c'č tutto un
GRANDE EQUIVOCO DI FONDO che ho contribuito in parte anch'io a generare, e cioč:
se un hips (
QUALSIASI) č utilizzato principalmente come *
CONTROLLORE*
di ciņ che viene eseguito (quale che sia l'estensione), allora si ha la quasi CERTEZZA MATEMATICA che il sistema risulti *
bulletproof*!
*TUTTI* i malwares in circolazione, infatti, a prescindere dalla loro natura, *per partire* hanno bisogno di essere *ESEGUITI*.
Ecco allora l'utilitą dell'<EXECUTION CONTROL>....
In questo senso, pertanto, *NON* esisterebbe alcun bisogno nč di aggiornare l'hips nč di cambiarlo shiftando da una casa ad un'altra....
Gli update di un HIPS, infatti, *NON* sono *
mai attinenti* alla sfera dell'execution control
MA agli altri LAYER di cui si compongono o al fatto che vengono implementate nuove funzionalitą...
MA ANCHE QUI, prima di tutto c'č sempre un pop-up di ESECUZIONE:
se a questo si da il proprio
OK a
PROSEGUIRE, ecco che possono intervenire gli altri LIVELLI dell'hips come ulteriore difesa del nostro sistema...
Ma ecco anche che proprio da qui *possono* nascere seri problemi se l'hips non č aggiornato:
la storiella degli SSDT hook, infatti, insegna (IMO)....
Per intendersi, all'estero continua ancora ad andare ALLA GRANDE Process Guard FREE pur essendo STRA_CASTRATO rispetto a molte altre soluzioni (SSM, EQS, ecc...) proprio perchč
efficace al 100% come vigilante sulle nuove esecuzioni.....