Diskuze

Pravidla diskuze    |    Zobrazit lame příspěvky
Tato sekce je moderovaná, viz. pravidla diskuze.
 
 
 BBCode

Hnz2 | 85.71.231.*17.6.2015 22:26 | #
RubberDuck: to co napsal GTor je sice špatně napsáno, ale o správnosti tvojí poslední věty by se dalo též diskutovat.
Já bych to formuloval asi takto: Malware počíná svůj život na PC v paměti. A pak pokračuje tam kam jeho autor uzná za vhodné. Může se rozlézt na disk, modifikovat firmware periferii nebo např. i upravit funkční bloky v Simaticu jako Stuxnet.
RubberDuck | E-mail | Website17.6.2015 19:13 | #
GTor:
ad 1) Po exploitaci browseru opravdu nemusí dojít k vytvoření souboru. Malware může žít svůj poklidný život v RAM. Vždyť hromada lidí úspává notebook do RAM místo toho, aby ho vypnula. Co se té úpravy browseru na disku týká, to je úplný nesmysl. Všechny úpravy se provádí v paměti.

----------
Sec-Cave.cz - [link]
rondondon | 188.175.113.*17.6.2015 17:43 | #
HOOK: Webserver byl down, jinak mě soom pingal.
Hnz2 | 85.71.231.*17.6.2015 17:42 | #
GTor:
ad 3. Opravdu věříš tomu, že tento způsob je schopna jakákoliv ze státních složek v ČR použít? Když něčeho podobného nejsou schopni ani "větší hráči na trhu". Ono totiž není ani třeba se něčím takovým namáhat. Vždy se totiž najde způsob, jak potřebnou informaci získat bez nějakých "sci-fi" metod.
GTor | 162.221.186.*17.6.2015 0:28 | #
Sall

1. Pokud se infikuje tvuj browser, tak se to ulozi u tebe na disk (ne do RAM, to by to po restartu zmizelo). Aby mohl browser delat neplechu, musi byt patricke "aktualizovan", tedy zmena dat v programu na HDD. Sifrovani systemoveho disku tady nepomuze, nebot pri behu systemu je otevren.

S wine moc zkusenosti nemam , tak nevim

3. RAM skutecne zasahovka hodi do kapalnyho dusiku. Po odpojeni ze site tam data vydrzi dyl, az do cesty k jejich centru.
HOOK | 188.138.1.*16.6.2015 22:40 | #
Někdo zaůtčil ns SOOM ,přiznejte to.
Servr byl DOWN .To je tutovka.
Sall | 176.10.99.*16.6.2015 22:35 | #
RubberDuck: Chceš mi říci, že to je běžná výbava policie při zátahu na člověka podezřelého z kyberzločinu? :)

Ještě přidám další otázku od tématu. (ale i tak nadále diskutujme o WINU a problematice virů na Linuxu): Slyšel jsem, že je možné infikovat boot sektor počítače. Nesnaží se s tím bojovat například náhrada BIOSů, UEFI? Fungují takové viry na boot sektoru i pod jinými OS?
RubberDuck | E-mail | Website16.6.2015 21:56 | #
Sall:
ad 2) Proč by se měl zbláznit? Cold Boot Attack je ledovou realitou [link]

ad 3) Kód může zůstat v paměti po celou dobu běhu systému, aniž by musel vytvářet byť jediný soubor.

----------
Sec-Cave.cz - [link]
rondondon | 188.175.113.*16.6.2015 20:54 | #
Jó, celej včerejšek jsem probrečel u F5ky :,(
Sall | 185.77.129.*16.6.2015 20:24 | #
GTor: Ještě jednou, mluvil jsem o tom, zda mě zakryptovaný disk může v nějakých ohledech(ktere nejsou na první pohled vidět) více chránit proti útokům po internetu.

2) Zbláznili jste se? :D "...poleje RAM kapalnym dusikem"

3) Lze infikovat browser v Linuxu. Kam se škodlivý kód v tomto případě ukládá? Na disk? Nebo je vytvořena nějaká vazba s něčím na internetu, co posílá na můj prohlížeč škodlivé instrukce? Pokud na disk, neprotiřečí si to s tou instalací driverů bez super uživatele?

4) Proč ve WINE neexistuje něco jako znemožnění komunikace WIN softwarů přes internet?

5) Někdo zde psal, že stačí pod userem spustit exe přes WINE a je nadělána paseka. To nejde nastavit, aby šly softwary spouštět výhradně přes shell se sudem? Abych pravdu řekl, tak jste mě od WINU trochu odradili. Divím se, že není ta ochrana více podchcená.

ccuminn: Nebyl včera náhodou výpadek serveru? BTW: Ta zavedená opatření pro ochranu tohoto formuláře mi dělají neplechu (odesílání neplatného lístku) - musím mazat různé použité znaky a pak není komentář tak úhledný. Stává se to i ostatním?