Добавить
Уведомления

telecom №30. История кибератак APT

Вирусы и прочие зловреды эволюционируют. С шуточных самокопирующихся программ они прошли путь до инструмента, который может использоваться государствами друг против друга. Они могут собрать ботнет из миллионов станций, который запросто уложит почти любого крупного игрока. Третьи просто вымогают деньги у обычных людей, но это происходит настолько массово, что становится общей проблемой сродни эпидемии. И если у одних из них нет задачи максимально скрыть своё присутствие, а иной раз даже наоборот — очень ярко и громко о себе заявить, то другие путешествуют со станции на станцию в режиме стелс, подчищают за собой любые следы, скрываются за легитимным трафиком и могут по-тихоньку собирать данные в течение многих лет, оставаясь невидимыми. Последние — это инструмент для шпионажа и относятся к классу APT — Advanced Persistent Threat. И это уже не просто относительно короткий кусок кода — это целый комплекс, достигающий размеров в несколько мегабайтов и проводится атака не почти слепым размножением, а под чутким руководством группы операторов. Александр Синистер рассказывает в 30-м выпуске об этом классе атак, приоткрывая дверь в мир шпионов, агентств безопасности, охоты на создателей и расследований. Скачать файл подкаста. Подписаться на podfm. Добавить RSS в подкаст-плеер. Скачать все выпуски подкаста вы можете с помощью https://linkmeup.ru/blog/191.html ------------------------------------------------------------ Канал в телеграме: https://t.me/linkmeup_podcast Подкаст доступен в iTunes, Google Подкастах, Яндекс Музыке, Castbox Сообщество в вк: https://vk.com/linkmeup Группа в фб: https://www.facebook.com/linkmeup.sdsm Группа в linkedin https://www.linkedin.com/groups/5076111 Пообщаться в общих чатах в тг: - https://t.me/linkmeup_chat - https://t.me/linkmeup_sysadm_chat Поддержите проект: https://www.patreon.com/linkmeup ------------------------------------------------------------

Иконка канала linkmeup
490 подписчиков
12+
4 просмотра
5 лет назад
12+
4 просмотра
5 лет назад

Вирусы и прочие зловреды эволюционируют. С шуточных самокопирующихся программ они прошли путь до инструмента, который может использоваться государствами друг против друга. Они могут собрать ботнет из миллионов станций, который запросто уложит почти любого крупного игрока. Третьи просто вымогают деньги у обычных людей, но это происходит настолько массово, что становится общей проблемой сродни эпидемии. И если у одних из них нет задачи максимально скрыть своё присутствие, а иной раз даже наоборот — очень ярко и громко о себе заявить, то другие путешествуют со станции на станцию в режиме стелс, подчищают за собой любые следы, скрываются за легитимным трафиком и могут по-тихоньку собирать данные в течение многих лет, оставаясь невидимыми. Последние — это инструмент для шпионажа и относятся к классу APT — Advanced Persistent Threat. И это уже не просто относительно короткий кусок кода — это целый комплекс, достигающий размеров в несколько мегабайтов и проводится атака не почти слепым размножением, а под чутким руководством группы операторов. Александр Синистер рассказывает в 30-м выпуске об этом классе атак, приоткрывая дверь в мир шпионов, агентств безопасности, охоты на создателей и расследований. Скачать файл подкаста. Подписаться на podfm. Добавить RSS в подкаст-плеер. Скачать все выпуски подкаста вы можете с помощью https://linkmeup.ru/blog/191.html ------------------------------------------------------------ Канал в телеграме: https://t.me/linkmeup_podcast Подкаст доступен в iTunes, Google Подкастах, Яндекс Музыке, Castbox Сообщество в вк: https://vk.com/linkmeup Группа в фб: https://www.facebook.com/linkmeup.sdsm Группа в linkedin https://www.linkedin.com/groups/5076111 Пообщаться в общих чатах в тг: - https://t.me/linkmeup_chat - https://t.me/linkmeup_sysadm_chat Поддержите проект: https://www.patreon.com/linkmeup ------------------------------------------------------------

, чтобы оставлять комментарии