פורסם 2009 ביולי 1116 שנים אולי רק אני שמתי לב לכל המודעות האלה שהתחילו לצוץ ברחבי הפורום.http://img413.imageshack.us/img413/8971/geforcegtx295low3qtrtn6.png
פורסם 2009 ביולי 1116 שנים אולי רק אני שמתי לב לכל המודעות האלה שהתחילו לצוץ ברחבי הפורום.http://img413.imageshack.us/img413/8971/geforcegtx295low3qtrtn6.pngכנראה בדיחה לא מצחיקה שלהם...
פורסם 2009 ביולי 1116 שנים כנראה בדיחה לא מצחיקה שלהם... זאת לא בדיחה, חברות מחוייבות לפרסם כל פרצת אבטחה שהתגלתה על ידם או על ידי חברת בקרה צד ג' שמקבלת על זה המון כסף(MS משלמת כ150 אלף דולר על כל פרצת אבטחה שמתגלה לגוף שגילה אותה). לאחר מכן נפתח מה שנקרא Vulnerability Window, וגל התקפות יום ה-0 מתחיל, יש המון מוצרים בשוק שהדבר היחידי שהם עושים זה מקטינים את הVW ומונעים התקפות יום-0, בעיקר IPSים מתקדמים ומערכות הגנה אקטיביות(כאלה שיודעות לייצר חתימות דפרנציאליות On The Fly, ובדפרינצאליות הכוונה שהן לא חייבות להתחייס לכל "הווירוס"הם יכולים להתייחס לencoder ספציפי, לאקספלוייט, וכו' כמכנה לזיהוי). כל הווירוסים לכאורה שעשו בלאגן גדול, שהאחרון מהם היה הקונפליקר, שהוא חתיכת תצורת זולה ועלובה הם לא התקפות יום-0, מיקרוסופט במשך חודשים זעקה תעדכנו תעדכנו תעדכנו, פרצת האבטחה נסגרה תוך כשעה מפרסום הפרצה דרך עדכון תוכנה באתר שלהם. לAVים הייתה חתימה דפרצניאלית בסיסית תוך 24 שעות, וכמעט כל IPS נורמאלי(אפילו FW בסיסי) נתן הגנה מלאה להתקפה גם ללא כל הדברים האלה(אלא אם הבן אדם אשכרה קיבל EXE במייל ולחץ עליו פעמיים). הבעיה שרוב האנשים לא מעדכנים את מערכת ההפעלה שלהם, אין להם AV מעודכן, ואפילו את הFW של Windows הם ביטלו. לאחרונה יש תנועה שטוענת שהדבר הזה מעודד את כל התעשייה של malwarים למינהם, היום ישנם חברות בעיקר באסיה שמוכרות מפגעים שונים בעשרות ומאות אלפי דולרים עם SDK מלאה, תמיכה בהמשך הפיתוח "ואחריות יצרן". היום או אתמול נפרץ האתר של Imageshack ע"י קבוצה מסויימת שדוגלת בדעה הזאת, תוך שימוש בפרצה שדווחה ולא טופלה בזמן, לא ברור אם זה היה zero day אמיתי, או סתם עצלנות של ImageShack ופאשלה במדיניות הVulnerability Management שלהם. בקיצור, כמה האקרים ניסו להעביר מסר מסויים, לדעתי האישית המסר הזה דפוק, אני מעדיף לדעת אם אני פגיע או לא מאשר לא לדעת מאיפה זה יכול לבוא לי אבל מצד שני אני עושה מזה כסף
פורסם 2009 ביולי 1116 שנים זאת לא בדיחה, חברות מחוייבות לפרסם כל פרצת אבטחה שהתגלתה על ידם או על ידי חברת בקרה צד ג' שמקבלת על זה המון כסף(MS משלמת כ150 אלף דולר על כל פרצת אבטחה שמתגלה לגוף שגילה אותה). לאחר מכן נפתח מה שנקרא Vulnerability Window, וגל התקפות יום ה-0 מתחיל, יש המון מוצרים בשוק שהדבר היחידי שהם עושים זה מקטינים את הVW ומונעים התקפות יום-0, בעיקר IPSים מתקדמים ומערכות הגנה אקטיביות(כאלה שיודעות לייצר חתימות דפרנציאליות On The Fly, ובדפרינצאליות הכוונה שהן לא חייבות להתחייס לכל "הווירוס"הם יכולים להתייחס לencoder ספציפי, לאקספלוייט, וכו' כמכנה לזיהוי). כל הווירוסים לכאורה שעשו בלאגן גדול, שהאחרון מהם היה הקונפליקר, שהוא חתיכת תצורת זולה ועלובה הם לא התקפות יום-0, מיקרוסופט במשך חודשים זעקה תעדכנו תעדכנו תעדכנו, פרצת האבטחה נסגרה תוך כשעה מפרסום הפרצה דרך עדכון תוכנה באתר