¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Términos especiales

СпецНаз (специальные названия)

Otras ediciones de este tema (47)
  • añadir a favoritos
    Añadir a marcadores

Miel para estafadores

Consultas: 1800 Comentarios: 1 Ranking: 42

miércoles, 16 de noviembre de 2016

Este tipo de buques los ingleses lo inventaron, probablemente, por desesperación. Es que a principios de la guerra no existía casi ningún modo de luchar contra submarinos. La tripulación de un buque Q se sometía voluntariamente a los proyectiles de enemigos. No solamente se arriesgaba, sino se convertía en un “aliciente vivo”.

La seguridad antivirus es una lucha mortal de blindaje y proyectil. Es lógico suponer que si un malintencionado busca una víctima, es fácil que caiga en una trampa. Así aparecieron los Honeypots.

Honeypot («Trampa») (del inglés — «un puchero de miel») — un recurso que sirve de aliciente para los malintencionados.

Por ejemplo, un servidor web que no tiene nombre y es desconocido casi para todos, no debería tener visitantes, por lo tanto, todas las personas que lo visitan supuestamente son hackers.

https://es.wikipedia.org/wiki/Honeypot

La tarea de un Honeypot es someterse a un ataque o a una investigación no sancionada, lo que posteriormente permitirá investigar la estrategia de un malintencionado y determinar un conjunto de medios que pueden ser usados para dañar los objetos de seguridad existentes.

¿Para qué se necesitan estas trampas? Al ofrecerle a un malintencionado un sistema objetivo supuestamente abierto, el sistema de seguridad de la empresa puede tener tiempo para afrontar el ataque, enterarse de su fuente y muchas cosas más (a propósito, al consultar las noticias sobre los hackeos de la NASA y el Ministerio de Defensa de los EE.UU., uno puede pensar que los sistemas de información ya no funcionan allí o no se hackea lo que comentan los hackers). La trampas pueden servir también para recabar los programas nocivos desconocidos – cualquiera estará dispuesto a infectar un sitio web disponible.

La idea es muy obvia y bastante antigua. Por primera vez, se menciona en el libro de Clifford Stoll "The Cuckoo's Egg" creado en el año 1990. La idea de Honeypot se usó para honeynet, honeytoken – su objetivo es claro por sus nombres, – así como para otros productos y soluciones.

Pero los malintencionados también se percataron de los principios de funcionamiento de Honeypot. Por lo tanto, para que un hacker caiga en la trampa, la misma debe parecer un sistema que funciona. No basta con entregar el software, habrá que imitar un flujo de documentos, recibir y enviar mensajes, abrir, cerrar y editar documentos. Así mismo, los textos deben tener sentido. Surge una pregunta si todo esto vale tantos esfuerzos. ¿No será más fácil usar este tiempo para la protección de los objetos verdaderamente importantes, para que los hackers no tengan ninguna oportunidad?

La penetración de los programas nocivos desconocidos en los equipos permitió recordar las ideas antiguas– empezaron a surgir mensajes sobre la posibilidad de inicio de archivos en «sandboxes», creación de las páginas similares a las páginas bancarias en navegadores que por supuesto seían atacadas enseguida. ¿Pero de verdad serán tan tontos los malintencionados?

Para implementar un exploit es necesario que el usuario mueva el ratón, scroll, haga clics o realice movimientos del indicador. Un hacker estableció un número determinado de puntos por cada acción, por ejemplo, por cada clic se abonan 16 ountos, por scrolling - 11 puntos, por mover el indicador con el ratón - 1 punto. Si el número de puntos supera 30, se implementa un iframe con exploit. Este método se usa para prevenir la detección de la infección por sistemas/escáner automatizados.

https://dandare.ru/vredonosniy-js-kod/

Es decir, el problema sigue siendo el mismo. Al investigar un sistema de protección (porque se puede simplemente comprarlo), los malintencionados detectan sus características y, al detectar los mismos posteriormente saben que es una trampa.

#Honeypot #hacker #terminología

El mundo de antivirus recomienda

La publicidad no siempre refleja las posibilidades reales de un artículo /producto/solución solicitado, y las ideas geniales no siempre se realizan como se esperaba.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios