MÓJ DZIEŃ PODCZAS ZDALNEGO NAUCZANIA
Spisu treści:
Zdalne wykonanie kodu lub RCE jest jedną z najbardziej preferowanych metod hakerów do infiltracji w sieć / maszyny. W prostych słowach zdalne wykonanie kodu występuje, gdy atakujący wykorzystuje błąd w systemie i wprowadza złośliwe oprogramowanie. Szkodnik wykorzystuje lukę w zabezpieczeniach i umożliwia zdalne wykonywanie kodów przez atakującego. Jest to podobne do przekazywania kontroli nad całym Twoim komputerem komuś innemu ze wszystkimi uprawnieniami administratora.
Zdalne wykonywanie kodu
W przypadku współczesnych exploitów przeglądarki powszechne są próby przekształcenia luki w zabezpieczeniach pamięci w metodę uruchamiania dowolnych. natywny kod na urządzeniu docelowym. Ta technika jest najbardziej preferowana, ponieważ pozwala atakującym na osiągnięcie swoich środków przy najmniejszym oporze.
Kroki, które należy zabezpieczyć przed zdalnym wykonaniem kodu
Microsoft walczy z problemem luk w przeglądarce internetowej, ustanawiając systematyczne podejście w eliminowaniu całej klasy luk. Pierwszym krokiem jest myślenie jak haker i sprowokowanie kroków, które zostały wykorzystane do wykorzystania luk. To daje nam większą kontrolę, a także pomoże nam lepiej osłonić atak. Klasy wrażliwości są eliminowane poprzez zmniejszenie powierzchni ataku i wykrycie specyficznych wzorców łagodzenia.
Przerwij techniki i niszcz uszkodzenia
Jak wyjaśniliśmy wcześniej, aby walczyć z napastnikami, trzeba myśleć jak haker i próbować wydedukować jego techniki. Powiedział, że można bezpiecznie założyć, że nie będziemy w stanie złamać wszystkich technik, a następnym krokiem będzie uszkodzenie urządzenia po wykorzystaniu luki.
Tym razem taktyka może być skierowana na powierzchnia ataku dostępna z kodu działającego w środowisku Sandbox przeglądarki Microsoft Edge. Sandbox to bezpieczne środowisko, w którym aplikacje mogą być testowane.
Ogranicz możliwości Windows
Teraz jest to plan awaryjny, ponieważ wszystkie inne metody zawiodły aby ograniczyć szanse atakujących za pomocą wydajnych i wydajnych narzędzi. Można również zgłosić incydent w Microsoft Security Response Center i korzystać z innych technologii, w tym programów Windows Defender i SmartScreen, które zazwyczaj skutecznie blokują złośliwe adresy URL. CIG i ACG razem okazują się niezwykle skuteczne w obsłudze exploitów. Oznacza to, że hakerzy powinni teraz wymyślić nowe sposoby, które mogą ominąć warstwę zabezpieczeń zapewnioną przez CIG i ACG.
Arbitralny strażnik kodu i straż integralności kodu
Microsoft walczy z exploitami za pomocą ACG (Arbitralny Code Guard) i CIG (Code Integrity Guard), które pomagają w walce z ładowaniem złośliwego kodu do pamięci. Microsoft Edge używa już technologii takich jak ACG i CIG, aby uniknąć włamań
Jeśli jesteś programistą, istnieje wiele sposobów zabezpieczenia swojego kodu przed takimi exploitami. Upewnij się, że kod jest zgodny z granicami buforów danych, a także upewnij się, że nie ufasz użytkownikom, jeśli chodzi o przekazywanie ich danych. Zawsze staraj się przyjąć najgorszy scenariusz i zbuduj program tak, aby mógł sobie z nim poradzić, innymi słowy, zawsze lepiej być programistą defensywnym.
Indie zakaz importu telefonów komórkowych bez kodów tożsamości

Indie umieszczają import i ograniczenia sieciowe na fałszywych telefonach komórkowych
Egzekwowanie przez kierownictwo przeglądu opłat za odrzut firmy Apple

Singapurski kierownictwo ustąpiło ze stanowiska "na razie", gdy firma bada Opłaty za odstraszanie Apple.
Egzekwowanie limitu przydziału dysku w systemie Windows 8

Dowiedz się, jak egzekwować limit przydziału dysku i sprawić, aby system Windows 8 uniemożliwiał użytkownikom zmianę ustawień przy użyciu zasad grupy lub edytora rejestru.