eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.internet.polipTP nie lubi GIMPa czy co? › Re: TP nie lubi GIMPa czy co?
  • Data: 2009-01-01 02:05:09
    Temat: Re: TP nie lubi GIMPa czy co?
    Od: Paweł Tyll <...@w...75.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On Wed, 31 Dec 2008 14:33:25 +0100, Lukasz Trabinski
    <l...@t...nospam.net> wrote:
    > W sumie, punkt widzenia, zależy od punktu siedzenia
    Punkt widzenia jest taki, że komunikacja botnetów zostanie zmodernizowana
    o jakiś SSL i wszystko wróci do normy. Może jeszcze jakiś protokół P2P
    zostanie zapożyczony do wyeliminowania centralnego punktu. Niezależnie od
    powyższych oczywiście takie praktyki spowodują, że botów ubędzie...w
    fantazjach zrodzonych w czyjejś naiwnej głowie. Będzie łatwiej tcpdumpować
    szyfrowane połączenia między dwoma botami, niż nieszyfrowane połączenia
    między botem a serwerem IRC. Zamiast wykorzystać czyjąś głupotę, że
    zdecydował się botnety opierać o IRC i usunąć tę osobę ze społeczeństwa,
    daje jej się jasny sygnał, że to nie był dobry pomysł i trzeba to zmienić.
    Fajne.

    > a w tym wypadku i doświadczenia.
    Tak, wyraźnie ktoś nie ma doświadczenia. Nie potrafi też się uczyć na
    cudzych błędach. Oprogramowanie P2P ma imponującą ilość funkcji
    zabezpieczających tylko i wyłącznie przed ograniczaniem/filtrowaniem
    połączeń przez różnych ISP - wszelkie próby ograniczania tego co można
    robić z łączem z Internetem (które nie jest łączem do tego co akurat
    operatorowi pasuje, jak niektórym się tutaj wydaje, tylko łączem z
    Internetem) prowadzą tylko do obejścia tych pomysłów, i zabezpieczenia się
    przed takimi próbami w przyszłości. Ciekawe komu najbardziej przypasuje
    stan rzeczy, gdy każdy pakiet wychodzący z komputera będzie routowany
    przez 2 inne losowe komputery, a wcześniej szyfrowany end-to-end. Będzie
    się wtedy fajnie wycinać różne /32 oraz wychwytywać w takiej sieczce
    pakiety odpowiedzialne akurat za komendy dla bota. Ale może to i lepiej...

    Zamiast odcinać /32 do których łączą się boty, lepiej odcinać /32 z
    których łączą się boty i interweniować u właściciela komputera, skoro już
    za trudne jest podejście indywidualne do wspomnianych dwóch dzieciaków i
    namierzenie skąd się łączą ci komendodawcy. Wątpię, żeby to były więcej
    niż dwie-trzy zahackowane maszyny po drodze. Ale spoko, sami do tego dojdą
    mędrcy od filtrów, bo tylko to im zostanie po takich akcjach - w końcu
    nikt nie porzuci łatwo zajęcia, które przynosi im pieniądze; zaczną je
    zwyczajnie wykonywać lepiej, skoro prościej przestało już wystarczać.

    (Jeszcze proponuję tak samo zacząć walczyć ze spamem - odcinać adresatów)

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: