Ну, действительно, видно же, что Вы банально не можете объяснить свою позицию. Ни разу не было такой ситуации, когда "супер специалист Карина" приходила в тему и адекватно объясняла свою позицию. Получается ровно наоборот: сначала идет серия понтов в духе "я знаю все лучше вас" и бессмысленных советов, а затем, вместо аргументации начинаются совершенно аморфные диалоги.
Как раз-таки, я очень четко отвечаю на поставленные вопросы, просто Вы не имеете возможности оценить ответ из-за каких-то особенностей. Как вариант, что Вы сейчас сами идете на поводу эмоций, поскольку я излагаю абсолютно достоверные вещи.
Я думаю, что человек, разбирающийся в безопасности, и прочитавший то, что я пишу, уже давно понял, что пишет далеко не тролль, а человек, который понимает о чем пишет, очень тонко.
игра банально не стоит свеч, т.к. теоретическая защищенность в данном случае не является абсолютной, т.к. никто не отменял бекдоры в системе и дыры в самом фаерволе, которые все еще могут быть использованы злоумышленником. То есть получается довольно "забавная" ситуация: пользователь существенно усложнил свою работу с компьютером, но при этом все еще остался незащищенным перед целенаправленной (т.е. направленной конкретно на него) атакой.
Бекдоры в системе, точно также, как и дыры в ней существующие, при работе грамотного фаервола не имеют практического применения. Пакет элементарно не выйдет в сеть. Продвинутый сетевой экран прекрасно умеет разграничивать, в том числе уровень системного доступа, поэтому бекдор или дыра в итоге не будут иметь конечной точки выхода.
И дело тут будет не в самом фаерволе, а том, что юзер настраивающий такого зверя, сам является “зверем”, страшнее хакера устраивающего атаку. В интернете существует много описаний якобы обхода сетевого экрана, но все эти способы ориентированы на глупость пользователя, который не настроил фаервол и сел за машину с Where the Protocol is TCP Allow It .
Пример атак из личного опыта. .
У меня, идет в месяц стабильно 1-3 атаки целенаправленные, и это не просто какая-то там обыденная игра, а именно целенаправленные полноценные атаки.
Все эти годы, активной работы они отражаются. Единственное, в 2014 году мне свалили Outpost переполнением буфера. Вирус таки внедрили мне, однако в сею же секунду кабель был выдернут, а система переустановлена.
Бывало, что я даже намеренно писала определенным лицам, например хакеру Лихачеву (Мыщъх), взломай меня за вознаграждение. Пытался человек,… а потом ругался, “Я бы тебе (мое имя) показал крест серебряный, чтоб мне связываться тобой еще”. Хотя в жизни он был просто душкой,…
Очнитесь,… нет никакого хакерского превосходства. Для победы над вашей защитой, хакер пользуется вашей собственной невнимательностью, поскольку дыры для атаки оставляете открытыми Вы сами.А вот теперь о паранойе.Если Вы не в курсе, то любая атака на компьютер – является изменением активности нагрузок на систему. Например, сканирование портов, повышает активность CPU на 0.5-2%, запись вирусом информации нагружает Ж\Д. Мало того, еще и компоненты требуемые для внедрения меняют объем RAM. Сюда же следует отнести и активность интернет канала.
Я бы, например, переустановила систему даже если, при старте датчик показал 1940 мб RAM вместо 1939, поскольку для мня +1 мб равноценен обнаружению инородного объекта.
Пользователь, следящий за датчиками, поймет, что атака начинается, примерно за 10-15 секунд с момента старта. За это время элитный хакерский сканер портов, например, просканирует только 1500-2000 портов из 65535 диапазона. Получается, пользователь завершит атаку, даже до начала первой попытки проникновения.
Вот это действительно паранойя,… а вы говорите, о каком-то закрытии правил в фаерволе. Господи… мне бы Ваше счастье, видеть сложность в таких простых вещах.
Проще говоря, не нужно путать корпоративные стандарты защиты с обычным ПК - у них разные задачи и разный уровень угроз
Может быть вот это и есть суть ответа? Поскольку тут я абсолютно с Вами согласна