9:43
18/8/2014

Ciekawe wskazówki dotyczące zabezpieczenia środowisk wirtualnych wykorzystywanych m.in. do analizowania złośliwego oprogramowania.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

8 komentarzy

Dodaj komentarz
  1. Wirtualka w wirtualce?

    • Przecie procedura w wirusie sprawdzajaca czy to wirtualka wykona sie na nowej instancji :X

    • Co to da?

  2. Bardzo ladny i mily tekst.
    I prawdopodobnie bardzo pomocny przy tworzeniu zlosliwego oprogramowania… ;D

  3. Super materiał ;)
    Ściągnę do e-biblioteczki

  4. Oho.. powinni jeszcze napisać o sobie i o tym że produkty AV i ich są tak samo podatne na malware, czyli zabezpieczają własne wirtualki, ale na ich produkt może być zaatakowany na komputerach ludu

    https://lock.cmpxchg8b.com/sophailv2.pdf

    W skrócie – jak sobie zainstalujecie AV, to możecie być bardziej podatni na ataki, bo ile ludzie testują przeglądarki czy wyświetlacze PDFów, to parserów w produktach AV prawie nikt nie testuje i są generalnie słabej jakości.

    Tu inny link o tym samym – http://www.youtube.com/watch?v=I6yNRMcdXKE

  5. Mam prośbę, zróbcie z tego artykuł bo było by co czytać (do tej pory np. żyłem w świadomości bezpieczeństwa uruchamiania podejrzanych programów na VM-workstation czy Vbox’ie ) + może coś o utwardzeniu konfiguracji itd.

  6. Czy ktoś wie, jak odpalić na maszynie wirtualnej program, który przy uruchamianiu informuje, że nie włączy się na wirtualce? Na pewno da się jakoś emulować środowisko Windows w takiej sytuacji.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: