Атаки активных мужиков в середине - Выбор сетевого экрана (фаерволы, firewall) - Форумы Anti-Malware.ru Перейти к содержанию
p2u

Атаки активных мужиков в середине

Recommended Posts

p2u

В конце февраля этого года, на конференции OWASP AU, Adi Sharabani, менеджер IBM Rational Security Group, дал весьма интересную презентацию на предмет Active Man-in-the-Middle Attacks (P.S.: бывает и пассивные атаки такого типа). При таких атаках нападавший может незаметно читать, видоизменять, или украсть частные данные пользователей, пока те обмениваются данными. Как увидим, злоупотребляются не уязвимости в программах, а серьёзные архитектурные ошибки в сети. Презентацию в формате ppt (3,26 МБ) можно загрузить отсюда, и полную версию доклада в формате PDF (292 КБ) отсюда.

P.S.: Для избежания атак подобного типа абонентам рекомендуется с помощью достоверного канала передать друг другу цифровые подписи публичных ключей шифрования.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rem

Название темы улыбнуло)

p2u, спасибо за инфу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mona Sax

суровый заголовок :D

спасибо за материалы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×