18 czerwca 2010
Nowa metoda walki z internetowymi przestępcami?
piątek, czerwca 18, 2010 | Autor:
\m/ojtek

Specjaliści z firmy Tehtri-Security zachęcają nas najwyraźniej do... zaatakowania komputerowych przestępców przygotowujących internetowe ataki. W myśl zasady najlepszą obroną jest atak, badacze opublikowali szczegółowe informacje na temat kilkunastu luk obecnych w znanych exploit packach, takich jak opisywane przeze mnie jakiś czas temu pakiety Eleonore, czy też Yes. Koncepcja nowej metody ofensywnej obrony została zaprezentowana przez pracowników firmy Tehtri-Security podczas konferencji SyScan.
Jeden z opracowanych ataków pozwala przykładowo na przechwycenie sesji administracyjnej i uzyskanie dostępu do panelu administracyjnego słynnego już pakietu exploitów Eleonore. Zapowiedź wszystkich exploitów Zero Day pojawiła się tutaj. Czy jednak propozycja specjalistów z firmy Tehtri-Security jest naprawdę dobrym pomysłem?
Moim zdaniem zaproponowana metoda walki z cybeprzestępcami wcale nie jest nowością. Tego typu pomysły pojawiały się już wielokrotnie. Warto również podkreślić, że przełamywanie zabezpieczeń systemów informatycznych (nawet tych należących do przestępców) jest w świetle prawa obowiązującego w wielu państwach (w tym w Polsce) przestępstwem.
Z pewnością tego typu działalność nie mieści się również w ramach tego, co nazywamy zazwyczaj etycznymi testami penetracyjnymi. Prawdopodobnie wielu administratorom oraz specjalistom ds. bezpieczeństwa zdarzyło się wybrać w wirtualny pościg za intruzem, chociażby poszukując publicznie dostępnych informacji na jego temat, czy też skanując używane przez niego adresy sieciowe. Czy jednak posunęlibyście się do przejęcia kontroli nad systemem cyberprzestępcy?
Z pewnością tego typu działalność nie mieści się również w ramach tego, co nazywamy zazwyczaj etycznymi testami penetracyjnymi. Prawdopodobnie wielu administratorom oraz specjalistom ds. bezpieczeństwa zdarzyło się wybrać w wirtualny pościg za intruzem, chociażby poszukując publicznie dostępnych informacji na jego temat, czy też skanując używane przez niego adresy sieciowe. Czy jednak posunęlibyście się do przejęcia kontroli nad systemem cyberprzestępcy?
Nowa metoda walki z internetowymi przestępcami?
2010-06-18T12:02:00+02:00
\m/ojtek
Inne|Newsy|Sieci komputerowe|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7