Mark D. Pearlstone Опубликовано 29 декабря, 2009 Поделиться Опубликовано 29 декабря, 2009 Сценарий. Хакер скрытно взламывает сайт ЛК. Подменяет дистрибутивы продуктов на "правильно" пропатченные. И через некоторое время появляется ботнет имени Касперского. При миллионах клиентов ЛК и таким подходом к защите сайта сценарий не такой уж и утопический. Вывод: проверяйте цифровую подпись после скачки Ссылка на комментарий Поделиться на другие сайты Поделиться
EAlekseev Опубликовано 29 декабря, 2009 Автор Поделиться Опубликовано 29 декабря, 2009 Может его потом ещё и на работу взять, чтобы уязвимости искал А нормальные компании так и делают. За примерами далеко ходить не надо. Тот же Microsoft на протяжении нескольких лет нанимает в качестве security-экспертов самых одиозных хакеров, труды которых были ранее направлены против самой компании. Подход себя оправдывает. Ссылка на комментарий Поделиться на другие сайты Поделиться
Mark D. Pearlstone Опубликовано 29 декабря, 2009 Поделиться Опубликовано 29 декабря, 2009 А нормальные компании так и делают. За примерами далеко ходить не надо. Тот же Microsoft на протяжении нескольких лет нанимает в качестве security-экспертов самых одиозных хакеров, труды которых были ранее направлены против самой компании. Подход себя оправдывает. А некоторые ещё и устраивают соревнование по нахождению уязвимости в своём продукте. И призы не плохие Ссылка на комментарий Поделиться на другие сайты Поделиться
EAlekseev Опубликовано 29 декабря, 2009 Автор Поделиться Опубликовано 29 декабря, 2009 Вывод: проверяйте цифровую подпись после скачки Многие ли будут проверять? Сайт компании-производителя обычно вызывает наибольшее доверие. Человек качающий антивирус либо уже имеет проблемы с предыдущим, либо ставит его на компьютер без защиты. Соответственно во многих случаях и проверить на зловреды дистрибутив у него будет нечем. Ссылка на комментарий Поделиться на другие сайты Поделиться
Mark D. Pearlstone Опубликовано 29 декабря, 2009 Поделиться Опубликовано 29 декабря, 2009 Многие ли будут проверять? Сайт компании-производителя обычно вызывает наибольшее доверие. Человек качающий антивирус либо уже имеет проблемы с предыдущим, либо ставит его на компьютер без защиты. Соответственно во многих случаях и проверить на зловреды дистрибутив у него будет нечем. А админы не заметят, что что-то без их ведома заливается на сервера? Ссылка на комментарий Поделиться на другие сайты Поделиться
EAlekseev Опубликовано 29 декабря, 2009 Автор Поделиться Опубликовано 29 декабря, 2009 А некоторые ещё и устраивают соревнование по нахождению уязвимости в своём продукте. И призы не плохие Тоже отличный вариант. Они заботятся о своей безопасности. Лучше заплатить за удачный тестовый взлом 10000$, чем потом расхлебывать его последствия. Естественно это относится не ко всем компаниям. Ссылка на комментарий Поделиться на другие сайты Поделиться
Mark D. Pearlstone Опубликовано 29 декабря, 2009 Поделиться Опубликовано 29 декабря, 2009 Тоже отличный вариант. Они заботятся о своей безопасности. Лучше заплатить за удачный тестовый взлом 10000$, чем потом расхлебывать его последствия. Естественно это относится не ко всем компаниям. Причём взламывают за пару минут. В общем админам нужно седить за подозрительными действиями на серверах и вовремя прикрывать лазейки. Ссылка на комментарий Поделиться на другие сайты Поделиться
starik Опубликовано 1 января, 2010 Поделиться Опубликовано 1 января, 2010 Сценарий. Хакер скрытно взламывает сайт ЛК. Подменяет дистрибутивы продуктов на "правильно" пропатченные. И через некоторое время появляется ботнет имени Касперского. При миллионах клиентов ЛК и таким подходом к защите сайта сценарий не такой уж и утопический. Ооо да вы вероятно смотрели последнюю серию крепкого орешка, возможно и не один раз. Ссылка на комментарий Поделиться на другие сайты Поделиться
C. Tantin Опубликовано 23 января, 2010 Поделиться Опубликовано 23 января, 2010 если бон не ломал а просто сообщил о найденной уязвимости Угу. А в ответ скажут (предварительно подлатав сервант), что уязвимости нет и выставят хвастуном. Да и как проверить, уязвимость это, или просто ошибка, которую нельзя использовать? Сценарий. Хакер скрытно взламывает сайт ЛК. Подменяет дистрибутивы продуктов на "правильно" пропатченные. И через некоторое время появляется ботнет имени Касперского. При миллионах клиентов ЛК и таким подходом к защите сайта сценарий не такой уж и утопический.Эм... вроде как проверять свою целостность антивирусы научились почти 20 (двадцать) лет назад... Поэтому имхо - нет, не утопия, но фантастика. Многие ли будут проверять? Сайт компании-производителя обычно вызывает наибольшее доверие. Человек качающий антивирус либо уже имеет проблемы с предыдущим, либо ставит его на компьютер без защиты. Соответственно во многих случаях и проверить на зловреды дистрибутив у него будет нечем.Как нечем? Самим антивирусом. А если выложить фейк - очень быстро заметят и вернут статус-кво. Рисковать ради нескольких десятков скачек никто не станет. Ссылка на комментарий Поделиться на другие сайты Поделиться
maxwello Опубликовано 24 января, 2010 Поделиться Опубликовано 24 января, 2010 Гы-гы, когда же сайт Dr.WEB сломают, мечта прям такая у меня. Почему у них на форуме так не написал, вроде как бываешь у них переодически? Ссылка на комментарий Поделиться на другие сайты Поделиться
C. Tantin Опубликовано 24 января, 2010 Поделиться Опубликовано 24 января, 2010 Почему у них на форуме так не написал, вроде как бываешь у них переодически?Откуда ты знаешь, может и написал, только уже подчистили Кстати, где они там модеров усердных набрали? Надо их переманить на тёмную сторону Силы наш форум Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти