Постоянно падает VPN соединение. Что делать?

Тема в разделе 'Вопросы Интернет', создана пользователем KKO, 24 мар 2009.

  1. Ivy Gel Местный

    Я знаю, мне можно не объяснять ;) Просто несколькими постами выше atom дает совет, который увеличивает количество заражений среди клиентов. Менее, чем через сутки 194.44.21.57 попадает в CBL. Совпадение? Только на это хотел обратить внимание, больше ничего.
  2. Дева Местный

    body

    !!!рвется при неактивности пользователя в течении 3600 сек.!!!

    Спасибо.
  3. yo Местный

    Как ни печально, но около 95% домашних компьютеров обычных пользователей, подключенных к инету и под под управлением Windows заражены вирусами (по крайней мере в Донецке). Основная проблема что пользователи не обновляют свою систему, а т.к. в системе очень много дырок в безопасности, то пользователю достаточно просто включиться в локальную сеть или подключиться к инету и в результате он довольно быстро подхватывает какого-либо руткита (и UAC на эти дырки никак не влияет, т.к. проникновение обычно идет через сетевой стек, который с правами системы, что выше прав администратора). И пользователь может даже не знать что у него комп завирусован, т.к. руткит сидит тихо и мирно и ждет различных заданий, типа разослать спам, атаковать какой-либо сайт и т.п. Поэтому рассылка спама с адресов провайдеров - это проблема всех крупных провайдеров и нормального решения для этого нет.
    А уважаемому Ivy Gel не советую сильно надеяться на UAC - исходя из статистики распространение вирусов эта технология никак не уменьшила...
  4. Ivy Gel Местный

    Нет абсолютного решения, перекрывающего 100% спама с адресов провайдеров. Но с учетом доли спамботов, занимающихся прямой рассылкой на серверы получателей, эффект от закрытия 25-го порта удивит.

    Пользователи, которым нужно отослать нормальную почту, могут использовать для этого порт 587 (я проверял GMail, у остальных серьезных поставщиков бесплатной почты тоже должно работать).
  5. Ivy Gel Местный

    "На свете есть ложь, есть большая ложь и есть статистика" (с) ;) Не путайте теплое с мягким, пожалуйста. UAC не уменьшила распространение вирусов, использующих эксплойты privilege escalation или атаки против процессов с правами локального системного администратора ("через сетевой стек" подходит сюда) - здесь вообще бесполезно на нее надеяться.

    Идея UAC похожа на POSIX capabilities, когда пользователю для обычной работы делегируется только часть привилегий локального системного администратора. В итоге, успешные эксплойты приложений и процессов такого пользователя не дают тех же привилегий, которые имеет "настоящий" администратор (например, незаметно добавить правило во встроенный файрволл Windows).

    P.S. Уходим от темы, да и консультации по системному администрированию у меня платные.
  6. Ufoman Don Apex Team

    Зачем тогда вообще советы давать? :x:

Просматривают тему (Пользователей: 0, Гостей: 0)