navic podiva na ten jeho blog, tak je hned doma ...
"Perhaps it should go without saying --- but you also need to your OS to be up-to-date. If you're on Windows 7 or, God forbid, Windows XP, third party AV software might make you slightly less doomed."
Pominu Windows XP, ktere at uz byly jakkoliv oblibene a fungujici, dnes uz proste oficialni podporu nemaji a chyby objevene po ukonceni jejich podpory uz tak nema kdo opravit.
Co je ale docela prekvapive, do sveho prohlaseni zahrnul oficialne podporovane W7 a zaroven vynechal W8 a W8.1, kterezto vsechny tri nejsou nejnovejsi verzi, ale vsechny tri jsou podporovane MS. Bud ten clovek neprimo rika, ze MS umyslne nechava ve W7 vice der nez ve W10 anebo ma zajem na tom, aby zdiskreditoval oficialne podporovane W7 v zajmu vetsiho rozsireni W10.
Zajimalo by me, jak k nazoru o mensi bezpecnosti W7 oproti W10 prisel. Jestlize pozoroval nejakou objektivni slabinu, tak spravny postup je samozrejme nahlasit to MS, zlepsit tim bezpecnost W7 a jeste mozna dostat nejake vsimne za nahlaseni nezname slabiny. Jestlize toto neudelal (kdyz uz bloguje, tohle by si asi pro sebe nenechal a na svem blogu by to napsal) pak mnohem pravdepodobnejsi je nejaky osobni zajem pana Roberta a jelikoz mi to rika jak prvni dojem, tak i logicka uvaha, svuj nazor jsem si udelal.
Pro ty, kteri mi davaji minus, prosim o jakekoliv argumenty dokazujici mensi bezpecnost plne aktualizovanych W7 oproti plne aktualizovanym W10.
Samozrejme za mate pravo mit opacny nazor nez mam ja a dat mi minusy, ale pokud nemate argumenty dokazujici mensi bezpecnost W7 oproti W10, je vase klikaci hra na urovni detskeho trucovani "protoze proto".
To víš že jo, firma, která ten systém programově sabotuje a cpe všem vrchem spodem superšmírovací sračku v podobě W10, se bude určitě zabejvat slabinama návrhu ~8 let starého systému. Si asi upad z jahody naznak,ne? V systému, kde kontrola aktualizací trvá několik dní, LOL. A páč to MS nebyl schopný opravit, tak začali cpát všechno do jedné obrovské měsíční aktualizace, která když něco rozjebe, tak jí můžeš leda tak odinstalovat komplet a smolík, užij si zbylé díry. ROFL.
Pricemz ani tu jednu aktualizaci nezvladnou nainstalovat, zhruba 10% widlostroju mi aktualizace pri kazdym kolecku failne. Pokazdy jinych 10% ... totoznej HW i SW ...
A pro tu prcu ...
Tohle je pekne prosim asi tak 1% (celkem je toho 110ks) "needed" aktualizaci pro win 10 ... tech, ktery z druhy strany (pochopitelne) tvrdej, ze zadny dalsi aktualizace nejsou k dizpozici.
Tomu se rika nastroj z dilny M$ ... to aby kazdej admin mel prehled o tom, jestli se ty kramy aktualizujou a co kde chybi ... na jejich blogu je k tomu asi tak tisic stran diskuse ... teda spis nadavek vsech ktery to adminujou, vs kretena od M$ na urovni zdejsiho lulana, kterej to obhajuje.
"Azerbaijani (Latin, Azerbaijan)" LanguageInterfacePack - Windows 10 Version 1607 for AMD64-based Systems - (KB3180030) [az-Latn-AZ_LIP] Updates Install Not Installed
"Hausa (Latin, Nigeria)" LanguageInterfacePack - Windows 10 Version 1607 for AMD64-based Systems - (KB3180030) [ha-Latn-NG_LIP] Updates Install Not Installed
"Serbian (Cyrillic, Bosnia and Herzegovina)" LanguageInterfacePack - Windows 10 Version 1607 for AMD64-based Systems - (KB3180030) [sr-Cyrl-BA_LIP] Updates Install Not Installed
"Serbian (Cyrillic, Serbia)" LanguageInterfacePack - Windows 10 Version 1607 for AMD64-based Systems - (KB3180030) [sr-Cyrl-RS_LIP] Updates Install Not Installed
"Uzbek (Latin, Uzbekistan)" LanguageInterfacePack - Windows 10 Version 1607 for AMD64-based Systems - (KB3180030) [uz-Latn-UZ_LIP] Updates Install Not Installed
Afrikaans (South Africa) LanguageInterfacePack - Windows 10 Version 1607 for AMD64-based Systems - (KB3180030) [af-ZA_LIP] Updates Install Not Installed
Albanian (Albania) LanguageInterfacePack - Windows 10 Version 1607 for AMD64-based Systems - (KB3180030) [sq-AL_LIP] Updates Install Not Installed
Amharic LanguageInterfacePack - Windows 10 Version 1607 for AMD64-based Systems - (KB3180030) [am-ET_LIP] Updates Install Not Installed
Arabic LanguagePack - Windows 10 Version 1607 for AMD64-based Systems - (KB3197985) [ar-SA_LP] Updates Install Not Installed
Armenian LanguageInterfacePack - Windows 10 Version 1607 for AMD64-based Systems - (KB3180030) [hy-AM_LIP] Updates Install Not Installed
Assamese LanguageInterfacePack - Windows 10 Version 1607 for AMD64-based Systems - (KB3180030) [as-IN_LIP] Updates Install Not Installed
Některé věci se pro starší verze WIndows opravdu neřeší. Například se podívejte na soubor technik pro obejití dialogu UAC (https://github.com/hfiref0x/UACME). Pro Windows 7 asi neopravují také proto, že by to znamenalo větší zásah do návrhu a prostě ten systém z tohoto pohledu nechají dožít (nebo přijde update později). A ano, Microsoft o těchto problémech určitě ví, již to na webu visí velmi dlouho a probíralo se to i na známých fórech (a snaha o opravy je znát).
Problém, který se na WIndows mohou AV snažit řešit, nemusí spočívat až tak v děravosti, ale prostě v obecně vyšších oprávněních uživatele.
Má pravdu, že AV s sebou mohou přinášet (a často přinášejí) řadu děr. Situace se ale postupně zlepšuje. Když se třeba podíváte na rok 2007 (popř. lehce dál), jejich ovladače často ošetřovaly vstupy tak mizerně, že nebyl problém vyvolat minimálně BSOD (viz článek z té doby http://www.matousec.com/info/articles/plague-in-security-software-drivers.php, popř. i novější http://www.matousec.com/info/articles/khobe-8.0-earthquake-for-windows-desktop-security-software.php). Je pravda, že zlepšení napomohl i Microsoft, zavedením Patchguardu a jaderných rozhraní užitečných pro bezpečnostní SW.
Zrovna ASLR mi přijde jako ten nejmenší problém. Pokud vím, knihovna ntdll.dll třeba ASLR stejně nepodléhá, protože je její poloha svázána s jádrem a to tak, že musí být umístěna stejně v každém procesu (nebo minimálně ve skupině procesů). ALe možná se ve Windows 10 něco změnilo (naposledy jsem testoval myslím na W7). Asi každý invazivní software bude dělat problémy, pokud nebude dostatečně otestován (a zrovna rozbití ASLR asi nikde v testech moc nebude vyčnívat).
jj, nejlepsi je misto koncepce a toho jak maj veci fungovat, vymenslet kraviny jako je uac ... kvuli kterym pak veci naopak fungovat prestanou.
A proto na kazdym supportu kazdy jedny gamesy je mezi prvnima deseti FAQ ... kdyz neco nefunguje, puste to as admin ... a hlavne si vypnete UAC.
