•  

    pokaż komentarz

    To samo co oni robią tysiące firm przeprowadzających testy penetracyjne.

    No chyba nie, bo takie firmy nie udostępniają usług, które służą do sprawdzenia czy twój wirus jest wykrywany ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @5da4266d3de6dbaf425a2d4fc16225d0: udostepniaja czesto robiąc testy antywirusów np w bankach,

    •  

      pokaż komentarz

      @rootek12: ? Przecież jedno z drugim nie ma absolutnie nic wspólnego. Artykuł mówi o tym, że oni udostępniali oprogramowanie które mówiło ci twój malware jest/nie jest wykrywany jednocześnie nie dzieląc się próbkami z firmami antywirusowymi. Siłą rzeczy widać, że target tego produktu to przestępcy, którzy chcą się upewnić ze ich wirusy nie są wykrywane. Trudno wyobrazić sobie jakieś legalne zastosowanie takiego serwisu.

    •  

      pokaż komentarz

      @5da4266d3de6dbaf425a2d4fc16225d0: ja stosowałem legalnie do sprawdzania malware używanego np. w testach phshingowych czy wspomnianych testach oprogramowania antywirusowego. Sam myslalem o takiej usludze dla pentesterów. Idąc Twoim tokiem rozumowania, to jakbyś na ulicy ostrzył noże (co było popularne jak ja byłem dzieckiem - lata 90) to FBI powinno ci zabrać przyrządy do ostrzenia noży bo nie infomujesz producentów noży o tym, jak się tępią noże. Jak by i ktoś zlecił za odpowiednie pieniądze napisanie malware dla okreslonego IoT to bym napisał, mimo że w licencji bym zawarł że w celach edukacyjnych lub do testowania własnych sieci. A jeżeli użytkownik tego malware by go użył niezgodnie z licencją to już nie mój problem. Zabrońmy zatem stosowania noży i widelców i karzmy producentów noży i widelców za każdym razem kiedy ktoś użyje noża, żeby komuś zrobić krzywdę. Tak samo jest z oprogramowaniem dowolnego typu. Weźmy sqlmap czy nmapa z nse engine. Jak ja sobie napisze złośliwy skrypt nse to producenta należy karać za to, że używam skanowania z użyciem wabików zamiast pełnego tcp?

    •  

      pokaż komentarz

      @rootek12: Zgodnie z twoją logiką można np. sprzedawać materiały wybuchowe, broń czy narkotyki o ile tylko napiszesz na opakowaniu ze to do celów kolekcjonerskich, a jak ktoś użyje niezgodnie z licencją to nie twoja wina ( ͡° ͜ʖ ͡°)

      Przykro mi ale to tak nie działa. Co prawda od niedawna w PL są kontratypy w kwestii IT sec, ale mimo wszystko za akcje Jak by i ktoś zlecił za odpowiednie pieniądze napisanie malware dla okreslonego IoT to bym napisał poszedłbyś do sztumu. Albo i gorzej, bo mógłbyś mieć taką akcje jak https://twitter.com/MalwareTechBlog
      On też sam nie korzystał z malware które pisał, on je tylko komuś sprzedał (ba, nawet nie całe, tylko jakiś kawałek kodu napisał). I cyk, człowiek nigdy wcześniej nie był w USA, a po konferencji zgarnęło go FBI i postawiło przed sądem, bo amerykańscy obywatele ponieśli szkodę przez malware, które zawierało napisany przez niego kod...

    •  

      pokaż komentarz

      @5da4266d3de6dbaf425a2d4fc16225d0: idac dalej twoim tokiem rozumowania zakażmy clanga (taki kompilator dla c++/c), bo tych samych funkcji, jakich można w clangu użyć do ukrywania malware używa się do ochrony własności intelektualnej w przypadku np. bibliotek niskopoziomowych. Albo zakażmy kryptowalut bo używa się ich do handlu w darknecie. Albo zakażmy używania noży bo co jakiś czas ktoś komuś zrobi krzywdę nożem. Dlatego cały czas piszę że największego terrorystę na świecie (usa) należy piętnować na tyle na ile się da. Wątpie czy ktoś zgarnął kiedyś np. w PL zgarnął szefa CIA za to że CIA używa malware sprzętowego.

  •  

    pokaż komentarz

    artykuł nie brzmi zbyt wiarygodnie. jest co najmniej jednostronny