Historie úprav

Avatar uživatele

Odpověděl/a – 18.listopad 6:47

Bílé vrány mezi hackery obvykle čekají se zveřejněním objeveného exploitu do vydání záplaty, tedy nejdříve informují výrobce a dají mu šanci rychle vydat opravu, teprve až je oprava zveřejněna (nebo pokud příprava opravy stagnuje, či trvá příliš dlouho) teprve hacker objevený exploit zveřejní (pak se k tomu dostane veřejnost ale začnou to i zkoumat všemožné laboratoře antivirových společností které kolem toho roztočí svůj typický FUD marketing přiživující strach a zveličující závažnost objevené chyby, jen aby se jejich antivir lépe prodával). V té sobě už ale ti co pravidelně aktualizují (především pak ti co pravidelně řeší bezpečnostní aktualizace) mají své systémy opraveny. To je ideální scénář, který … je kupodivu docela častý.

Horší scénář černé vrány je takový, že objevený exploit není předán výrobci a hackeři jej začnou zneužívat … to není příjemná situace. Antivirovým laboratořím i samotnému výrobci daného software obvykle bez vnějšího podnětu trvá velmi velmi velmi (klidně roky) dlouho než na exploit objeví taky, takže je do té doby mnohokrát zneužit, pak následuje scénář s kvapným vydáním záplaty a mediální FUD masáží ze strany antivirových společností stejně jako výše.

V dobách kdy microsoft vedl Balmer se běžně stávalo i to že firma na hlášení hackera vůbec nereagovala a dělala jako že nic. Záplatu třeba celé měsíce nevydali dokud hackerovi neruply nervy a přesto že chtěl být bílou vránou jednoduše exploit zveřejní protože se firma o opravu ani nesnaží.

Tyto chyby se obvykle týkají velmi specifických modifikovaných konfigurací, které nejsou třeba ani typické pro počítače s daným sofwarem a vyžadují, aby nějakým zásadním způsobem byla nejdřív konfigurace pozměněna aby daná zranitelnost vůbec existovala. Jen málo kdy objevený exploit zasahuje všechny počítače už ve výchozí konfiguraci daného software.

Avatar uživatele

Odpověděl/a – 18.listopad 6:50

Bílé vrány mezi hackery obvykle čekají se zveřejněním objeveného exploitu do vydání záplaty, tedy nejdříve informují výrobce a dají mu šanci rychle vydat opravu, teprve až je oprava zveřejněna (nebo pokud příprava opravy stagnuje, či trvá příliš dlouho) teprve hacker objevený exploit zveřejní (pak se k tomu dostane veřejnost ale začnou to i zkoumat všemožné laboratoře antivirových společností které kolem toho roztočí svůj typický FUD marketing přiživující strach a zveličující závažnost objevené chyby, jen aby se jejich antivir lépe prodával). V té sobě už ale pravidelně aktualizující uživatelé a správci mají své systémy opraveny. To je ideální scénář, který … je kupodivu docela častý.

Horší scénář černé vrány je takový, že objevený exploit není předán výrobci a hackeři jej začnou rovnou zneužívat … to není příjemná situace. Antivirovým laboratořím i samotnému výrobci daného software obvykle bez vnějšího podnětu trvá velmi velmi velmi (klidně roky) dlouho než exploit objeví taky, takže je do té doby mnohokrát zneužit, zvláště pokud je hackery nejdříve prodáván skrze šifrované komunikační kanály do kterých se veřejnost nemá šanci dostat. Mnohem později až informace o exploitu prosákne na povrch z darknetu pak následuje scénář s kvapným vydáním záplaty a mediální FUD masáží ze strany antivirových společností stejně jako výše.

V dobách kdy microsoft vedl Balmer se běžně stávalo i to že firma na hlášení hackera vůbec nereagovala a dělala jako že nic. Záplatu třeba celé měsíce nevydali dokud hackerovi neruply nervy a přesto že chtěl být bílou vránou jednoduše exploit zveřejní protože se firma o opravu ani nesnaží.

Tyto chyby se obvykle týkají velmi specifických modifikovaných konfigurací, které nejsou třeba ani typické pro počítače s daným sofwarem a vyžadují, aby nějakým zásadním způsobem byla nejdřív konfigurace pozměněna aby daná zranitelnost vůbec existovala. Jen málo kdy objevený exploit zasahuje všechny počítače už ve výchozí konfiguraci daného software.