Visualizzazione dei risultati da 1 a 10 su 12

Visualizzazione discussione

  1. #3
    Utente di HTML.it L'avatar di filips
    Registrato dal
    Sep 2011
    residenza
    Seconda stella a destra (questo e' il cammino)
    Messaggi
    155
    Quote Originariamente inviata da Habanero Visualizza il messaggio
    Immagina ora di riceve via email, ma anche via chiavetta usb, una immagine, un pdf o un documento word etc... Se il programma incaricato di aprire il file è vulnerabile è possibile che fornendo una versione "corrotta" del documento si possa innescare un processo nel programma vulnerabile che porti all'esecuzione di codice arbitrario stabilito da chi ha creato il documento. Questo codice arbitrario potrebbe a sua volta instaurare un connessione verso il sistema dell'attaccante.
    1) da quanto dici devo dedurre che il codice (la parte "corrotta") che innesca il processo di attivazione di altro codice nocivo sia criptato e annidato (assieme al codice da eseguire) all interno del file immagine o altro (ad esclusione dei file di testo). Ora io mi chiedo come sia possibile innestare un programma all interno del codice di una foto o di un pdf.. dovranno quindi esistere software per fare questo.. (so p.es. che si puo' nascondere una password in un file immagine)
    2) ma come e' possibile che un creatore di virus sappia quali sono i punti deboli di programmi innocui? cosa fa, si studia tutto il codice dell applicazione? e dove lo va a prendere? c'entrano per caso i software per disassemblare i prodotti commerciali? anche in questo caso credo che occorra comunque un notevole studio e dispendio di energie e tempo..
    Ultima modifica di filips; 06-08-2014 a 20:41
    Per fare un tavolo ci vuole un fiore.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.