Как я уже писал APT может угрожать компании имеющей интересную интелектуальную собственность. Так же атака может быть проведена с целью получения платцдарма.
В случае RSA это криптоалгоритмы и возможность атаковать крупнейших потредителей продукции RSA.
В случае kernel.org это потенциальная возможность собрать пароли, ключи и если получится внедрить код в репозиторий.
Для мелких компаний apt не релевантен. Их и без advanced persistent взламывают.
А зачем с ними спорить? APT актуален для компаний уровня MS, Google, RSA и прочих крупных. Или для тех у кого есть интересная интеллектуальная собственность.
Не так давно RISSPA устраивала конференцию об этом. Большинство сошлось во мнении что APT не существует. Хорошо, подождем посмотрим.
А мне про APT очень даже есть что рассказать. Предложил RISSPA свой доклад. Они думают.
Почитайте Security Intelegence Report. Там есть статистика собираемая с 600 миллионов машин обслуживаемых продуктами безопасности Microsoft, такими как Forefront, MSE и прочими.
Эта статистика наглядно показывает что 9 из 10 самых распространенных вирусов не использут уязвимостей при распространении. Все они распространяются путем атак социальной инженериии.
Десятый распространенный вирус это Conficker. С этим зловредом ситуация тоже весьма интересная. После обнаружения уязвимости было создано обновление которое злоумышленники подвергли реверс инжинирингу и только после 3-х месяцев с момента выхода обновления появился код заражающий системы. То есть сейчас Conficker заражает тех кто не удосужился обновиться за те несколько лет что прошли с момента выхода заплатки. А при учете того что Conficker появился в 2008 году и заражает не обновленные системы и по сей день можно говорить о крайнем непрофессионализме множества людей.
Вы про то что APT — bullshit расскажите Google, RSA, Sony и прочим крупнейшим компаниям подвергшимся этой угрозе. Они наверно не в курсе. Ясно ведь что они все ошибаются, а вы правы.
Может вас тогда туда возьмут поработать и научить всю индустрию уму разуму.
Зажигаете однако. Исходники ядра Windows доступны для изучения любому жела.щему свободно.
Если вы этого не знали значит вы вообще не в курсе того что происходит в сфере ИБ.
Кстати, а на английском вы пишите просто чтобы круче казаться? Я не сомневаюсь что вы можете читать на английском, но может будете свои мысли писать а не чьи то штампы цитировать?
Вы верите в миф созданный Эриком Реймондом в статье «Собор и базар», что открытость кода поможет его отладке. Как насчет того случая когда в FreeBSD и Solaris нашли ошибку которая лежала на самом видном месте 20 лет? Как показывает практика доступность опенсорсного кода не делает его лучше, ибо для проверки нужны специалисты а он бесплатно проверять код не будут.
> PS: забавно когда на троллинг про юних и безопасность приходят меклософтовцы у которых на хайлоад серваках стоят никсы и при этом они утверждают что винда зе бест, а никсы говно.
СКАЖИТЕ НАРКОТИКАМ НЕТ, иначе это бред так и будете всю жизнь повторять.
У MS на высоконагруженных сайтах таких как Windows Update и microsoft.com используется IIS под Hyper-V.
Фанатикам по делу сказать нечего. Отпираться тоже бессмыслено ибо факты налицо. Вот и сливают карму автору и прочим кто говорит о проблеме. Надо же куда то свою фрустрацию девать ведь реальность с мифами о неуязвимости не совпадает.
Конкретные люди притомились патчи писать? Или может никогда не умели нормально код писать?
А у целой ОС Windows Server 2008 -всего 299 уязвимостей. Почти в 2 раза меньше уязвимостей чем в ядре Linux. Размер кода несопоставим. И только 3% этих уязвимостей еще не исправлены.
А самое интересное что если честно сравнить, то нужно брать не просто голое ядро Linux, а полноценный дистрибутив вроде RedHat. И тут картина совсем грустная выходит.
В RHEL5 найдено 1570 уязвимостей, что в 5 раз превышает количество уязвимостей в Windows Server 2008.
Все еще хотите спорить у кого код лучше и кто быстрее исправляет уязвимости?
А я каждый раз задаюсь вопросом сколько можно отрицать очевидное. Поимели кучу вендоров опенсорса, но фанаты считают что их ни разу не опустили. Даже очевидные факты неспособны воспринимать. Про таких есть русская пословица "… все божья роса".
Законодательство в Китае запрещает взламывать сервера на территории Китая, и наказания за нарушения этой статьи жесточайшие. Взлом серверов за пределами Китая не наказуем.
Надеюсь теперь вы понимаете почему внутри Китая ничего не ломают?
Ваши рассказы про криворуких админов имеют некоторый смысл. Первый раз Apache.org был взломан через уязвимость в ядре Linux патч для которой вышел за неделю до этого. Второй раз его взломали через уязвимости в Jira и атаку социальной инженерии.
А может для начала надо было провести полноценное расследование и выяснить как туда попал руткит и как машина одного из разработчиков была затроянена?
Высока вероятность что это была атака на неизвестную ранее уязвимость. Можно было бы выяснить на какую и выпустить патч.
Думать о том что уязвимость через которую атаковали была известна как в случае с взломом Apache.org не хочется, ибо иначе сообщество kernel.org упадет в моих глазах еще ниже.
Системный подход и наличие методов реагирования на инциденты как раз отличает профессионалов от остальных.
В случае RSA это криптоалгоритмы и возможность атаковать крупнейших потредителей продукции RSA.
В случае kernel.org это потенциальная возможность собрать пароли, ключи и если получится внедрить код в репозиторий.
Для мелких компаний apt не релевантен. Их и без advanced persistent взламывают.
Двойка вам за подбор источников. Вот она опенсорсная пропаганда, растит мифы на ровном месте. :)
Не так давно RISSPA устраивала конференцию об этом. Большинство сошлось во мнении что APT не существует. Хорошо, подождем посмотрим.
А мне про APT очень даже есть что рассказать. Предложил RISSPA свой доклад. Они думают.
Эта статистика наглядно показывает что 9 из 10 самых распространенных вирусов не использут уязвимостей при распространении. Все они распространяются путем атак социальной инженериии.
Десятый распространенный вирус это Conficker. С этим зловредом ситуация тоже весьма интересная. После обнаружения уязвимости было создано обновление которое злоумышленники подвергли реверс инжинирингу и только после 3-х месяцев с момента выхода обновления появился код заражающий системы. То есть сейчас Conficker заражает тех кто не удосужился обновиться за те несколько лет что прошли с момента выхода заплатки. А при учете того что Conficker появился в 2008 году и заражает не обновленные системы и по сей день можно говорить о крайнем непрофессионализме множества людей.
Может вас тогда туда возьмут поработать и научить всю индустрию уму разуму.
Так и представляю как вы машете флагом с надписью «Ну и что что нас взломали. Это ведь понарошку и не считается».
И никак не влияет на пользователей. Фанатики такие фанатики. :)
Если вы этого не знали значит вы вообще не в курсе того что происходит в сфере ИБ.
Кстати, а на английском вы пишите просто чтобы круче казаться? Я не сомневаюсь что вы можете читать на английском, но может будете свои мысли писать а не чьи то штампы цитировать?
Вы верите в миф созданный Эриком Реймондом в статье «Собор и базар», что открытость кода поможет его отладке. Как насчет того случая когда в FreeBSD и Solaris нашли ошибку которая лежала на самом видном месте 20 лет? Как показывает практика доступность опенсорсного кода не делает его лучше, ибо для проверки нужны специалисты а он бесплатно проверять код не будут.
Вот вам свежий пример. Образцы кода ReactOS
habrahabr.ru/blogs/os/127493/
СКАЖИТЕ НАРКОТИКАМ НЕТ, иначе это бред так и будете всю жизнь повторять.
У MS на высоконагруженных сайтах таких как Windows Update и microsoft.com используется IIS под Hyper-V.
Судя по профилю вы работает в mail.ru неужели обеспечиваете безопасность своих сервисов в Китае?
А я работаю в компании которая таки сталкивается с реальными вещами в области безопасности и не только в Китае.
Как же так вышло что в ядре Linux 2.6 — 596 уязвимостей из которых до сих пор 6% незакрыто? Это ведь даже не ОС я всего лишь ядро.
secunia.com/advisories/product/2719/
Конкретные люди притомились патчи писать? Или может никогда не умели нормально код писать?
А у целой ОС Windows Server 2008 -всего 299 уязвимостей. Почти в 2 раза меньше уязвимостей чем в ядре Linux. Размер кода несопоставим. И только 3% этих уязвимостей еще не исправлены.
secunia.com/advisories/product/18255/
Выходит у Linux пиар вместо реальных дел?
А самое интересное что если честно сравнить, то нужно брать не просто голое ядро Linux, а полноценный дистрибутив вроде RedHat. И тут картина совсем грустная выходит.
В RHEL5 найдено 1570 уязвимостей, что в 5 раз превышает количество уязвимостей в Windows Server 2008.
Все еще хотите спорить у кого код лучше и кто быстрее исправляет уязвимости?
Кстати, из вашего опенсорс сообщества учились по моим статьям Nagios, Postfix и прочий опенсорс устанавливать и настраивать.
А вы чего добились чтобы ваше мнение было интересно? :)
На данный момент в ядре Linux ветки 2.6 есть 6% не закрытых уязвимостей.
secunia.com/advisories/product/2719/
Так что распространение вредоноса под Linux дело вролне осуществимое. Вопрос лишь в заинтересованности атакующего.
Законодательство в Китае запрещает взламывать сервера на территории Китая, и наказания за нарушения этой статьи жесточайшие. Взлом серверов за пределами Китая не наказуем.
Надеюсь теперь вы понимаете почему внутри Китая ничего не ломают?
Ваши рассказы про криворуких админов имеют некоторый смысл. Первый раз Apache.org был взломан через уязвимость в ядре Linux патч для которой вышел за неделю до этого. Второй раз его взломали через уязвимости в Jira и атаку социальной инженерии.
Высока вероятность что это была атака на неизвестную ранее уязвимость. Можно было бы выяснить на какую и выпустить патч.
Думать о том что уязвимость через которую атаковали была известна как в случае с взломом Apache.org не хочется, ибо иначе сообщество kernel.org упадет в моих глазах еще ниже.
Системный подход и наличие методов реагирования на инциденты как раз отличает профессионалов от остальных.