Настройки безопасности Windows
О программах и их установке на Windows
Для начала вам придется привыкнуть доверять программ, потому что никакой проверки большинство не проходило. Выбрать максимально распространенные, такие даже при закрытом коде попадают в руки хороших программистов и шанс на обнаружение трояна высок поэтому обычно трояны встраивать стесняются.
Выбирать по возможности программы с открытым кодом, шифрованием и отсутствие привязок к фэйсбукам/вконтактам/гуглу etc (или программы, где это отключается в настройках).
Отдавать предпочтение оффлайн программам, риск сбора статистики меньше.
Много open source программ есть только под linux, можно использовать Cygwin https://ru.wikipedia.org/wiki/Cygwin для их запуска под windows.
Установка фаервола (firewall)
В Windows необходимо установить какой-либо фаервол и настроить его. Ниже представлены примеры.
COMODO
Установка и настройка COMODO Firewall
Установка антивируса
На сегодня в Windows и/или программах необходимых для его полноценной работы существует столько уязвимостей, что работа без антивируса (в плане безопасности) невозможна. Выбирать следует антивирусы с репутацией.
Настройка Windows
Утилиты для настройки Windows
Облегчают настройку и дают доступ к скрытым настройкам. Таких программ много поэтому ниже представлены самые уникальные и и функциональные в плане безопасности.
Ниже представлены только бесплатные утилиты.
xp-AntiSpy
xp-AntiSpy – закрывает "лазейки" в Windows, то есть управляет различными опциями сбора статистики, вызывающими потребления трафика etc.
GIGATweaker
GIGATweaker – удобный доступ к настройкам Windows 7.
XP Tweaker
XP Tweaker – удобный доступ к настройкам Windows XP.
TrashReg
TrashReg – поиск и удаление записей-счетчиков из реестра, в том числе триалов.
Утилиты от компании Sysinternals
Autoruns
Autoruns – контроль автозагрузки программ.
Process Explorer
Process Explorer — управление процессами, системная информация, завершение сеанса.
Process Monitor
Process Monitor — мониторит обращение к файлам и к реестру, возможен фильтр на конкретную программу.
Не хотелось бы, чтоб с сайта pgpru.com вместо учёности распространялись «трусость, невежество и высокомерие» ©. Для тех, кто в танке, напоминаю ещё раз.
Когда выйдет очередная заплатка и выйдет ли неизвестно, зато в базе антивирусов вирус появится относительно быстро.
Пусть творит. Привелегий больше, чем локальный пользователь, они не получат. После окончания работы профиль сносится, восстаналивается его чистая версия из бэкапа, и, вот, вирусов снова нет. Метод, кстати, ОС-инвариантен и равно рекомендуется для Linux. Зачем вы работаете с сайтами под администратором? Зачем под Power User? Почему вы даёте права на установку софта такому пользователю? Всё та юзерофилия, чтобы не вводить лишних паролей, не логиниться повторно под администратором? Сколько можно обсуждать одно и то же?
комментариев: 9796 документов: 488 редакций: 5664
Извините, что изложу "за всех" от коллективного "мы", но можете не воспринимать слишком буквально.
Мы стараемся не обсуждать ситуацию работы, которую кто-то спускает сверху. Или безопасность корпоративного и государственного сектора, где соблюдение спущенных сверху или навязанных деловыми партнёрами стандартов важнее. Или безопасность на коммерческой основе. Или масштабирование безопасности/приватности на очень большие группы пользователей.
Скорее, вопросы, рассматриваемые на ресурсе, касаются индивидуальной приватности или малых групп добровольцев, энтузиастов.
Мы за такой подход. За технократию.
В линухах с этим ещё хуже. Уязвимости в java- и flash- плагинах браузеров встречаются так же часто. Вот только, когда зловред вылезает из браузера и оглядывается по сторонам, то совершенно спокойно получает доступ к окнам всех приложений. Даже тех что запущенны из под другого пользователя с большими правами. Да не просто так, а включая и подглядывание ввода с клавиатуры. Просто потому, что они все вращаются на одном X-сервере.
Для винды такой беспредел просто немысленен, уже порядка тринадцати лет, если не больше.
Примерно это уже следует из изложенного в /proekt, но, возможно, не так явно. SATtva мог бы как-то дополнить текст, сделать его чуть более развёрнутым, понятным, репрезентативным, отвечающим современному состоянию дел, но это всё так, опционально.
Можно подумать, в винде не получает? Считайте, если вы уже запустили зловреда с правами текущего пользователя, глупо надеяться на то, что другие программы, запущенные от этого же пользователя, останутся безопасными.
Да, но то, что десктоп не становится автоматически безопасным по самому факту установки туда Linux'а — это и так понятно. Иначе зачем был бы нужен этот сайт?
в том то и дело, что не получает.
т.е. не сможет подглядеть содержимое окон других приложений, равно как и не сможет подглядывать ввод с клавиатуры.
ни в плане приложений текущего WinSta, ни тем более в остальных.
по этой части линух довольно сильно отстает, если в нем не включено selinux.
После поста все такие умные стали, что пипец. Возможно, это поведение отключается, с этим недоразобрались. Тем более, некоторые написали, что кое-где, в т.ч. в Tails, это не работает.
Это правда, но не вся правда. Так было до висты, а в висте изоляцию процессов в одной GUI-сессии частично поломали. Ntldr'у приходилось этот процесс исследовать и накладывать патч. Что вполне характерно, в MS уязвимость так и не признали. Делайте выводы сами, кто от кого отстаёт, и где что творится.
комментариев: 11558 документов: 1036 редакций: 4118
+1
Потому, что в винде нет возможности доступа одних приложений к другим через границы WinSta.
Т.е. со времен NT и 2000-ой приложения пользователей залогинившихся на винду под разными аккаунтами не имеют доступа друг к другу. Собственно в отличие от линуха.
А возможность посылать сообщения от одних приложений к другим в рамках одной и той же WinSta – это запретили начиная с vista. Уязвимостью не считалось, т.к. возможность посылать сообщения не приводило к краже содержимого окна или подглядыванию ввода с клавиатуры. Опять же в отличии от линуха.
Описываемое ntldr'ом – это банальный случай упорного такого нежелания читать документацию производителя.
Т.е. возможность приложения запущенного под одним юзером заинжектить DLL в приложение запущенное под другим юзером и тем самым получить все его права (читать и писать все доступные ему данные, выполнять любые разрешенные ему действия, и.т.д.) – это по вашему хорошо и правильно?
Дыра она и есть дыра, несмотря на упорное нежелание некоторых признать очевидное.
комментариев: 9796 документов: 488 редакций: 5664
Как сочетается антивирус и приватность персональных данных? Не в плане защиты от вирусов, а в плане того, что сам антивирус — это предельно закрытая заобфусцированная программа, имеющая высшие привилегии в системе, контролирующая все аспекты её работы, передающая и получающая данные по сети по закрытому протоколу? Т.е. по принципу своего построения, по самой идеологии разработки — это может и надёжная защита от младшей сестры, но потенциально удобный бэкдор для большого брата?