On 2015-07-11 20:37, vittgam@??? wrote:
> Questo software a quanto pare non è stato ancora aggiornato in seguito
> al leak. Ad esempio dicono che non supporta linux solo perché non si
> avevano dati a riguardo, ma che gli utenti linux sono comunque
> vulnerabili.
> Probabilmente verrà aggiornato con nuove signatures di rcs e supporto
> di
> altri os a breve...
Questo è assodato,
ma oltre le chiacchiere perchè non facciamo ciò che sappiamo
fare meglio?
Hacking, ovvero visto che abbiamo i source, i metodi di iniezione,
gli anonymous proxy, gli 0day exploit, la documentazione e tutto
il resto, metter su un ambiente di laboratorio/sviluppo e trovare
le "signatures" per le macchine infettate è un "esercizio di stile"
alla queneau, allora stiamo ancora qui a menarci il torrone, o la
patata, oppure cominciamo a "giocare" con il codice per smascherare
queste merde ed i loro compagni di merende?
--
P@sKy
Makkinista - Fuokista
http://www.ecn.org/
GPG/PGP keys available via keyservers http://pgpkeys.mit.edu:11371/
DSA: 6CBE 6982 5C10 CFF0 D676 6420 C1C5 B8EC 8690 0F88
RSA: 40 6B 54 8C 20 A0 F6 0B 4C 96 AA 34 D3 FB DC 8C