שלהם. לAVים הייתה חתימה דפרצניאלית בסיסית תוך 24 שעות, וכמעט כל IPS נורמאלי(אפילו FW בסיסי) נתן הגנה מלאה להתקפה גם ללא כל הדברים האלה(אלא אם הבן אדם אשכרה קיבל EXE במייל ולחץ עליו פעמיים). הבעיה שרוב האנשים לא מעדכנים את מערכת ההפעלה שלהם, אין להם AV מעודכן, ואפילו את הFW של Windows הם ביטלו. לאחרונה יש תנועה שטוענת שהדבר הזה מעודד את כל התעשייה של malwarים למינהם, היום ישנם חברות בעיקר באסיה שמוכרות מפגעים שונים בעשרות ומאות אלפי דולרים עם SDK מלאה, תמיכה בהמשך הפיתוח "ואחריות יצרן". היום או אתמול נפרץ האתר של Imageshack ע"י קבוצה מסויימת שדוגלת בדעה הזאת, תוך שימוש בפרצה שדווחה ולא טופלה בזמן, לא ברור אם זה היה zero day אמיתי, או סתם עצלנות של ImageShack ופאשלה במדיניות הVulnerability Management שלהם. בקיצור, כמה האקרים ניסו להעביר מסר מסויים, לדעתי האישית המסר הזה דפוק, אני מעדיף לדעת אם אני פגיע או לא מאשר לא לדעת מאיפה זה יכול לבוא לי אבל מצד שני אני עושה מזה כסף
פורסם 2009 ביולי 1116 שנים זאת לא בדיחה, חברות מחוייבות לפרסם כל פרצת אבטחה שהתגלתה על ידם או על ידי חברת בקרה צד ג' שמקבלת על זה המון כסף(MS משלמת כ150 אלף דולר על כל פרצת אבטחה שמתגלה לגוף שגילה אותה). לאחר מכן נפתח מה שנקרא Vulnerability Window, וגל התקפות יום ה-0 מתחיל, יש המון מוצרים בשוק שהדבר היחידי שהם עושים זה מקטינים את הVW ומונעים התקפות יום-0, בעיקר IPSים מתקדמים ומערכות הגנה אקטיביות(כאלה שיודעות לייצר חתימות דפרנציאליות On The Fly, ובדפרינצאליות הכוונה שהן לא חייבות להתחייס לכל "הווירוס"הם יכולים להתייחס לencoder ספציפי, לאקספלוייט, וכו' כמכנה לזיהוי). כל הווירוסים לכאורה שעשו בלאגן גדול, שהאחרון מהם היה הקונפליקר, שהוא חתיכת תצורת זולה ועלובה הם לא התקפות יום-0, מיקרוסופט במשך חודשים זעקה תעדכנו תעדכנו תעדכנו, פרצת האבטחה נסגרה תוך כשעה מפרסום הפרצה דרך עדכון תוכנה באתר שלהם. לAVים הייתה חתימה דפרצניאלית בסיסית תוך 24 שעות, וכמעט כל IPS נורמאלי(אפילו FW בסיסי) נתן הגנה מלאה להתקפה גם ללא כל הדברים האלה(אלא אם הבן אדם אשכרה קיבל EXE במייל ולחץ עליו פעמיים). הבעיה שרוב האנשים לא מעדכנים את מערכת ההפעלה שלהם, אין להם AV מעודכן, ואפילו את הFW של Windows הם ביטלו. לאחרונה יש תנועה שטוענת שהדבר הזה מעודד את כל התעשייה של malwarים למינהם, היום ישנם חברות בעיקר באסיה שמוכרות מפגעים שונים בעשרות ומאות אלפי דולרים עם SDK מלאה, תמיכה בהמשך הפיתוח "ואחריות יצרן". היום או אתמול נפרץ האתר של Imageshack ע"י קבוצה מסויימת שדוגלת בדעה הזאת, תוך שימוש בפרצה שדווחה ולא טופלה בזמן, לא ברור אם זה היה zero day אמיתי, או סתם עצלנות של ImageShack ופאשלה במדיניות הVulnerability Management שלהם. בקיצור, כמה האקרים ניסו להעביר מסר מסויים, לדעתי האישית המסר הזה דפוק, אני מעדיף לדעת אם אני פגיע או לא מאשר לא לדעת מאיפה זה יכול לבוא לי אבל מצד שני אני עושה מזה כסף כל השאר שלא הבינו מה הוא רשם, אם הייתם מבינים הייתם עושים היום הרבה כסף. *אבל התמונה של האת מצחיקה, אני אבליג ;D
פורסם 2009 ביולי 1116 שנים שימו לב שכל התמונות חזרו למצב המקורי, זאת הייתה יותר דרך 'להעביר מסר' מאשר פגיעה ממשית בתמונות.
ארכיון
דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.