mss Опубликовано 22 сентября, 2008 Поделиться Опубликовано 22 сентября, 2008 (изменено) Я прочитал что Skype может передовать вирусы и червей по шифрованому соединению так как лаборатория хакеров уже работают со Skype и что анти вирусы не могут отслеживать зашифрованый трафик и блокировать открытые порты Skype так как цитата: "Skype, созданный отцами-основателями скандально известной Kazaa и унаследовавший от своей прародительницы самые худшие ее черты, работает по принципу самоорганизующейся распределенной пиринговой сети (distributed self-organized peer-to-peer network, P2P). Skype – это черный ящик с многоуровневой системой шифрования, напичканного анти-отладочными приемами исполняемого файла, считывающий с компьютера конфиденциальную информацию и передающий ее в сеть по закрытому протоколу. Последний обходит брандмауэры и сурово маскирует свой трафик, препятствуя его блокированию. Все это превращает Skype в идеального переносчика вирусов, червей и дронов, создающих свои собственные распределенные сети внутри Skype-сети. К тому же, Skype довольно бесцеремонно обращается с ресурсами твоего узла, используя его для поддержания связи между остальными узлами Skype-сети, напрягая ЦП и генерируя мощный поток трафика. А трафик, как известно, редко бывает бесплатным (особенно в России), так что кажущаяся бесплатность звонков весьма условна: за узлы с «тонкими» каналами расплачиваются «толстые» владельцы. [/u] Важно, что протокол Skype уже частично расшифрован и созданы хакерские инструменты, позволяющие взаимодействовать со Skype-узлами в обход стандартных Skype-клиентов, и даже без сервера регистрации! И хотя в настоящее время дело ограничивается простым сбором адресов super-узлов, существует принципиальная возможность создания своих собственных сетей на базе распределенной Skype-сети, главная ошибка разработчиков которой заключается в том, что Skype-узлы безоговорочно доверяют друг другу и вся «безопасность» зиждется лишь на закрытости протокол." полная статья здесь: http://lsg.mybb3.ru/viewtopic.php?t=348 Изменено 23 сентября, 2008 пользователем Falcon Ссылка на комментарий Поделиться на другие сайты Поделиться
Евгений Малинин Опубликовано 23 сентября, 2008 Поделиться Опубликовано 23 сентября, 2008 По-этому и нужно использовать комплексы из антивируса и сетевого экрана. KIS, например, умеет проверять шифрованные соединения и ловить вирусы в файлах, передаваемых через них... Ссылка на комментарий Поделиться на другие сайты Поделиться
Fedor Опубликовано 23 сентября, 2008 Поделиться Опубликовано 23 сентября, 2008 Статья эта вроде изначально от такого "журнала" , как ][akep, но верить тому, что они пишут думаю нельзя. Имхо не нужно гнать на Скайп, сколько уже использую и никаких проблем. Даже если что-то и передалось якобы по зашифрованному каналу, то в системе все-равно это самое будет уже не в зашифрованном виде. Во-вторых зачем Скайпу портить репутацию, ведь они получают хорошую прибыль от своих пользователей. Ссылка на комментарий Поделиться на другие сайты Поделиться
Гриша Опубликовано 23 сентября, 2008 Поделиться Опубликовано 23 сентября, 2008 Скайп успешно слушают http://www.securitylab.ru/news/359752.php Ссылка на комментарий Поделиться на другие сайты Поделиться
Apollon Опубликовано 24 сентября, 2008 Поделиться Опубликовано 24 сентября, 2008 Скайп успешно слушают Дослушались Однако =)) Ссылка на комментарий Поделиться на другие сайты Поделиться
SLASH_id Опубликовано 25 сентября, 2008 Поделиться Опубликовано 25 сентября, 2008 Ну и пусть слушают) Услышат мой флуд, а толку с него? Ссылка на комментарий Поделиться на другие сайты Поделиться
Fedor Опубликовано 25 сентября, 2008 Поделиться Опубликовано 25 сентября, 2008 Всех не переслушать, если это так конечно же. А так мне нечего скрывать в своих разговорах. Ссылка на комментарий Поделиться на другие сайты Поделиться
hinote Опубликовано 26 сентября, 2008 Поделиться Опубликовано 26 сентября, 2008 Скайп успешно слушают http://www.securitylab.ru/news/359752.php причем без троянов, как написано в этой статье (в этой на securitylab, не в статье топикстартера), и причем это баян двухлетней давности: http://www.schneier.com/blog/archives/2006..._call_trac.html (интересно посмотреть как за 2-3 года из computer science и математической теории, из IT-экспериментов это превратилось в технологию...) Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти