![]() |
ИДЕЯ ДЛЯ ХАКЕРОВ или Хрен в задницу Касперскому.
ИДЕЯ ДЛЯ ХАКЕРОВ или Хрен в задницу Касперскому.
Я предельно далёк отхаккинга и не говорю ни на одном из языков программирования. Зато обладаю ГЕНИАЛЬНЫМИ аналитическими способностями. В своё время были разработаны БИНАРНЫЕ отравляющие и взрывчатые вещества. Ну а почему дураки-хакеры не делают БИНАРНЫХ ВИРУСОВ И ЧЕРВЕЙ??? Одна половинка вируса ЗАМАСКИРОВАНА в одном письме, а другая --в другом. А в полноценного активного зловреда--они соединяются только В ПОЧТОВОМ ЯЩИКЕ КЛИЕНТА!!! И пусть Касперский-жид сосёт и причмокивает... Чуваки! Кто смастерит ПЕРВЫЙ БИНАРНЫЙ супер-вирус "С Новым годом!"???!!! И поставит "на уши" эту грёбаную жидовскую сеть!!! Возьмём рабиновичей за пейсы!!! Выбъем Интернет из-под контроля всемирной жидовщины!!! А то ведь эти суки-жиды и их прихвостни-шабесгои гнобят все мои идеи--СПОСОБНЫЕ ПЕРЕВЕРНУТЬ МИР!!!!!!!!!! Сергей Цимбалюк независимый исследователь www.nootelepat.narod.ru |
Никаких проблем выловить по половинке.
|
Цитата:
|
Найден способ обмана любых «Windows-антивирусов»
Дата: 11.05.2010 Источник: Tatar-inform.ru etc/mishen.jpg Как утверждают исследователи Якуб Бржечки и Давид Матоушек из команды веб-ресурса Matousek.com, им удалось создать способ обхода защиты, встроенной в большинство популярных настольных антивирусных продуктов. Уязвимы такие популярные продукты, как «Лаборатории Касперского», «Dr.Web», «Avast!», «Sophos», ESET, «McAffee», «Symantec», «Panda» и т. д. Методика такова: на вход антивируса посылается безвредный код, проходящий все защитные барьеры, но, прежде чем он начнет исполняться, производится его подмена на вредоносную составляющую. Понятно, замена должна произойти строго в нужный момент, однако на практике все упрощается благодаря тому, что современные системы располагают многоядерным окружением, когда один поток не в состоянии отследить действия параллельных потоков. В итоге может быть обманут буквально любой «Windows-антивирус», сообщает "Компьюлента". Руткит функционирует в том случае, если антивирусное ПО использует таблицу дескрипторов системных служб для внесения изменений в участки ядра операционной системы. Поскольку все современные защитные средства оперируют на уровне ядра, атака работает на 100 процентов, причем даже в том случае, если «Windows» запущена под учетной записью с ограниченными полномочиями. Вместе с тем руткит требует загрузки большого объема кода на атакуемую машину, поэтому он неприменим, когда требуется сохранить скорость и незаметность атаки. Кроме того, злоумышленник должен располагать возможностью выполнения двоичного файла на целевом компьютере. Методика может быть скомбинирована с традиционной атакой на уязвимую версию «Acrobat Reader» или «Sun Java Virtual Machine», не пробуждая подозрений у антивируса в истинности намерений. Ну а затем хакер волен и вовсе уничтожить все защитные барьеры, полностью удалив из системы мешающий антивирус. |
Сообщение от nootelepat
Зато обладаю ГЕНИАЛЬНЫМИ аналитическими способностями. Цитата:
|
Часовой пояс GMT +3, время: 03:20. |
Powered by vBulletin® Version 3.8.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. Перевод: zCarot