BOTHUNTERS.PL bezpieczeństwo, trojan, botnet, wirus i łamanie haseł z serwisu nasza-klasa, hacking i cracking. Ciemna Strona Mocy u nas w świetle reflektorów.

Jeżeli ktoś uruchomi jakiś program na Twoim komputerze, to ten komputer przestaje być już Twój.

Konto:

Niezalogowany
Zaloguj się

Menu główne:


Blog

2 komentarze do Jak Feniks^WMcColo z popiołów i co z tego wynika

  1. mandhor

    1 grudnia, 2008 o godzinie 09:22

    Juz widze te tony wiadomosci na mojej skrzynce… :S
    Jestem ciekaw czy wspolczesne boty potrafia uaktualniac sie (nie tylko pobierac dane nt. „celu”), pomiedzy soba. Cos w stylu sieci rozproszonej, bez osrodka centralnego. Pytanie tylko jak mialyby sie one odszukiwac, tudziez autoryzowac.
    W kazdym wypadku mam wrazenie, ze pomyslowosc szarej strefy internetu nie ma granic i jeszcze sie o tym przekonamy nie raz… ;)

  2. Patryk Dawidziuk

    1 grudnia, 2008 o godzinie 22:13

    Jak na razie nikt nie odkrył botów, które potrafią w ten sposób działać, chociaż o ile pamiętam, gdzieś był white paper na podobny temat (ale gdzie dokładnie, to już nie pamiętam).
    Imho zwykły upgrade modelu fast-flux do hydrafluxa zapewni właściwy poziom bezawaryjności i ciągłości dowodzenia.
    A co do szukania się, to w ipv4 nie ma z tym problemu. Skan po jedym lub kilku portach nawet po całych blokach adresów, w dobie dzisiejszych łącz, to chwila moment ;-). Jak przyjdzie ipv6, to wtedy będzie jazda dopiero…

Napisz komentarz

(*)
Pole wymagane