LINUX.ORG.RU

История изменений

Исправление ChAnton, (текущая версия) :

Что-бы понять как происходит атака, и блокировать такие же.

Все так и происходит, в том числе в Linux. Но не только чтобы понять, как производиться атака, а например чтобы провести полноценное расследование и выявить источник, алгоритм и объем ущерба. Но и это далеко не полный список то что делается в Linux с дизессемблерами.

Вот как в Linux появится платное ПО с кряками, так и у нас >>будут «дебажить».

Уже дебажат. И дело не только в платном/бесплатном ПО. Некоторые их примеров вам уже приведены. Есть ПО бесплатное, но закрытое, и его нужно исследовать. По разным причинам, в том числе и в лаборатории Касперского.

это уже вторичный вход, атака была произведена не через этот >>бинарник, а через что-то другое.

Нет, мы про атаку, которая проведена через бинарник без исходников. И смысл есть-читай выше. Про драйверы и другие задачи реверса вам тоже говорили, их много. Например анализ закрытого кода и работы программ, способов их защиты. Все это делается на продуктах с СПО и/или при помощи продуктов СПО.

Исправление ChAnton, :

Что-бы понять как происходит атака, и блокировать такие же.

Все так и происходит, в том числе в Linux. Но не только чтобы понять, как производиться атака, а например чтобы провести полноценное расследование и выявить источник, алгоритм и объем ущерба. Но и это далеко не полный список то что делается в Linux с дизессемблерами.

Вот как в Linux появится платное ПО с кряками, так и у нас >>будут «дебажить».

Уже дебажат. И дело не только в платном/бесплатном ПО. Некоторые их примеров вам уже приведены. Есть ПО бесплатное, но закрытое, и его нужно исследовать. По разным причинам.

это уже вторичный вход, атака была произведена не через этот >>бинарник, а через что-то другое.

Нет, мы про атаку, которая проведена через бинарник без исходников. И смысл есть-читай выше. Про драйверы и другие задачи реверса вам тоже говорили, их много. Например анализ закрытого кода и работы программ, способов их защиты. Все это делается на продуктах с СПО и/или при помощи продуктов СПО.

Исправление ChAnton, :

Что-бы понять как происходит атака, и блокировать такие же.

Все так и происходит, в том числе в Linux. Но не только чтобы понять, как производиться атака, а например чтобы провести полноценное расследование и выявить источник, алгоритм и объем ущерба. Но и это далеко не полный список то что делается в Linux с дизессемблерами.

Вот как в Linux появится платное ПО с кряками, так и у нас >>будут «дебажить».

Уже дебажат. Некоторые их примеров вам уже приведены.

это уже вторичный вход, атака была произведена не через этот >>бинарник, а через что-то другое.

Нет, мы про атаку, которая проведена через бинарник без исходников. И смысл есть-читай выше. Про драйверы и другие задачи реверса вам тоже говорили, их много. Например анализ закрытого кода и работы программ, способов их защиты. Все это делается на продуктах с СПО и/или при помощи продуктов СПО.

Исправление ChAnton, :

Что-бы понять как происходит атака, и блокировать такие же.

Все так и происходит, в том числе в Linux. Но не только чтобы понять, как происходит атака, а например чтобы проихвести полноценное расследование и выявить источник, алгоритм и объем ущерба. Но и это далеко не полный список то что делается в Linux.

Вот как в Linux появится платное ПО с кряками, так и у нас >>будут «дебажить».

Уже дебажат. Некоторые их примеров вам уже приведены.

это уже вторичный вход, атака была произведена не через этот >>бинарник, а через что-то другое.

Нет, мы про атаку, которая проведена через бинарник без исходников. И смысл есть-читай выше. Про драйверы и другие задачи реверса вам тоже говорили, их много. Например анализ закрытого кода и работы программ, способов их защиты. Все это делается на продуктах с СПО и/или при помощи продуктов СПО.

Исходная версия ChAnton, :

Что-бы понять как происходит атака, и блокировать такие же.

Все так и происходит, в том числе в Linux. Но не только чтобы понять, как происходит атака, а например чтобы проихвести полноценное расследование и выявить источник, алгоритм и объем ущерба. Но и это далеко не полный список то что делается в Linux.

Вот как в Linux появится платное ПО с кряками, так и у нас >>будут «дебажить».

Уже дебажат. Некоторые их примеров вам уже приведены.

это уже вторичный вход, атака была произведена не через этот >>бинарник, а через что-то другое.

Нет, мы про атаку, которая проведена через бинарник. И смысл есть-читай выше. Про драйверы и другие задачи реверса вам тоже говорили, их много.