Podle definice by vypnutí UAC naopak mělo způsobit přitvrzení bezpečnosti (protože nemůže dojít k elevaci bezpečnostního tokenu). Ve skutečnosti to vždycky bylo jinak :-) Definice tedy neodpovídá chování. Ještě že víme, že to není jediný případ... Kdysi o tom hodně psal (a slabiny i prakticky ukazoval, případně demonstroval chybný návrh) pan Mark Russinovich (který napsal třeba Process Explorer), a kterého pak kvůli tomu i s jeho SW firmou Microsoft koupil, aby mlčel (dnes je to technický ředitel Azure). Jo, takhle to chodí... a jsou lidi, kteří do krve Microsoftu věří úplně všechno :-)
Reseni na widlich neexistuje. Procpak chtej vsichni vyvojari veskeryho SW aby user tuhle kravinu vypnul? No jednoduse proto, ze ve widlich se polovina ciste uzivatelskych akci neda provist bez admina. A jako bonus, pokud je tahle chujovina zapnuta, tak se rekneme 1/4 toho co autor zavola neprovede, ale ten uzasnej dotaz se zobrazi kdesi v peklech horoucich, ale ne userovi na monitoru (vyzkouseno mockrat). Takze aplikace ceka az to user povoli, ale user nic povolit nemuze, protoze nevidi ten dotaz, coz vede k tomu, ze si mysli, ze ta appka prave vytuhla.
Je to jako se vsim u M$, ostatne viz "game mode", kde prozmenu resej dalsi vec kterou domrvili, a to jejich hokuspokusy se sandboxovanim, ktery vedou k tomu, ze FPSka games padnou nahubu.
Nemluve o tom, ze kazdej doslova rici nadsenim, kdyz se ho browser pta, jestli to exe vazne chce stanout, pak se ho pta, opet browser, jestli to vazne chce spustit, hned na to na nej vyskoci uac jestli to vazne chce spustit ... a takovych dotazu ma 30 za vterinu. Chtel bych potkat osobu, ktera to po ty jedny vterine nejde vypnout. To by musel nejt radnej magor.
Má pravdu, že AV s sebou mohou přinášet (a často přinášejí) řadu děr..
Jen pro prilklad, ze to to neni teorie. IIS server umi bezet akcelerovane, tak ze jejo jedna cast, ktera prijima TCP spojeni bezi jako driver v kernelu. By default to neni zapnute. Tenhle driver obsahoval remote exploit. Pokud nainstalujete SymantecAV do korporatniho prostredi tak vam master server nahrava aktualizace na vas desktop prave pres bezici IIS server. Takze soucasti plne funkcniho antiviru je i IIS server, ktery je otevreny smerem do site.
PS: navic pak na svem desktopu nemuzete (treba jako vyvojar) pouzit jiny HTTP server(port 80), protoze na portu 80 posloucha Symantec(IIS).
W7 jsou již v hodně případech bez oficiální podpory. Tím že M$ zavedl kumulativní update, tak odstřihl většinu běžných uživatelů od aktualizací. Aktualizace nyní můžete stáhnout pouze pomocí nové verze Windows Update, ale proč není možnost pomocí staré verze stáhnout z update serverů aspoň novou verzi, to nechápu.
Například já win již moc nepoužívám, ale teď kvůli škole jsem na nich docela byl. V prosinci se mě zdálo divné, že jsem již dlouho neviděl aktualizace, ale nebyl čas se tím zabývat. Dostal jsem se k tomu teprve nedávno a výsledek je, že to píše, že aktualizace nebyly nikdy instalovány a z historie nainstalovaných aktualizací jsem vyčetl, že poslední byly 10. 10. 2016.
Na internetu jsem se dočetl v různých návodech, které aktualizace stáhnout a doinstalovat ručně. Z těch aktualizací jsem nainstaloval asi 3, ostatní uvíznou na "vyhledávání aktualizací" a nenabídnou instalaci. Tak jsem sehnal kumulativní aktualizaci obsahující vše od vydání SP1. Po půl hodině se to nainstalovalo a téměř nakonfigurovalo, potom tam skočilo vracení změn a po další hodině se mě opět spustil W7 bez aktualizace. Chyba 8004005 (nespecifikovaná chyba) = 1000 možností problémů, který vyřešit, aby se to nainstalovalo? BFU skončí tedy se systémem bez aktualizací, i když má podporu do 2020...
To, myslím, není tak docela pravda. S WindowsUpdate jsou občas potíže, ale pokud je systém v tomto stavu, obvykle to vyřeší instalace Windows6.1-KB3172605-x86.msu (resp. -x64).
