mboost-dp1

unknown
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
#6 Det kommer nok aldrig medmindre APG, IFPI osv. finder frem til denne nyhed, så folkens, HOLD DET TÆT IND TIL JER, og hvis det en dag skulle ske "de store internet konger" finder ud af dette kan du være vis på jeg vil flame dig synder sammen lille Hubert for at have bragt denne nyhed ;)
ISP'erne er vil ikke interesserede i at blokere P2P? Jeg mener, uden P2P, hvad skulle man så med mere end 1024/256 ?
Ubrugelig teknologi, medmindre altså at deres program kan kende forskel på relevant og irrelevant trafik.
som #12 siger ... og vis det endlig bliver en populær måde for "sikkerheds" software måde at detecte orme på begrændser det hva man som programør kan tillade sig da ens program hurtigt ligner en orm og de nye orme vil bare blive lavet med det i tanke og søger for den ik opretter forbindelser for hurtigt eller systematisk så den skid slådet så kunne programmet lave alt andet end at være en orm bare nogle random timers med min og max grændse så den åbner mellem eks 15/60 connections i minuttet og med den hastighed ville ormen stadig sprede sig fint :) den eneste måde rigtigt at kende orme er at lave "fingerprints" man sender den i beskyttet milijø fra en comp til en anden tager den data stream og kryptere på forskellige måder og ligger det i en signatur database som det program der står scanner netværket læser i og "genkender" orme udfra ...
må da være den mest effektive måde at block for orme (udover dem der mutere sig) ?
de skriver selv at voip og messenger aps vil give falske postives .. vis de programmer laver for mange forbindelser ja så ...
men kan godt se ideen i en så stor datastrøm som der hos en isp at vis man ser de samme 64kb fise fra comp til comp så at blokke den men tror kun det vil være midlertidig løsning og kræve for meget kraft at scanne så meget traffik i realtime men ja..
[offtopic]lukke af for p2p ? wtf har det med det at gøre udover ens p2p-program ville blive genkendt som orm da den bare tager programmer med mange forbindelser[/offtopic]
må da være den mest effektive måde at block for orme (udover dem der mutere sig) ?
de skriver selv at voip og messenger aps vil give falske postives .. vis de programmer laver for mange forbindelser ja så ...
men kan godt se ideen i en så stor datastrøm som der hos en isp at vis man ser de samme 64kb fise fra comp til comp så at blokke den men tror kun det vil være midlertidig løsning og kræve for meget kraft at scanne så meget traffik i realtime men ja..
[offtopic]lukke af for p2p ? wtf har det med det at gøre udover ens p2p-program ville blive genkendt som orm da den bare tager programmer med mange forbindelser[/offtopic]
#13 Du skriver faktisk en del interessante ting, men alle dine tyrkfejl, stavefejl og mangel på tegnsætning gør altså, at det bliver en krig at kæmpe sig igennem det.
Just saying - jeg vil gerne læse dit indlæg, for det ser ud til at du ved, hvad du snakker om - det er bare kæmpesvært! :D
Just saying - jeg vil gerne læse dit indlæg, for det ser ud til at du ved, hvad du snakker om - det er bare kæmpesvært! :D
Kunne man ikke bare oprette en "safe list", over programmer, som man ikke vil have bliver identificeret som orme? Det gør div. software firewalls jo allerede i dag ("allow program X to access to the internet"?)
#17
Interessant, men vil det ikke være noget svært, at "udgive" sig for at være fx. Word.exe med samme størrelse, dato og hash (fx. SHA-1) som den godkendte software havde?
Sygate firewallen spørger hver gang man opdaterer et program om det skal have lov igen, hvilket orme detektionen også kunne gøre.
Interessant, men vil det ikke være noget svært, at "udgive" sig for at være fx. Word.exe med samme størrelse, dato og hash (fx. SHA-1) som den godkendte software havde?
Sygate firewallen spørger hver gang man opdaterer et program om det skal have lov igen, hvilket orme detektionen også kunne gøre.
#18
Jeg kender meget, meget lidt til hvordan sådan noget fungerer i Windows. Men kan man være 100% sikker på at den fil man kontrollerer nu også er den fil, som indeholder den kode, som vil åbne forbindelse?
Og hvad nu hvis den kode blot modtager ordrer fra en anden tilsyneladende ligegyldig fil? Jeg ville aldrig lægge koden til at åbne forbindelsen, i samme område af programmet som den kode, der afgør hvor der skal åbnes forbindelse til, og hvad forbindelsen skal bruges til.
Ideen er god, men jeg kan se masser af grunde til at det ikke er skudsikkert. Hvor mange af dem der er gyldige i Windows ved jeg ikke. :)
Jeg kender meget, meget lidt til hvordan sådan noget fungerer i Windows. Men kan man være 100% sikker på at den fil man kontrollerer nu også er den fil, som indeholder den kode, som vil åbne forbindelse?
Og hvad nu hvis den kode blot modtager ordrer fra en anden tilsyneladende ligegyldig fil? Jeg ville aldrig lægge koden til at åbne forbindelsen, i samme område af programmet som den kode, der afgør hvor der skal åbnes forbindelse til, og hvad forbindelsen skal bruges til.
Ideen er god, men jeg kan se masser af grunde til at det ikke er skudsikkert. Hvor mange af dem der er gyldige i Windows ved jeg ikke. :)
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.