Diskuze

Pravidla diskuze    |    Zobrazit lame příspěvky
Tato sekce je moderovaná, viz. pravidla diskuze.
 
 
 BBCode

CML+ | 193.15.16.*13.11.2016 11:37 | #
Ds enejak instalovat exe do pdf ve windows?,třeba v hexa edit ?
fcf | 37.48.38.*11.11.2016 19:36 | #
Panther-X_: Jak je to tezke, se zkus zeptat treba tady
[link]
Vrtule | E-mail | Website | PGP | ICQ 33297004010.11.2016 22:07 | #
Aha, zapomněl jsem link:
PSC(64) = Proactive Security Challenge (64) - [link]

----------
2 + 2 = 5, for extremely large values of 2
Vrtule | E-mail | Website | PGP | ICQ 33297004010.11.2016 19:14 | #
Panther-X_:
Zřejmě narážíš na metody použité např. v projektu PSC (64), kde opravdu Avast nedopadá zrovna nejlépe. Na druhou stranu, existuje celkem dost jiných AV/HIPS, které jsou z pohledu PSC64 lepší.

Práci v Avastu získat těžké nebude, ale nepočítej s tím, že budeš okamžitě dělat to, co tě baví. Některé AV firmy (nevím jak Avast, ESET ale určitě) chtějí, aby si noví lidé alespoň trochu osahali, jak vypadá práce se signaturami, než začnou pracovat na jiných projektech (nebo se orientovat třeba více manažersky). Také záleží, jaké schopnosti v tobě objeví.

Jak ale z PSC64 vidíš, možností útoku zrovna na Avast je dost, takže by spíš třeba přijali někoho, kdo by jim tyto problémy pomohl vyřešit. Ona je tu tedy i druhá strana – čím více těchto útoků daný AV umí dovrátit, tím je složitější a více ovlivňuje chod systému, což může mít velmi negativní důsledky.

----------
2 + 2 = 5, for extremely large values of 2
Hnz2 | 85.71.231.*10.11.2016 18:02 | #
Panther-X_: Musel jsem si několikrát přečíst tvůj příspěvek, abych pochopil co tím chceš říct. Pokud znáš nějaké inovativní metody jak obejít detekci AV programů, tak ti garantuji, že je to zajímat bude. Z tvých příspěvků však takový pocit nemám.

RubberDuck: Strašně se mi líbí, jak všichni vkládají velké naděje do strojového učení. To slyším snad už od doby kdy jsem nastupoval na VŠ. To bude už skoro 15 let. To pak vznikají práce ve kterých autoři znovu objevují kolo. Nedávnou jsem četl nově publikovaný článek ve kterém autor "vymyslel" Backpropagation a evoluční algoritmy :)
Panther-X_ | 97.74.237.*10.11.2016 16:47 | #
Ale tady přece nejde o analyzu,ale o tvorbu kodu.
Je vůbec nezajímá systém tvorby malware.
Stačilo by kdyby zapojili do procesu team lidí
co by pronikal do jejich systémeu a popsali metody.
Oni jsou reálně jen placebo a to jim stačí.
I kdybych popsal 100 metod jak projdu AV,je
to nezajímá,hledají analyzátora malware,ale
zdroj je jim šumák a proto milony počítačů s
jejich AV budou schazovat servery po celém světě.
Protože to nejčastěji bývají právě tyto systémy,
které jsou k útocím zneužity.Skutečný hacker
se jim bude bud smát,nbo jimi bude pohrdat.

Hnz2 | 212.111.6.*10.11.2016 15:14 | #
Pro zajímavost, kdo tedy ještě nečetl: [link]
RubberDuck | E-mail | Website9.11.2016 22:51 | #
Panther-X_: Můžeš si zkusit náborové úlohy pro ESET: [link] nebo pro Kaspersky: [link]

Jinak co se koupě signatur týká, takhle to fakt nefunguje. Velcí hráči mezi sebou sdílejí vzorky, případně z různých služeb jako VirusTotal vzroky získávají. Samosebou mají i vlastní prostředky, jak vzroky získat (hlavně honeypoty).

Co se obcházení AV týká, je to o zkušenostech, znalostech a čase. Někdy je jednodušší upravit kód programu, jindy je jednodušší použít packer/crypter a někdy je lepší použít obfuskátor a zkusit rebuildnout celou binárku.

Mnohem větší kumšt je detekce podobných škodlivých programů. Blízkou budoucnost má aktivní behaviorální analýza systému a sítě. V tomhle ohledu už existují první projekty, které se tím zabývají a údajně mají výborné výsledky, kdy jsou autoři schopni detekovat i neznámé vzorky malware a 0day exploitů. No a dalekou budoucností bude samozřejmě strojové učení. Drtivá většina malware a 0day exploitů totiž vykazuje určité společné rysy chování, na jejichž základě je možné je odhalovat.

----------
Sec-Cave.cz - [link]
Hnz2 | 85.71.231.*9.11.2016 19:59 | #
Panther-X_: samozřejmě má AVAST vlastní R&D bez toho by jaksi nemohli fungovat.

Problém je trochu v tom, že výrobci AV vždy tahají za kratší konec. Ono totiž vůbec není problém napsat škodlivý kód který AV program nedetekuje. A hlavě jako autor škodlivého kódu si jej můžeš odzkoušet jestli jej AV programy najdou.

I když výrobci AV programů se snaží odhalit neznámy škodlivý kód pomocí různých technik (heuristiky, sledování hooku, atd.) vždy jako autor škodlivého kódu máš náskok.

Jinak je můžeš ohledně zaměstnání zkusit kontaktovat. Počítej s tím, že po tobě budou chtít hodně znalostí a zkušeností (podrobná znalost architektury systému, ASM, použití debuggeru, atd.). Duhou možností je se tak zdokonalit, a být tak známy v komunitě, že tě sami kontaktují. Doporučuji druhou možnost, protože si pak podmínky můžeš diktovat ty.
GUI91 | 62.210.105.*8.11.2016 19:36 | #
.cCuMiNn. kkteré aplikace která zasílá ověřovací e-mail konkrétně to jsou?