Kelihos, la botnet che visse due voltela redazione 
03 feb 2012, 17.51
 Chiudi
Apri tutti i messaggi04 feb 2012, 15.30permalink
06 feb 2012, 11.55permalink
06 feb 2012, 12.22permalink
06 feb 2012, 13.55permalink
07 feb 2012, 12.33permalink
07 feb 2012, 12.45permalink
07 feb 2012, 14.34permalink
07 feb 2012, 14.40permalink
- Scritto da: nome e cognome
> > Una botnet e' sempre fata da macchine WINDOWS
> > connesse in
> > rete.
>
> Una botnet è fatta di macchine vulnerabili e poco
> controllate.

con WINDOWS.

> Se il rapporto tra tali macchine con
> so windows e altri è di 100.000.000:1 è ovvio che
> le botnet che risaltano sono quelle con windows.

Se tu andassi a contare le macchine always on, che sono quelle preferite per le botnet, vedresti che il rapporto e' ben diverso.

> > Se poi come caratteristica intrinseca di
> windows
> > connesso in rete e' quella di non
> aggiornarsi,
> > non e' colpa
> > dell'utonto.
>
> Volendo windows si aggiornerebbe anche da solo,
> ma visto che torniamo al discorso macchine poco
> controllate va da solo che è colpa dell'utente.

E siccome all'utente viene proposto esclusivamente windows preinstallato, la colpa passa a chi, con abuso di posizione dominante e coercizioni di stampo mafioso, propone all'utente solo windows preinstallato.

L'utente, in quanto non in grado di intendere ne' di volere, non puo' essere accusato di nulla. La colpa e' solo di WINDOWS.

>
> > L'architettura.
>
> Ovvero? Quella che settimana scorsa permetteva un
> privilege escalation?

Esatto! Quella che ha consentito al malware di intaccare lo 0% di tutto l'installato unix, grazie a questa previlege escalation.
panda rossa
28.028
 
 
07 feb 2012, 14.46permalink
07 feb 2012, 14.57permalink
06 feb 2012, 16.04permalink
07 feb 2012, 16.29permalink
06 feb 2012, 19.13permalink
06 feb 2012, 19.15permalink
06 feb 2012, 16.01permalink
07 feb 2012, 16.31permalink