pini k פורסם 2012 באפריל 22 Share פורסם 2012 באפריל 22 ערב טובאני לא יודע אם זה המקום הנכון לשאול..מישהו יודע משהו על זה?http://www.themarker.com/wallstreet/1.1691163תודה קישור לתוכן שתף באתרים אחרים More sharing options...
multicore פורסם 2012 באפריל 22 Share פורסם 2012 באפריל 22 איזה כתבה עלובה...לא היה יותר פשוט שמדובר על rogue DNS בכמויות גדולות במקום כל הסיפור הזה?כמו שנכתב כבר ב Slashdot :They never should have setup replacement DNS servers.At most they should have put up a special server that just pointed every A record request to webserver with page explaining that you have or have had some malware on your system and are vulnerable, some instructionss to fix your DNS and patch your box or call your Administrator for help. Simply return NXDOMAIN for everything else.All this has accomplished is keeping a bunch of un-patched machines which lets face it most likely have or will have other malware on them as well in use by users making the possible victims of someone else.I have not bought into the argument about ISPs or corporate uses being effected severely either. Anyone effected by this thing is not using DNSEC. It would be trivial to NAT tcp53/udp53 requests to the addresses of the malicious DNS servers to safe in house one. ISPs and corporations then could go through those logs with their own resources and contact those users / customers for a fix, instead of being allowed to just shift the cost of their security failure onto the tax payer as they have. Such organizations should be going after the estate of the perps for damages and eating the costs that cannot be recovered or forcing their insurers to do it.This was just another abuse of the public. קישור לתוכן שתף באתרים אחרים More sharing options...
Charybdis פורסם 2012 באפריל 22 Share פורסם 2012 באפריל 22 לא מתאים לכאן, מועבר ל "כללי". קישור לתוכן שתף באתרים אחרים More sharing options...
Recommended Posts
ארכיון
דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.