-
О скрытых контактах программ Zone Alarm
Нашел интересный пост про Зину, сам не пробывал выкладываю на обозрение:
В базовый фаервол программ ZoneAlarm Pro (ZAP), ZoneAlarm Internet
Security Suite встроена функция контактов с серверами Zone Labs. Пользователь программы может отказаться только от периодической (ежедневной – согласно руководства ZAP) анонимной отсылки в Zone Labs данных собственной конфигурации. Отключение всех контактов в настройках не предусмотрено. Можно выбрать только частичное или полное скрытие собственного адреса IP и всплывающее предупреждение перед контактом. Несмотря на это в руководстве четко указано, что в определённых ситуациях пользователь не будет предупреждён перед входом в контакт с Zone Labs.
Разработчики продуктов ZoneAlarm не единственные, кто следит за пользователями. Ими это мотивируется целями сбора информации о возникающих сбоях и конфликтах своих программ, статистике их использования, сделанных обновлениях, работе встроенной антивирусной защиты и прочим. Ну и конечно разработчик обязан следить за использованием дубликатов незарегистрированных ключей к своим продуктам. И по мере возможностей разработчики пытаются пресекать такие нарушения.
Стоит немного сказать о практике борьбы с нарушителями прав собственности на программы. Некоторые, как например, Agnitum Outpost Firewall исключают принимать в обновленных версиях «отловленные» ранее продублированные ключи. Так же после установленного контакта со своим сервером программа может получить команду на отказ использовать нелегальный ключ. Компания Check Point Software Technologies, разработчик продуктов ZoneAlarm изредка поступает сурово с нарушителями. ZAP в таких случаях получает команду полностью останавливать свою работу и блокировать выход в Интернет ПК пользователя. Визуальные предупреждения отсутствуют, как правило. Переустановка фаервола или его удаление чаще не снимает, а только усугубляет проблемы. Рядовому пользователю в таких случаях приходится полностью переустанавливать ОС. Однако массовыми такие методы Zone Labs не стали. Видимо они только выборочные.
В реальности обмен пакетами ZAP со своими серверами происходит так: компонент ZAP vsmon.exe (расположенный в c:\WINDOWS\system32\ZoneLabs\) в первый час после включения ПК и подключения к Интернет отправляет на удаленный HTTPS Zone Labs по 2-4 Кб. ч/з 2 мин, потом ч/з 4-8-16 мин. Затем один раз в час. И так каждый день. Компанию ZoneAlarm уже публично обвинили в сборе данных пользователейт http://ma3ca.net/modules.php?name=Ne...w&news_id=2146. Теперь в ver:6.1.744.001 в первый день после её инсталляции скрытые контакты происходят в моменты загрузки браузером любых страничек. Далее соблюдается тот же график. Пользователь при этом не оповещается и в лог-файле запись не ведется. Содержание такого скрытного обмена знает только Zone Labs. Это поведение ZAP не устраивает российских пользователей. И многие хотят пресечь бесконтрольные контакты. Сделать это можно достаточно просто, не отказываясь от использования фаервола с признанной максимальной или очень близкой к тому защитой пользователя. При этом работоспособность ZoneAlarm Pro, ZoneAlarm Internet Security Suite не пострадает.
Теперь самое важное: как же запретить выход ZoneAlarm на его серверы?. Читать дальше http://temp.onlinesoft.ru/zametka.html
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru: