История изменений
Исправление ChAnton, (текущая версия) :
Что-бы понять как происходит атака, и блокировать такие же.
Все так и происходит, в том числе в Linux. Но не только чтобы понять, как производиться атака, а например чтобы провести полноценное расследование и выявить источник, алгоритм и объем ущерба. Но и это далеко не полный список то что делается в Linux с дизессемблерами.
Вот как в Linux появится платное ПО с кряками, так и у нас >>будут «дебажить».
Уже дебажат. И дело не только в платном/бесплатном ПО. Некоторые их примеров вам уже приведены. Есть ПО бесплатное, но закрытое, и его нужно исследовать. По разным причинам, в том числе и в лаборатории Касперского.
это уже вторичный вход, атака была произведена не через этот >>бинарник, а через что-то другое.
Нет, мы про атаку, которая проведена через бинарник без исходников. И смысл есть-читай выше. Про драйверы и другие задачи реверса вам тоже говорили, их много. Например анализ закрытого кода и работы программ, способов их защиты. Все это делается на продуктах с СПО и/или при помощи продуктов СПО.
Исправление ChAnton, :
Что-бы понять как происходит атака, и блокировать такие же.
Все так и происходит, в том числе в Linux. Но не только чтобы понять, как производиться атака, а например чтобы провести полноценное расследование и выявить источник, алгоритм и объем ущерба. Но и это далеко не полный список то что делается в Linux с дизессемблерами.
Вот как в Linux появится платное ПО с кряками, так и у нас >>будут «дебажить».
Уже дебажат. И дело не только в платном/бесплатном ПО. Некоторые их примеров вам уже приведены. Есть ПО бесплатное, но закрытое, и его нужно исследовать. По разным причинам.
это уже вторичный вход, атака была произведена не через этот >>бинарник, а через что-то другое.
Нет, мы про атаку, которая проведена через бинарник без исходников. И смысл есть-читай выше. Про драйверы и другие задачи реверса вам тоже говорили, их много. Например анализ закрытого кода и работы программ, способов их защиты. Все это делается на продуктах с СПО и/или при помощи продуктов СПО.
Исправление ChAnton, :
Что-бы понять как происходит атака, и блокировать такие же.
Все так и происходит, в том числе в Linux. Но не только чтобы понять, как производиться атака, а например чтобы провести полноценное расследование и выявить источник, алгоритм и объем ущерба. Но и это далеко не полный список то что делается в Linux с дизессемблерами.
Вот как в Linux появится платное ПО с кряками, так и у нас >>будут «дебажить».
Уже дебажат. Некоторые их примеров вам уже приведены.
это уже вторичный вход, атака была произведена не через этот >>бинарник, а через что-то другое.
Нет, мы про атаку, которая проведена через бинарник без исходников. И смысл есть-читай выше. Про драйверы и другие задачи реверса вам тоже говорили, их много. Например анализ закрытого кода и работы программ, способов их защиты. Все это делается на продуктах с СПО и/или при помощи продуктов СПО.
Исправление ChAnton, :
Что-бы понять как происходит атака, и блокировать такие же.
Все так и происходит, в том числе в Linux. Но не только чтобы понять, как происходит атака, а например чтобы проихвести полноценное расследование и выявить источник, алгоритм и объем ущерба. Но и это далеко не полный список то что делается в Linux.
Вот как в Linux появится платное ПО с кряками, так и у нас >>будут «дебажить».
Уже дебажат. Некоторые их примеров вам уже приведены.
это уже вторичный вход, атака была произведена не через этот >>бинарник, а через что-то другое.
Нет, мы про атаку, которая проведена через бинарник без исходников. И смысл есть-читай выше. Про драйверы и другие задачи реверса вам тоже говорили, их много. Например анализ закрытого кода и работы программ, способов их защиты. Все это делается на продуктах с СПО и/или при помощи продуктов СПО.
Исходная версия ChAnton, :
Что-бы понять как происходит атака, и блокировать такие же.
Все так и происходит, в том числе в Linux. Но не только чтобы понять, как происходит атака, а например чтобы проихвести полноценное расследование и выявить источник, алгоритм и объем ущерба. Но и это далеко не полный список то что делается в Linux.
Вот как в Linux появится платное ПО с кряками, так и у нас >>будут «дебажить».
Уже дебажат. Некоторые их примеров вам уже приведены.
это уже вторичный вход, атака была произведена не через этот >>бинарник, а через что-то другое.
Нет, мы про атаку, которая проведена через бинарник. И смысл есть-читай выше. Про драйверы и другие задачи реверса вам тоже говорили, их много.