Imao sam otvorena četiri taba u browseru, pokrenuo program, kliknuo ENTER i program se samo zatvori.
- +/- sve poruke
- ravni prikaz
- starije poruke gore
Jesi pokrenuo kao Admin?
BTW:
Sad sam testirao na stroju bez AV.
Prvo sam testirao sa IE i rezultat testa je bio - ranjiv
Drugi test s Firefox, rezultat je bio OK.
Nisam siguran da li ovaj program testira vise AV ili browser???
Jesi pokrenuo kao Admin?
BTW:
Sad sam testirao na stroju bez AV.
Prvo sam testirao sa IE i rezultat testa je bio - ranjiv
Drugi test s Firefox, rezultat je bio OK.
Nisam siguran da li ovaj program testira vise AV ili browser???
Nisam testirao kao Admin. Budem sutra jer sad uploadam 20 GB u cloud.
Ja sam sad jos probao s Edge i test se isto srusi...
Testirao sam s najnovijom Operom.
Testirao sam s najnovijom Operom.
Probao s Operom kao Admin i da rusi se...svasta...
Meni to izgleda kao da to testira browsere, ne antiviruse.
emet pstavljen na max security, sistem se normalno ponaša, vjerojatno da prije par godina kad sam ga isprobavo sam nekaj sprčkao sa programima pa mi divljat počeo, a i moguče da je sad bolje integriran u sistem w10, daj nek neko ko malverbyte anti exploit okači slku koje sve module ima
hvala
daj nek neko ko malverbyte anti exploit okači slku koje sve module ima
hvala
...izvol'te...
uprincipu vrlo slično, a kolko sam shvatil onaj prvi modul dep i kod jednog i kod drugog je najvažniji, s tim da emet ima 15 tih modula za provjeru, brijem da uz wd wf i emet na mamximum protection taman kaj treba, još sam da taj vražji adblocker naprave za edge i milina.
edit_
ovdije ima nekaj riječi da bi emet sandboxo edge Link kore sam krivi link dao
Sta si ne stavis Adguard 6 months free
Svaka verzija EMET-a je dosad zaobilažena, tj. nađen propust u njemu. Dobar je ovako za pokriti one aplikacije koje free verzija mbae ne štiti, znači ne-browsere.
Koliko sam vidio što drugi koji isto prate takve sigurnosne aplikacije kažu, HitmanPro.Alert > MBAE > EMET
Kod hmpa samo plaćena verzija ima zaštitu od exploita, free verzija mbae samo browsere i njihove plugine štiti ali ne treba ništa namještavati. EMET je naravno bolje nego ništa, ali pogotovo za browser zaštitu imaju ta druga 2 bolja rješenja.
edit: DEP je trivijalno zaobići, ukratko alocira se negdje drugo memorija i sa VirtualProtect() (ili nekom drugom funkcijom) napravi da bude RWX (read-write-execute) i ASLR je isto danas lako zaobići sa heap-spraying i slično, domišljati su ti autori malicioznih programa i exploita
Ja mislim da je bolje označiti onu prvu točku koja je po defaultu kako drugi programi nebi izbacivali evenutalno neki error, recimo u mbae pod media player (barem kod mene) i pod other kategoriji nije označeno DEP.
DEP inače samo kao otežava iskorištavanje ranjivosti, tj. trebalo bi, ali danas se on i ASLR redovito zaobilaze.
Btw, vidim tamo na onom linku sljedeće:
"EMET 5.5 Beta and Edge
Given the advanced technologies used to protect Microsoft Edge, including industry leading sandboxing, compiler, and memory management techniques, EMET 5.5 mitigations do not apply to Edge."
Taj DEP u Windowsima jedino što zna napraviti je blokirati neki exe koji povlači neke DLL importe i generalno se čudno ponaša za jednu aplikaciju koja bi trebala prtljati samo po userlandu tj. unutar UACa.
Svaka verzija EMET-a je dosad zaobilažena, tj. nađen propust u njemu. Dobar je ovako za pokriti one aplikacije koje free verzija mbae ne štiti, znači ne-browsere.
Koliko sam vidio što drugi koji isto prate takve sigurnosne aplikacije kažu, HitmanPro.Alert > MBAE > EMET
Kod hmpa samo plaćena verzija ima zaštitu od exploita, free verzija mbae samo browsere i njihove plugine štiti ali ne treba ništa namještavati. EMET je naravno bolje nego ništa, ali pogotovo za browser zaštitu imaju ta druga 2 bolja rješenja.
edit: DEP je trivijalno zaobići, ukratko alocira se negdje drugo memorija i sa VirtualProtect() (ili nekom drugom funkcijom) napravi da bude RWX (read-write-execute) i ASLR je isto danas lako zaobići sa heap-spraying i slično, domišljati su ti autori malicioznih programa i exploita
ko zna možda ova 5.5 kad izađe iz bete pokri edge u potpunosti, a ad guard, neželim jer sam čital da zna na nekim konfama usporit edge, a i naviko sam na reklame, ni ne vidim ih, nije mi to sad najbitnije, rađe bum pričekal da se osposobe pluginovi i da se to sve ispegla, ok mi ovak, velim ti kaj imam od zaštite i ono neki dan kaj utorrent napravil nisam mogel vjerovat, al ajd wd je reagiral na vrijeme.
http://www.securityweek.com/windows-subsystem-used-bypass-microsoft-emet
Researchers have once again managed to bypass Microsoft’s Enhanced Mitigation Experience Toolkit (EMET), this time by leveraging the Windows subsystem WoW64.
