• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS

Organizacja Internet Storm Center (ISC) rozwija od pewnego czasu w ramach amerykańskiego projektu National Software Reference Library (NSRL) bazę cyfrowych sygnatur wszystkich powszechnie znanych aplikacji. Nie byłoby w tym jednak nic nadzwyczaj ekscytującego, gdyby nie to, że w ostatnim czasie udostępniony został internetowy dostęp do tej zawierającej informacje o około 40 milionach programów bazy!

Baza zawiera informacje na temat wszystkich plików (wraz z ich cyfrowymi sygnaturami) wchodzących w skład danego programu i jest obecnie wykorzystywana przede wszystkim w trakcie cyfrowych dochodzeń. Otóż wykorzystanie bazy powszechnie znanych plików pozwala służbom oraz organizacjom zajmującym się analizą cyfrowych dowodów na znacznie szybsze wyłuskanie z analizowanego systemu komputerowego wyłącznie tych plików, które mogą okazać się rzeczywiście interesujące.

Jednak udostępnienie wspomnianej bazy w trybie online nasuwa na myśl również inne interesujące zastosowania. Otóż taka baza niemal wszystkich powszechnie wykorzystywanych programów, może wspomóc lub nawet całkowicie zastąpić znane rozwiązania antywirusowe!

Nie jest tajemnicą, że jedną z głównych bolączek obecnej generacji antywirusów stanowią fałszywe alarmy. Świadczy o tym chociażby niedawny eksperyment firmy Kaspersky, polegający na pośrednim wprowadzeniu do baz antywirusowych konkurencyjnych firm sygnatur powodujących fałszywe wykrycia wirusów. Coraz częściej jesteśmy również informowani o groźnych skutkach fałszywych epidemii wirusów. Natomiast sprawdzenie cyfrowej sygnatury pliku w bazie NSRL, przed ostatecznym wszczęciem alarmu, powinno niemal całkowicie zapobiec tego rodzaju problemom.

Wykorzystanie bazy NSRL umożliwia jednak również całkowite zastąpienie programów antywirusowych. Sam pomysł jest znany nie od dziś i miałby polegać w gruncie rzeczy na utworzeniu bazy wszystkich programów dozwolonych w ramach określonego systemu informatycznego. Taki system nie potrzebuje więc zupełnie ochrony przed znanymi wirusami, bowiem zezwala wyłącznie na obecność oraz uruchamianie tylko ściśle określonych programów. Do tej pory takie podejście było bardzo niepraktyczne, bowiem cyfrowe sygnatury używanych w danym systemie programów ciągle się zmieniają (np. w wyniku aktualizacji systemu operacyjnego oraz oprogramowania). Wymagało to więc ciągłego aktualizowania bazy dozwolonych sygnatur. Jednak zakładając, że dysponujemy dostępem online do stale aktualizowanej bazy prawidłowego oprogramowania, praktyczna realizacja całego pomysłu może być znacznie bardziej wygodna dla końcowego użytkownika takiego systemu bezpieczeństwa.

Dostęp do bazy NSRL można uzyskać pod tym adresem. Wyszukiwanie możliwe jest po nazwie pliku oraz sygnaturze sha1 lub md5. Na koniec warto zauważyć, że pomijając potencjalne przyszłe zastosowania antywirusowe, już dziś baza ta może nam się przydać do szybkiego i wygodnego rozstrzygania, czy dany program jest rzeczywiście tym za co się podaje lub czy nie został zainfekowany. Do tego celu może się również przydać podobna baza oprogramowania (Malware Hash Registry) dostępna online, tym razem gromadząca jednak informacje o oprogramowaniu złośliwym.

Materiał pochodzi z serwisu HARD CORE SECURITY LAB.

  • Tags
  • antywirus
  • bezpieczeństwo
  • internet
  • whitelisting
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Fedora: czy jesteśmy Debianem?
Poprzedni wpis Nowa, superbezpieczna przeglądarka internetowa?

Warto przeczytać

Najlepszy Internet w Gdańsku? Jak wybrać dobrą ofertę Technologie

Najlepszy Internet w Gdańsku? Jak wybrać dobrą ofertę

Coraz więcej cyberataków dotyczy firm produkcyjnych Technologie

Coraz więcej cyberataków dotyczy firm produkcyjnych

Szybki internet domowy – niezbędne narzędzie w dobie pracy zdalnej Technologie

Szybki internet domowy – niezbędne narzędzie w dobie pracy zdalnej

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy Linux media microsoft mobile mozilla open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon Smartfony software standardy Ubuntu UNIX usa windows Wydania Wydarzenia

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.
  • Home
  • Technologie
  • Kryptowaluty
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

Meta

  • Zaloguj się
  • Kanał wpisów
  • Kanał komentarzy
  • WordPress.org

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.