Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Windows 10 aspiruje do miana bezpieczniejszego niż Fort Knox, czyli Windows Defender w kompilacji 16232

Jak zapewne wielu z Was wie, Microsoft stara się (czy może tylko udaje?) uszczelnić Windows 10 w każdy możliwy sposób. Czy to poprzez kolejne warstwy zabezpieczeń czy też wycinając „niepotrzebne” elementy / funkcje. Idealnym przykładem z tego drugiego zakresu jest Windows 10 S, co swego czasu wywołało niemałą burzę w sieci. W przypadku klasycznego Windows 10 coś takiego by nie przeszło, dlatego też pozostaje pierwszy zakres - „wincyj warstw wszelakiej abstrakcji”. W związku z tym w najnowszej kompilacji, o numerze 16232 (oraz mobile 15228), to właśnie Windows Defender stał się elementem, przy którym napracowano się najbardziej. Mało tego, w zasadzie tylko w tym zakresie pojawiły się jakiekolwiek nowości.

Jeśli zaś chodzi o smartphony, to skwituje je prostym „meh” … Chociaż nie, ostatnia kompilacja ma pewną zaletę - zaczęły działać wearables firmy Garmin.

Smutna wiadomość dla Insiderów

Wraz z wydaniem najnowszej kompilacji wstrzymano udostępnianie wczesnych wersji systemowych aplikacji. Dlatego też osoby korzystające z szybkiego kręgu nie otrzymają dostępu do nowych funkcji. Insiderzy otrzymali więc możliwość dogłębnego przetestowania wariantów, które ostatecznie trafią do stabilnej odsłony. Dzięki temu końcowy użytkownik otrzymać ma jak najlepiej dopracowane oprogramowanie.

Należy przy tym pamiętać, iż jest to jedynie tymczasowe rozwiązanie. Co prawda nie podano nam żadnych konkretów, jednakże potwierdzono, że w niedalekiej przyszłości przywrócony zostanie stary model udostępnienia aktualizacji. Choć dla wielu Insiderów może to być nie do przyjęcia, to warto pamiętać, iż przed wypuszczeniem Creators Update postąpiono podobnie. Prawdopodobnie więc stanie się to normalną praktyką mającą przygotować aplikacje do wypuszczenia stabilnego wydania.

Windows Defender Security Center

Data Persistence

Moim skromnym zdaniem, najważniejszą nowością jest zaimplementowanie mechanizmu „trwałości danych” („Data Persistence”). Dotychczas (począwszy od kompilacji 16188) podczas korzystania z Application Guard (Microsoft Edge) każdorazowo traciliśmy nasze ulubione, ciasteczka czy zapisane hasła. Raczej nie trzeba nikogo przekonywać co do tego, że mogło to być ciut irytujące. Na szczęście wyeliminowano już ten mankament, choć trzeba mieć na uwadze, że nie są one współdzielone ani dostępne z poziomu normalnej (niezabezpieczonej) instancji przeglądarki. Warto również pamiętać, że nowy mechanizm nie jest domyślnie uruchomiony. Jeśli chcemy z niego skorzystać, musimy udać się do Windows Components > Windows Defender Application Guard (Zasady Grupy).

Exploit Protection

Dzięki nowej zakładce ukrytej w Windows Defender Security Center > App & browser będziemy mogli „sprawdzać, konfigurować oraz zarządzać systemem Windows wraz z jego aplikacjami” pod kątem ochrony przeciwko exploitami. Nowe mechanizmy mają czerpać to co najlepsze z narzędzia EMET i co ciekawe, do poprawnego działania nie wymagają korzystania z Windows Defendera. Za ich pomocą możemy chociażby wymusić randomizację pamięci dla obrazków, całkowicie zablokować ładowanie podejrzanych grafik czy uruchomić filtrowanie funkcji niejednokrotnie używanych przez malware.

Controlled folder access

Nowość ta ma przeciwdziałać zgubnemu działaniu robaków klasy ransomware. Zablokuje potencjalnie szkodliwym aplikacjom dostęp do wskazanych przez nas folderów (systemowe oczywiście są domyślnie uwzględnione). Gdyby jakiś program został niesłusznie sklasyfikowany jako niechciany, to nic nie stoi na przeszkodzie by samodzielnie dodać go do białej listy.

Szybka ciekawostka

Zakładkę Video Playback przeniesiono z kategorii Personalization do Apps.

Podsumowując

W świetle ostatnich doniesień nie powinniśmy się dziwić, iż Microsoft tak mocno podkreśla zabezpieczenia obecne w Windows 10. Najpierw WannaCrypt, a teraz Petya - wielu użytkowników być może odczuwa/ło z ich powodu jakąś formę niepokoju. Cieszy więc fakt, że firma nieustannie poprawia bezpieczeństwo danych konsumentów.

