Перейти к содержанию
Danilka

Кибертерроризм и Кибервойны: Александр Гостев на Эхе Москвы (сегодня, 21:13), Stuxnet и другие угрозы

Recommended Posts

Danilka

Александр Гостев, руководитель центра глобальных исследований и анализа угроз Лаборатория Касперского, будет гостем программы "Точка" у Александра Плющева на радио Эхо Москвы.

Сегодня (10.10.2010) в 21.00 по Москве начнется видеотрансляция: http://echo.msk.ru/blog/video/717152-echo/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Не плохо. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

И таки не напугали. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Мои вопросы не прочитали :( Зря деньги компании на 5 СМС потратил :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Задай здесь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

1. Stuxnet использовал столько дыр в Windows! Не появилось ли еще первых вариантов того, что можно назвать kido-2, как в тот раз?

2. Из-за уплывших(?) сертификатов не стоит ли пересмотреть модель доверия? Работать не с черными списками, как сейчас, а только с белыми?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Добавлю свой вопрос (он не только меня волнует):

Саша, вчера в интервью ты сказал, что аналитики не могут сказать точно, что конкретно делает Stuxnet с продуктом Siemens, и что вот к примеру Symantec ищет специалиста по данным продуктам(пишу все по памяти). Так вот собственно - а не проще связаться с самими разработчиками из Siemens и все выяснить? Зачем искать третьих лиц?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Насколько я понял соль в том, что он активирует очень аппаратно зависимые и контекстно зависимые инструкции, которые отработают только на определенном оборудовании и только в конкретный момент ( упоминался счетчик на 3).

И сложность в том, что определить что же именно за оборудование вызовет активацию можно только путем перебора.

А код типа подать сигнал на коннектор 5 и 3 просто так не поймешь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×