20:28
2/3/2015

Obszerna publikacja naukowa dotycząca nie tylko C&C, ale również — choć sprzed roku — dość przekrojowo opisująca techniki ataków, rodzaje komunikacji C&C, sposoby ich wykrywania i podejścia różnych firm do raportowania incydentów.

via @piotrkijewski

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.
 

4 komentarzy

Dodaj komentarz
  1. Link?

  2. http://arxiv.org/pdf/1408.1136v1.pdf

  3. Z tego co wiem, nowe windowsy (7 a może i Vista, nie używałem “wiśty” to nie wiem) nie wyświetlają “popupu firewalla” jeśli dana aplikacja komunikuje się po http. Więc najłatwiej zrobić C&C komunikujące się po http – o ile userzy polegają na windowsowym firewallu i nie korzystają ze snifferów to tego nie odkryją, że im się jakieś robactwo zagnieździło (szczególnie jak będzie owe robactwo dobrze napisane i nie będzie np. spowalniać kompa).

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: