Atak zwykłym tekstem
Katalog znalezionych hasełArchiwum
- Moje największe skarby i opowieści prosto z mojego
- Atak na kartę sieciow±?
- Atak botów na forum
- Nagły Atak Spawaczy
- Midland ALAN 27
- Ryglovsky
- Protokoły z posiedzeń Zarządu Powiatu
- Sprzedam mieszkanie 60,70m2 Tarchomin/Białołęka
- Manny Pacquiao najlepszym bokserem świata
- Uchwały Zarządu Powiatu
- AKCJE CHARYTATYWNE
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- agafilka.keep.pl
Moje największe skarby i opowieści prosto z mojego
Jej szczegóły nie zostały ujawnione, by nie ułatwiać pracy cyberprzestępcom.
Używane obecnie zabezpieczenia korzystaj± z faktu, że kod maszynowy, którym posługuj± się układy scalony, w zasadniczy sposób różni się od języka naturalnego. Wiele ataków polega za¶ na wstrzyknięciu szkodliwego kodu do komputera ofiary i jego wykonaniu. Systemy zabezpieczaj±ce sprawdzaj± więc, czy do komputera nie przedostaje się podejrzany zestaw znaków. Przestępcy staraj± się zyskać kontrolę nad licznikiem rozkazów komputera. Jest to rejestr procesora identyfikuj±cy kolejn± instrukcję, która ma zostać wykonana. Dzięki zyskaniu nad nim kontroli można doprowadzić do tego, by istniej±cy w komputerze kod został wykonany w taki sposób, w jaki chce tego atakuj±cy.
Zespół Masona stworzył narzędzie, które przeszukało ponad 15 000 artykułów z Wikipedii oraz 27 000 ksi±żek znajduj±cych się w Project Gutenberg i wyłowiło z nich frazy, które mog± posłużyć do przeprowadzenia ataku. Program wytłu¶cił następnie te fragmenty, które powinny zostać wykonane przez komputer, a więc mog± stanowić one kod zło¶liwego oprogramowania. Fragmenty niewytłuszczone nie zostan± wykonane. Przykładowy tekst może wygl±dać tak: There is a major center of economic activity, such as Star Trek, including The Ed Sullivan Show. The former Soviet Union.
Zdaniem Nicolasa Courtoisa z University College London, eksperta ds. bezpieczeństwa i kryptografii, wykrycie szkodliwego kodu w tej formie może być zadaniem niemożliwym do wykonania.
Sam Mason uspokaja jednak, że przeprowadzenie ataku za pomoc± tej techniki jest obecnie mało prawdopodobne, gdyż wymaga bardzo dużej wiedzy i jest trudne.
kopalniawiedzy.pl