Pozostają jednak dwie kwestie:

  • Na ile skuteczne będą opisywane mechanizmy;
  • Czy do czasu wydania Windows 10 Fall Creators Update (jesień bieżącego roku) ostanie się choć jeden niezaszyfrowany komputer.
 

windows oprogramowanie hobby

Komentarze

0 nowych
zakius   7 #1 03.07.2017 19:10

poproszę łatwą metodę dodania całej partycji do zabezpieczonych katalogów :p

AntyHaker   23 #2 03.07.2017 22:07

@zakius: Próbowałeś w ogóle? Przecież wystarczy ją po prostu wybrać :P

zakius   7 #3 03.07.2017 22:15

@AntyHaker: próbowałem i... nie mam tej opcji w ogóle ^^
ok, przestał się wywalać przy klikaniu w niektóre rzeczy i się dostałem do tego w końcu, ale bez myszy bym zwariował

trzeba zrobić tak: kliknąć w "periodic scan: on", poczekać aż to przemyśli
pojawi się masa nowych rzeczy
kliknąć w ... virus and threat i tam wybrać
i tam znowu włączyć realtime, bo wyłącza
albo mam coś w zasadach grup skopane, albo insider w formie

o, ale mogłoby ładnie pytać czy pozwolić coś zrobić (kilka różnych dostępów: tworzenie, nadpisywanie, usuwanie, przyznawane per katalog), póki co blokuje całkiem i się wypchaj
może poprawią, to by było piękne
a no właśnie, i by nadawać danej apce określone katalogi, a nie odblokuj do wszystkich jednym kliknięciem

Autor edytował komentarz w dniu: 03.07.2017 22:28
AntyHaker   23 #4 03.07.2017 22:29

@zakius: Nie rozumiem co piszesz :D I owszem, można ustawić całą partycję w dokładnie taki sam sposób jak pojedynczy folder.

zakius   7 #5 03.07.2017 23:03

@AntyHaker: nie mogłem tego cuda znaleźć, bo było bardzo dobrze ukryte
a poza tym nie jest interaktywne (jeszcze?), po prostu blokuje i już, koniec
i poza tym z tego co widzę to można dać apce tylko pełne zaufanie, a nie powierzyć jej jej własny katalog, a resztę ustawić na silent block chociażby

a przy okazji to po prostu twierdzi, że mam jeszcze jakiś AV :D

Autor edytował komentarz w dniu: 03.07.2017 23:10
AntyHaker   23 #6 03.07.2017 23:12

@zakius: No niestety tak to właśnie wygląda ;x

WODZU   18 #7 03.07.2017 23:26

@AntyHaker: "Nie rozumiem co piszesz :D"

Na początku myślałem, że kolo ma zepsuty Shift, a tu na sam koniec ni z tego, ni z owego yeb "AV" :D

AntyHaker   23 #8 03.07.2017 23:31

@WODZU: Pewnie skopiował :P

Łukasz Tkacz   7 #9 04.07.2017 00:08

Clickbajtowy tutuł level hard :D

A Windows jak dziurawy był, tak nadal jest. W wypadku W10 natomiast tylko utrudnili pracę komuś, kto się na zabezpieczaniu zna od MS lepiej.

MiL-   9 #10 04.07.2017 09:47

Jaki ten system jest brzydki to olaboga :)

AntyHaker   23 #11 04.07.2017 16:04

@MiL-: Co kto lubi - dla mnie to OS X (a nawet Win7) jest klasycznym przykładem brzydoty :)

Autor edytował komentarz w dniu: 04.07.2017 16:04
pdbq   8 #12 05.07.2017 08:51

@MiL-: "Jaki ten system jest brzydki to olaboga :)"

... napisal uzytkownik cukierkowego OSX ;)

kwpolska   7 #13 05.07.2017 12:56

> Za ich pomocą możemy chociażby wymusić randomizację pamięci dla obrazków, całkowicie zablokować ładowanie podejrzanych grafik

Tutaj chodzi o programy, nie obrazki. https://docs.microsoft.com/en-us/windows-hardware/drivers/ifs/executable-images

AntyHaker   23 #14 05.07.2017 20:29

@kwpolska: Tutaj czyli gdzie? W obu przypadkach czy jednym z nich? Nie będę ukrywał, że od strony technicznej kompletnie się na tym nie znam :)

_qaz7   6 #15 05.07.2017 21:47

" randomizację pamięci dla obrazków" - nie chodzi o obrazki a raczej pliki wykonywalne, które nie były kompilowane explicite z opcją wspierania ASLR (/DYNAMICBASE)

AntyHaker   23 #16 06.07.2017 12:17

@_qaz7: Patrz w komentarze, już zostałem "wyedukowany" :P Powiedzmy, że ja mogę sobie na to pozwolić, ale to samo napisał "najlepszy portalowy redaktor" :) Wychodzi jednak na to, że nie można sobie pozwolić na opieranie się na jego artykułach :x