Care e cel mai detaliat site de harta a atacurilor?
Last Updated: Jan 07 2018 19:08, Started by
karax
, Jan 06 2018 12:44
·
0
#1
Posted 06 January 2018 - 12:44
In genul
https://www.fireeye....threat-map.html Sunt o groaza , insa vreau sa stiu care e cel mai detaliat , in sensul sa arate mai multe detalii despre cel ce ataca , ce foloseste si impotriva cui, si daca a si reusit (if possible) |
#2
Posted 06 January 2018 - 12:55
Quote This device or browser is not supported Genul asta de informatii par mai degraba potrivite pentru un film. In realitate, daca e un atac serios, nici nu-ti dai seama prea repede ca ai fost atacat, dar mai cine a fost in spate. Edited by dani.user, 06 January 2018 - 12:56. |
#3
Posted 06 January 2018 - 13:03
Sunt de acord. Asta am si citit pe net ca e mai mult eye candy. Recunosc ca ,acum mult timp cand habarn-aveam genul asta de lucruri ma atrageau. Acum mai pricep si cate ceva. In principiu m-ar interesa un lucru astazi... sa pot da un rewind la atacuri sa vad in detaliu ce tip , de la cine catre cine etc...
Altfel eu care sunt habarnist nu stiu daca nu cumva toate ip-urile alea care se invart pe acolo nu sunt de fapt niste masti in spatele carora se ascund niste atacatori care oricum nu vor fi descoperiti niciodata.. N-am inteles niciodata raspunsul la intrebarea " exista sau nu ceva care iti poate acoperi identitatea in fata oricui si oricum?' Mai interesante ar fi niste statistici care ne-ar spune si ceva despre atacatori. |
#4
Posted 06 January 2018 - 13:08
#5
Posted 06 January 2018 - 13:10
N-ah am intrat pe norse si acolo pare a fi cel mai detaliat. Din pacate cretina aia de lista nu se poate expanda sa vezi mai clar ce se intampla. Un lucru e clar, astazi sud americanii sunt voiosi rau
Edited by karax, 06 January 2018 - 13:10. |
#6
Posted 06 January 2018 - 13:51
Au si ai nostri bitdefender site din asta, insa e un site al antivirusului, inregistreaza numai atacurile primite nu si atacatorul. Daca ar avea ceva de genul o cheie pentru fiecare conexiune deschisa ar sti si locatia.
S-ar putea realiza ceva de genul , adica browsingul si alte tipuri de conexiuni sa se deschida numai cu niste chei unice care sa permita banarea si indentificarea unui atacator? |
#7
Posted 06 January 2018 - 14:25
Daca am avea si un fel nou de browsing in care continutul site-ului nu e in original ci doar pe un fel de mirror server , astfel cine se conecteaza la site nu poate face nimic site-ului cu pricina ci doar primeste informatia. Iar fiecare ce cauta acel site poate primi in continuare continutul chiar daca a existat un atac asupra acelui mirror.
|
#9
Posted 06 January 2018 - 18:29
karax, on 06 ianuarie 2018 - 14:25, said:
Daca am avea si un fel nou de browsing in care continutul site-ului nu e in original ci doar pe un fel de mirror server , astfel cine se conecteaza la site nu poate face nimic site-ului cu pricina ci doar primeste informatia. Iar fiecare ce cauta acel site poate primi in continuare continutul chiar daca a existat un atac asupra acelui mirror. In imaginea atasata poti vedea cam cat de des este atacat pe portul 23 unul din honeypoturile pe care le detin. Si ce incearca sa faca atunci cand reuseste sa se autentifice (honeypotul este oarecum interactiv, adica raspunde la cateva chestii de baza). Attached Files |
#10
Posted 07 January 2018 - 12:54
Am si eu o intrebare mai traznita care mi-a trecut prin cap chiar acum. Sorry daca nu suna logic.
Ai putea executa un program prin intermediul unei poze? Ma gandesc la ceva de genul ca pixelii respectivi sa fie de asa natura aranjati sa formeze de fapt actiunea unui program. S-ar putea? |
|
#11
Posted 07 January 2018 - 13:47
Răspunsul simplu: Da. Dacă programul de vizualizat poze are un bug care permite executarea de cod, da poți construii o "poză" astfel încât să rulezi un program.
|
#12
Posted 07 January 2018 - 17:36
wow ,nici nu imi inchipuiam ca am dreptate. Atunci sa dam o mana de ajutor la firmele de software inainte sa apara un virus de genul si sa spunem ca un cod atunci poate fi executat din orice aplicatie care ruleaza in procesor, fie ca e vorba de sa zicem cadrul unei ferestre , site, joc, etc etc
|
#13
Posted 07 January 2018 - 18:22
tavitu, on 07 ianuarie 2018 - 13:47, said:
Răspunsul simplu: Da. Dacă programul de vizualizat poze are un bug care permite executarea de cod, da poți construii o "poză" astfel încât să rulezi un program. Pozele sunt un mod de encodare. Orice soft - cu sau fara bug-uri - va incerca sa decodeze acele poze in scopul afisarii continutului (deci NU in scopul executiei). O poza nu poate contine cod executabil! |
#14
Posted 07 January 2018 - 18:31
eps, on 07 ianuarie 2018 - 18:22, said: va incerca sa decodeze acele poze in scopul afisarii continutului (deci NU in scopul executiei). Scopul e una, dar daca face vreo greseala si e dus cu zaharelul... Exemplu: https://www.cvedetai.../CVE-2016-6702/ |
#15
Posted 07 January 2018 - 18:42
eps, on 07 ianuarie 2018 - 18:22, said:
Whaaaaat? Poti sa detaliezi sau sa indici o sursa? Pozele sunt un mod de encodare. Orice soft - cu sau fara bug-uri - va incerca sa decodeze acele poze in scopul afisarii continutului (deci NU in scopul executiei). O poza nu poate contine cod executabil! Diferenta e facuta de faptul ca un .exe face un request inainte sa porneasca sau e analizat de AV in asa fel incat e descoperit daca e un program in poza sau invers. |
|
#16
Posted 07 January 2018 - 18:59
dani.user, on 07 ianuarie 2018 - 18:31, said:
Scopul e una, dar daca face vreo greseala si e dus cu zaharelul... Exemplu: https://www.cvedetai.../CVE-2016-6702/ Aici e vorba de un bug in libjpeg, prin care puteai exploata libraria. Nu este vorba de un "specially crafted jpeg". Ideea este ca puteai sa folosesti tu, in programul tau, apeluri prin libraria libjpeg (care exista in Android) si sa ai acces la memoria altor procese. Nu are legatura cu pozele si nici nu iti permitea sa exploatezi acest lucru prin poze. karax, on 07 ianuarie 2018 - 18:42, said:
Este vorba pur si simplu de asezarea tranzistorilor caci si un program si o poza tot pe tranzistori se bazeaza. In speta ai putea avea aceeasi succesiune de 1 si 0 dispusa prin mai multe metode Diferenta e facuta de faptul ca un .exe face un request inainte sa porneasca sau e analizat de AV in asa fel incat e descoperit daca e un program in poza sau invers. Pe ideea de mai sus, orice poate fi considerat executabil, pt ca, in final, orice ajunge tot o secventa de 1 si 0. Later edit: simt ca facem totusi offtopic, daca vreti sa continuam discutia, astept topicul "Se poate executa cod prin intermediul unei poze?" Edited by eps, 07 January 2018 - 19:01. |
Anunturi
Bun venit pe Forumul Softpedia!
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users