eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plNieruchomościGrupypl.misc.budowaniea są tu jacyś komputrowcy?Re: a są tu jacyś komputrowcy?
  • Data: 2017-05-30 19:18:37
    Temat: Re: a są tu jacyś komputrowcy?
    Od: "Tomasz Gorbaczuk" <g...@a...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu .05.2017 o 18:46 ToMasz <N...@o...pl> pisze:

    > W dniu 30.05.2017 o 18:08, Tomasz Gorbaczuk pisze:
    >> W dniu .05.2017 o 08:57 ToMasz <N...@o...pl> pisze:
    >>
    >>>
    >>>> Nie ma znaczenia czy to linux, windows, czy android.
    >>>
    >>> mylisz się
    >>
    >>
    >> W czym się mylę? - aaa... zapomniałem o Mac Os X
    > cutuje:
    >
    > Żaden AV nie ratuje przez współczesnymi atakami. Ani się nie obejrzysz
    > jak będziesz miał wszelkie pliki zaszyfrowane
    >
    Uff - ale naiwny lub niedoświadczony jesteś.
    Wirus kiedyś a "wirus" dzisiaj to dwie różne rzeczy.
    Te statystyki, które podesłałem to są "podatności".
    Podatności w aplikacjach, systemach, protokołach na atak.
    Dziury jak ser szwajcarski pozwalające osobom/programom znającym te dziury
    na różne "niecne rzeczy".
    Dziury wykrywają organizacje się tym parające, hakerzy, producenci. Jak
    dziura jest rozpoznana i opisana zazwyczaj po jakimś czasie pojawia się do
    niej łatka. Jak nie masz aktualizacji oprogramowania/systemu nie masz
    łatki. Zobacz ile rozpoznanych podatności ma kernel linuxa czy android.
    Jak zainstalujesz nową dystrybucję/wersję już na starcie masz ją z
    rozpoznanymi dziurami. Jak zostawisz to samopas za jakiś czas masz
    poinstalowane przez te podatności "różne programiki" które coś robią. Nikt
    Ci nie będzie w tym celu wysyłał żadnych maili - skaner szuka znanych
    podatności na puli adresów IP - jak znajdzie (a nie masz ochrony w postaci
    routera, który rozpoznaje te ataki), znaną metodą instaluje tam "coś" do
    późniejszego wykorzystania.
    Możesz się nigdy nie dowiedzieć, że twój komputer został wykorzystany do
    ataku na jakiś cel (jest w sieci boot netów na wynajem) lub możesz od razu
    zostać powiadomiony stosownym plikiem na pulpicie, w katalogu /root lub
    gdziekolwiek indziej, lub porostu Twój komp zacznie wysyłać spam. Ale
    inteligentnie, będzie wysyłał tylko 10 maili na godzinę, co 6 minut każdy,
    abyś przypadkiem tego nie odczuł na spadku wydajności.

    Takie "szaraczki" są najczęściej atakowane bo są łatwym celem. Nie ma
    znaczenia czy masz linuxa czy mac osa czy win XP - podatności jak
    pokazałem są we wszystkim. Każdy tak "przygotowany" komp to dla
    hakera/hakerów żyła złota. Mając kilka milionów takich kompów na całym
    świecie, można przeprowadzić skuteczny atak na dowolny cel, lub zwyczajnie
    na tym zarabiać.

    TG

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1