11:04
22/9/2014

Kilka ciekawych technik ominięcia narzędzi do whitelistingu aplikacji, tak chętnie stosowanych na Windowsach XP z racji zakończenia okresu wsparcia.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet w naszym internetowym sklepie.

2 komentarzy

Dodaj komentarz
  1. Nie wiem czy to bedzie działać na XP (bo właśnie dla celów kompatybilności z XP zostało zaimplementowane na Win7) ale mozna wykorzystac funkcjonalnosc o nazwie Shim – w skrocie przy odpowiedniej modyfikacji systemu mozna uruchomic notepad.exe (zwhitelistowany) ktory z kolei uruchomi dowolna aplikacje. Nie sprawdzalem, nie wiem jak sie to ma do whitelistingu ale moze dzialac.

  2. Czy ktoś mógłby wyjaśnić, co dokładnie zrobili panownie z NII Consulting i jakimi założeniami się kierowali?
    Zakładam, że nie zrozumiałem albo niedoczytałem – ponieważ cześć testów wykonali przy już posiadanym dostępie do praw administracyjnych, a kwestia odpalania czegoś z zewnętrznych nośników – hmm, a czy coś się zmieniło od czasów gdy dostęp fizyczny == game over?
    I nie widzę tam w zasadzie eksploatacji samego mechanizmu white-listingu.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: