On Wed, 03 Nov 2010 14:48:35 +0100, Johnny <johnny@???> wrote:
> Puoi fornire un puntatore ai relativi documenti?
http://www.stonesoft.com/en/press_and_media/releases/en/2010/18102010-2.html?uri=/en/index.html
>
> Dipende dal particolare sistema operativo, oppure dall'intrinseca
> impossibilita` di rilevare le signatures dopo lo scrambling?
>
ni.
le tecniche di evasione sono molteplici, alcune applicabili solo a win,
altre generiche.
quello che non cambia e' che l'host continua ad avere (o non avere) le
stesse vulnerabilita' di prima, ne' una in piu' ne' una in meno;
quello che invece cambia e' la capacita' di rendersi conto che un attacco
e' in corso (o gia' andato a buon fine) che diventa sempre piu' vicina
allo zero.
> Puntatori a documenti?
>
non so che linkare; ho visto il loro tool per generare attacchi
"molteplicemente mascherati" ma non ho notizie di scripts per
automatizzare la generazione degli attacchi (se non nomi di programmi
reperibili solo sul "mercato cyber-kriminal" e coi nomi soltanto ci si fa'
poco davvero).
facciamo che se trovo qualcosa di "utile" mando altra mail.
ciao
$witch
--
"If 386BSD had been available when I started on Linux, Linux would
probably never had happened." Linus Torvalds
"It's hard to exploit a sysadmin by social engineering because he hardly
has any friends." Polytropon