Před tím je ovšem nutné zastavit službu wuauserv (net stop wuauserv), nejlépe dvakrát po sobě (pokud by se automaticky spustila znovu), třeba takto:
net stop wuauserv
net stop wuauserv
wusa "......\Windows6.1-KB3172605-x64.msu" /quiet /norestart
Ta kumulativní aktualizace má ale prerekvizitu, bez ní nejde nainstalovat (když máte čistou instalaci):
Windows6.1-KB3020369-x86.msu (resp. -x64)
https://www.askwoody.com/2017/installing-win7-from-scratch-kb-3177467-kb-3020369-and-kb-3172605/
User-friendly Mrkvošrot Update prostě pravítkuje!!!
Mám Wokna jenom kvůli hrám. A když je docela težké ho používat, už velmi dlouho žádný "bezpečnostní antivirový" balík nepoužívám.
1) Nikdy mě neochránily
2) Žere to system resources
3) Opravdu nemám chuť zkoušet takové ty "webové štíty" a podobně srač*y které tyto balíky obsahují
4) Některé balíky jsou až nechutně drahé, a pirátit to asi není nejbezpečnější řešení :)
Teda abych nelhal, zrovna mi běží MS Defender, ale to jenom proto, že se po aktualizaci sám zapnul :(
Zrovna včera si mi kámoš stěžoval, že se mu v pc objevila nějaká svině, že prý "má zašifrované xls soubory a má poslat nějaký bitcoin někam do kazachstánu".
Na všech ostaních peckách už dal zaměstancům linuch a má pokoj, toto je to jedno z mála PC, které má ještě s vidlema, které tam má už jen snad kvůli tomu eet.
Na té pecce dělá už jen on a jeho kolega a nepovažuju je za uhrovité puberťáky, kteří klikají na každý link s "kozama zadarmo". A samozřejmě, že tam má i placený antivir.
Ale když ten systém je prostě tak děravý a debilní.
Stačí jen vlézt na nějakou hacknutou stránku (a nemusí to být jen to péčko, nebo třeba warez) a je vymalováno.
Jsem mu říkal, že určitě mu nechodí maily, ve kterých by byla hlasovací tlačítka, nebo jiná ms zvěrstva, ať si ty vidle nechá fakt jen na tom stroji s tím eet a pro poštu a brouzdání po webu ať používá něco jiného s nějakým linuchem...
EET nevyžaduje Windows klienta. Můžete mít třeba tablet s Androidem. Ale pokud už máte SW, který řeší třeba účetnictví, skladové zásoby a pokladnu, tak je možné k němu EET dokoupit jako modul. Ono to "poslední PC s Windows" dost možná nebude poslední, a s ohledem na to že to EET asi bude modul do jiného SW, a navíc na tom PC (nebo na síti) má XLS dokumenty, tak bych většinu těch tvrzení bral se špetkou soli :)
Browsery parsují pár set HTML tagů, a mají stovky zranitelností ročně. Počty zranitelností minulý rok: Chrome 172, Egde 135, Firefox 133.
Edge alespoň používá sandboxing worker procesů, takže se může podařit předejít škodám. Ale obecně pokud malware prostřelí browser, tak může udělat cokoliv na co má právo uživatel, který browser spustil. A to na Windows, Linuxu i Macu. Není to o žádném ten systém [X] je prostě tak děravý a debilní, je to vlastnost všech běžně používaných systémů. Zašifrovat soubory je samozřejmě možné i pomocí neprivilegovaného účtu, pokud k nim ten účet má přístup.
BTW hlasovací tlačítka, kalendáře, sdílené složky emailů, sdílené kalendáře, address list atd. jsou ve firmě velmi praktické věci.
"Na čase" už bylo dávno...
Breaking Antivirus Software Joxean Koret, COSEINC 44CON, 2014
http://joxeankoret.com/download/breaking_av_software_44con.pdf
SyScan'14 Singapore: Breaking Anti virus Software By Joxean Koret
https://www.youtube.com/watch?v=sk_ICLA9azk