WoW64 (Windows 32-bit on Windows 64-bit) is a compatibility layer in Windows designed to allow unmodified 32-bit applications to run on 64-bit systems. While it’s very useful, researchers demonstrated in the past that WoW creates an attack surface that can be used by malicious actors to bypass antivirus software and exploit mitigations.
Researchers at two-factor authentication (2FA) solutions provider Duo Security have found a way to use WoW64 to bypass Microsoft EMET, a tool designed to make it more difficult and more expensive for attackers to exploit a system.
While EMET bypass methods have been presented several times in the past, Duo Security says its method can be used to bypass all payload execution and return-oriented programming (ROP) mitigations in one shot, in a generic, app-independent way.
According to Duo Security, 80 percent of browsers are 32-bit processes running under WoW64 on a 64-bit system. This is relevant in this case as web browser exploitation is one of the most common vectors used by malicious actors to breach systems.
In order to demonstrate their findings, researchers modified an existing exploit for a use-after-free vulnerability in Adobe Flash Player (CVE-2015-0311). They successfully reproduced the bypass on a 64-bit version of Windows 7 running Internet Explorer 10 and the latest versions of EMET, 5.2 and 5.5 beta.
“While EMET provides support for both 32 and 64-bit processes, as a limitation of its design, it does not explicitly handle the special case of WoW64 processes. This makes using a 64-bit ROP chain and secondary stage a relatively straightforward method for bypassing a significant number of EMET’s mitigations,” Duo Security explained in its research paper. “Furthermore, 64-bit editions of EMET do not support any of the ROP-related mitigations, further limiting EMET’s effectiveness on 64-bit processes. It appears that due to these limitations, enhancing EMET to overcome them is likely a non-trivial effort.”
Darren Kemp, researcher at Duo Security, has pointed out that the paper’s goal is not to undermine the importance of EMET’s role in defending organizations against cyberattacks, but to highlight shortcomings in the current version.
“EMET is largely effective at complicating a variety of exploitation techniques in true 32- and 64-bit applications, often requiring attackers to find a solution to each mitigation on a case- by-case basis. Most off-the-shelf exploits will fail in the face of EMET mitigations,” Duo Security said. “But due to the architectural quirks of the WoW64 subsystem, mitigations provided by EMET are significantly less effective due to the way they are inserted into the process. Fixing this issue requires significant modifications to how EMET works.”
Microsoft has provided the following statement: We continue to research new mitigations to integrate into the Enhanced Mitigation Experience Toolkit (EMET). Deploying EMET helps make it more difficult for attackers to exploit a system, which moves the balance of power in the customer’s favor.
*Updated with statement from Microsoft
Šteta što su odustali od Singularitya, bar bi se riješili 90% tog aljkavog, try--catch koda koji se radi backward compatibiltya šlepa još od XPa, ako ne i prije (probajte napravit folder imena COM1, LPT1 ili CON, bit će vam jasno). Druga stvar što ne bi radilo valjda pola ikad napisanih aplikacija jer se bar nekim dijelom oslanjaju na te gluposti. Jedino što bi radilo su aplikacije napisane u čistom, managed .Netu 3.x + ili VC++ 2010 i novijem. Sve drugo, uključujuć i drivere, ne bi radilo. Zato nikad ništa od managed OSa
Radosti rada i programiranja na Windowsima... Nikad ne znaš kad će iskočiti dinosaur. Ili španjolska inkvizicija.
Cijela lista nedozvoljenih imena, iz samo MSu znanih razloga još uvijek važeća i u 2015. godini, na Windows 10.
Na hrvackom je... wtf
Can it run Visual Studio 2015?
Najbolja anti-malware opcija na dulje staze
to ja i radim nezahtjevnim userima, samo net, mail, filmovi i glaza linux najbolji za njih, to sam svojoj majci koja je na lapu imala w10 sad ima ubuntu unity 15.10, veli milina kolko je sve s smislom složeno, sry na offtopicu
Pa svaki par mjeseci nesto mi nevalja usporen ili iskace nesto po ekranu, a scanom vidis lijepih 15 virusa

Zašto koristiš stock browser od Androida? Koristi Chrome ili Operu i riješen problem.
Kod mene na Operi je sve ok.
Ne zelim dodatno opterecivat mob.ak vec imam u njemu browser. Radi mi skroz ok!
Znaci to upozirenje je do browsera?

Da, do browsera je. Baš bi ti Opera opteretila mobitel.
Opera Mini, 6 MB. I ako si u mogućnosti izbriši taj defaultni drek ako ti je baš toliko do prostora.