Domanda Exploit Windows 10

Stato
Discussione chiusa ad ulteriori risposte.

android_secure

Utente Bronze
23 Giugno 2019
137
14
1
39
Mi sono espresso male, intendo restrizioni/monitoraggio alle modifiche dei file

Quello che tu hai visto non si tratta di nessun malware ma dello sfruttamento di una falla nel servizio o programma. Questo si evita principalmente tenendo aggiornati tutti i servizi (problema principalmente dei server e non dei portatili)

Quindi dalle porte aperte dei servizi/programmi l'unico modo che l'exploit passi è se è programmato per sfruttare una vulnerabilita 0 day?

La porta che un eventuale malware usa per comunicare all'attaccante può essere la stessa di altri servizi/programmi?
 
DOWNLOAD
Aquarifoundation.com: Investi in un oceano pulito

sn1tch

Utente Silver
23 Dicembre 2019
181
6
20
52

android_secure

Utente Bronze
23 Giugno 2019
137
14
1
39
non credo
Messaggio unito automaticamente:


monitorare i servizi affetti dalla vulnerabilità e installare subito l'aggiornamento che la corregge appena disponibile

Se il firewall torrifica la connessione, e per esempio ogni connessione deve essere approvata,
l'attacco exploit appare come richiesta di connessione in uscita dalla macchina alla porta definita dall'attaccante?

O i tentativi di exploit/exploit avvengono senza bisogno di "risposta" dalla macchina?
 
Aquarifoundation.com: Investi in un oceano pulito
DOWNLOAD

sn1tch

Utente Silver
23 Dicembre 2019
181
6
20
52
Se il firewall torrifica la connessione
il firewall non torrifica la connessione, devi farlo tu
Messaggio unito automaticamente:

l'attacco exploit appare come richiesta di connessione in uscita dalla macchina alla porta definita dall'attaccante?
in entrata, semmai
Messaggio unito automaticamente:

O i tentativi di exploit/exploit avvengono senza bisogno di "risposta" dalla macchina?
no, deve esserci sempre una risposta
 
DOWNLOAD
Aquarifoundation.com: Investi in un oceano pulito

android_secure

Utente Bronze
23 Giugno 2019
137
14
1
39
il fatto che la connessione torrificata protegga dai MITM non dipende dalla bucabilità del sistema
Mi sono espresso male, intendevo dire che se il sistema è bucabile, l'attaccante può direttamente bucare la macchina anche se l'utente usa tor, giusto?

Usare tor o vpn è lo stesso per proteggersi dall'attacco MITM?
 
Aquarifoundation.com: Investi in un oceano pulito
DOWNLOAD

sn1tch

Utente Silver
23 Dicembre 2019
181
6
20
52

android_secure

Utente Bronze
23 Giugno 2019
137
14
1
39
dipende dalla falla che vuole sfruttare
Messaggio unito automaticamente:


a mio parere, no. credo che sia più sicuro tor dopo lo scandalo su nordVPN

Intendevo dire se si subisce un attacco exploit è uguale usare Firefox o tor, a meno che non sia Firefox ad avere la falla exploittabile, giusto? (Che anche in questo caso sarebbe rara quotata migliaia e migliaia di euro escluse diffusioni, no?)

Il massimo che si può fare contro un attacco exploit è tenere il sistema aggiornato, tenere attivi solo i servizi fondamentali e monitorare il traffico confermando ogni connessione?
 

sn1tch

Utente Silver
23 Dicembre 2019
181
6
20
52
Intendevo dire se si subisce un attacco exploit è uguale usare Firefox o tor, a meno che non sia Firefox ad avere la falla exploittabile, giusto? (Che anche in questo caso sarebbe rara quotata migliaia e migliaia di euro escluse diffusioni, no?)
si, se l'exploit prende il controllo del pc, usare un browser piuttosto che un altro non cambia
Messaggio unito automaticamente:

Il massimo che si può fare contro un attacco exploit è tenere il sistema aggiornato, tenere attivi solo i servizi fondamentali e monitorare il traffico confermando ogni connessione?
praticamente si
 
Aquarifoundation.com: Investi in un oceano pulito
DOWNLOAD
Stato
Discussione chiusa ad ulteriori risposte.