Visualizzazione Stampabile
-
Citazione:
Originariamente Scritto da
Tokugawa
Scusate l'intromissione,ma devo sfatare alcuni "miti" che sono stati utilizzati nel servizio solamente per mettere paura alle persone,che come la maggior parte degli utenti medi,non capisce un tubo di informatica e concentrandosi sull'articolo non sta attento ai particolari.
Analisi:
Se notate il servizio viene fatto da tre persone e due computer.
Quello che si definisce un Hack e la giornalista e dall'altra parte della rete una sua amica di cui sono noti:
Indirizzo email !
Gia questo è troppo facile ed io pur conoscendo certe cose non farei mai uno scherzo cosi stupido ad un amico,ergo,i due sono gia daccordo :o).
L'hacker fa leva sul fatto che la maggior parte degli utenti non smarca la funzione mostra estenzioni dei file noti,di conseguenza se il file è nominato con pippe.jpg.exe nella configurazione standard il sistema visualizza solo il .jpg tralasciando quello .exe,l'interessato clicca sull'esecutivo e apre il programma,in questo caso loro non hanno usato un trojan ma un normale programma di condivisione macchina da remoto via desktop,reperibile online gratuitamente,solitamente bisogna digitare due codici sulle rispettive macchine,a volte lo fa in automatico...io fossi in voi il servizio lo prenderei con le pinze.
Come difendersi:
é vero che non esiste una protezione assoluta ma è anche vero che è possibile pararsi il deretano dalla maggio parte delle cagate.
molti provider di posta elettronica praticano la scansione in maniera gratuita riuscendo ad individuare gli esecutivi anche in caso di modifica del codice del file con il magik numbers,ma gli antivirus gratuiti di ultima i generazione lo individuano comunque e lo spostano in quarantena ;o).
Utilizzare la funzione da opzioni cartella,visualizza le estensioni dei file.
Non aprire mai gli allegati senza aver prima fatto una scansione antivirus.
Non credere a tutte le cagate sparate dai giornalai per vendere un servizio.
Buon proseguimento
han fatto vedere le cose più semplici ed in modo veloce ovviamente..... normalmente un attacco fatto così funge solo con dei beoti.....che cliccano su qualsiasi cosa....
in realtà prima ti entrano tramite trojan e come ben si sa....windows + AV di qualsiasi tipo sono comunque vulnerabili.
tramite il cavallo poi arrivano i rinforzi et voilà la sessione in background via remoto....
:wink_:
-
Si vero D,ma non penso che abbiano interessi a farlo con degli utenti qualsiasi,al limite danno una frugata per rubarti i dati bancari.
Ma ripeto,il trojan è un'eseguibile che deve essere accettato,gli eseguibili automatici il mio antivirus li becca,sul computer di casa non ho nulla di riservato e se qualcuno vuole sbirciare trovera solo miseria :o).
-
Citazione:
Originariamente Scritto da
Andre3
... vero... ho fiducia nella Apple, ma te hai fiducia di un blog scritto da un privato?
-
Citazione:
Originariamente Scritto da
flower
... vero... ho fiducia nella Apple, ma te hai fiducia di un blog scritto da un privato?
Informati su cos'e' il PWN2OWN e capirai che come gia' detto nessuna macchina e' completamente sicura.
Cio' non toglie che amo i miei Mac e li consideri nettamente superiori alla concorrenza in tutti i casi:wink_:
-
Citazione:
Originariamente Scritto da
Andre3
Informati su cos'e' il PWN2OWN e capirai che come gia' detto nessuna macchina e' completamente sicura.
Cio' non toglie che amo i miei Mac e li consideri nettamente superiori alla concorrenza in tutti i casi:wink_:
... mi informerò... non si finisce mai di imparare.
Avevo letto qualcosa in questione ai tempi, ma poi, la cosa è andata scemando e anche il mio interesse. :ph34r:
Buon Mac
-
Citazione:
Originariamente Scritto da
flower
Buon Mac
Anche a te:w00t:
-
Citazione:
Originariamente Scritto da
Tokugawa
Si vero D,ma non penso che abbiano interessi a farlo con degli utenti qualsiasi,al limite danno una frugata per rubarti i dati bancari.
Ma ripeto,il trojan è un'eseguibile che deve essere accettato,gli eseguibili automatici il mio antivirus li becca,sul computer di casa non ho nulla di riservato e se qualcuno vuole sbirciare trovera solo miseria :o).
fidati.....gli antivirus sono sempre un passo indietro rispetto ai virus..... :wink_:
PI: Pwn2Own, cadono quasi tutti
dehihiih 20 secondi
-
Citazione:
Originariamente Scritto da
Andre3
Informati su cos'e' il PWN2OWN e capirai che come gia' detto nessuna macchina e' completamente sicura.
Cio' non toglie che amo i miei Mac e li consideri nettamente superiori alla concorrenza in tutti i casi:wink_:
che è?
-
un concorso di hackeraggio :)
-
Citazione:
Originariamente Scritto da
D74
un concorso di hackeraggio :)
ci partecipi??!!!!:tongue:
ho letto questo...http://www.oneitsecurity.it/01/03/2010/intervista-charlie-miller-pwn2own/