The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"На соревновании Pwn2Own в Торонто продемонстрированы эксплоиты для 63  новых уязвимостей"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "На соревновании Pwn2Own в Торонто продемонстрированы эксплои..." +4 +/
Сообщение от Аноним (20), 11-Дек-22, 17:48 
Уже много раз обсуждали этот тонкий вопрос, аргументов было много и с той и с другой стороны. В целом тут ситуация такая: если вы засадили в систему троян как таковой, то навряд ли его деятельность ограничится кейлоггингом, сейчас всё обычно куда более мерзко (шифрование и вымогательство, например). Потом для сканирования личных данных, кэша браузера, не нужны пароли. Если же кейлоггер встроили в какой-нибудь свежачок из аура, но тут опять вейланд не поможет - его тоже можно пропатчить. То есть это вопрос компрометации системы как таковой, защита от одного из видов атак это, конечно, хорошо, но слишком мало для безопасности. Если троян уже попал, то комп под контролем, поэтому не надо засорять систему мусором из подозрительных источников, мониторить наличие потенциальных вредоносов в системе, а не залатывать одну конкретную дырку. Впрочем, это было бы хорошо, конечно. Если бы вейланд хорошо работал. Хотя бы не дропал кадры.
Ответить | Правка | Наверх | Cообщить модератору

Оглавление
На соревновании Pwn2Own в Торонто продемонстрированы эксплоиты для 63  новых уязвимостей, opennews, 11-Дек-22, 14:49  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру