Pull to refresh

Comments 19

немного даже поностальгировала. Из всего списка, попала на Tored. Как же давно это было )
Спасибо, задумался. Да так, что аж полез смотреть цену лицензии на касперского
Мне вот интересно, а всякие npm(и т.п.) глобальные установки пакетов. Могут же тоже спокойно. Я, бывает, не особо парюсь, а они же ещё часто и зависимости тянут.
Что мешает ставить «глобальные» нпм пакеты в хоум директорию? Сам давно уже так делаю.
Совершенно верно, npm может без рута спокойно исполняться из директории home. На память не помню где именно, но как и при установке brew видел замечание, что не нужно вводить sudo для установки :)
Хм-м-м, я что-то об этом даже не думал. Только сейчас задумался.
Вредоносные файлы скачивались в виде образа виртуального диска формата DWG

Что это за формат такой? Может DMG?
Да никто не будет вчитываться)
Главное побольше слов Malware OSX Mac
Многие маководы по-прежнему продолжают считать, что установка приложений только из официального репозитория позволяет избежать встречи со зловредами на данной платформе. Так это или нет каждый должен решить для себя сам.
бугагашечки, ксперский в истерике много лет пытается выйти на рынок OSX, удачи.
Appetite — при открытии ссылки в фишинговом письме, которая перенаправляла на эксплойт-пак. Он, использовал уязвимости Java и Adobe Flash.
iWorm — через заражение популярных дистрибутивов с последующим их выкладыванием на торрент-трекере The Pirate Bay. Благодаря этому пользователей не волновало сообщение о необходимости ввести пароль для получения прав администратора
Ventir — К сожалению, механизмы распространения Ventir пока остаются невыясненными.
Wirelurker — Для заражения Wirelurker использовался сторонний китайский каталог приложений Maiyadi App Store. В нем были размещены 467 приложений с внедренным трояном.


Для заражения мне надо скачать софт из китайского маркета, запустить под рутом образ с пиратбея и юзать дырявую джаву в инторнетах? Вы это серьезно чтоль? И от всего этого меня спасет только, о божественный, касперский?

Сколько раз видел как люди качают какой-то софт с пиратских сайтов, и при этом игнорируют возможность словить вирус.
Даешь такое подробный обзор Win Malware
недели не хватит для чтения.
Для заражения мне надо скачать софт из китайского маркета, запустить под рутом образ с пиратбея и юзать дырявую джаву в инторнетах?

если на то пошло, то и под винду примерно такие же каналы распространения — либо сам скачал и запустил, либо через стародревний плагин загрузилось и запустилось
Ага, это если не вспоминать дырявый ИЕ с уязвимостью в ActiveX и JS машине, ошибки в сетевом стеке и прямые атаки, обходящийся UAC, и лютый фейл с автозапуском, приведший к эпидемии USB вредоносов лет 5 назад.
Что-то как-то слабо набросили. Давайте, расскажите нам еще про безопасную макось. И про JAVA машину (дырявую насквозь), которая ставилась по умолчанию, пока FlashBack не появился. И еще, в статье нигде не говорится, что Касперский решит все проблемы.
А никто и не говорит про безопасную макось. Я негодую с этого топика, в котором в начале нам обещают рассказать про настоящие малвари и приближающуюся эпидемию, а под катом просят скачать и скомпилировать запустить под рутом.
Речь шла вообще про современную ситуацию — это раз, а два (самое важное) — речь шла именно о способах доставки малвари, а они как раз в обеих осях примерно одинаковые — скачал сам откуда-то или пробило что-то устаревшее.
To vyacheslav_ka

Что значит настоящая? Лично для меня FlashBack был более чем настоящий. Пробив JAVA и пофиг, что права пользовательские. Ну и можно подумать, что для nix систем root эксплоитов нет. И опять таки, сначала Вы нашли «что Касперский решит все проблемы», теперь вот «нам обещают рассказать про настоящие малвари и приближающуюся эпидемию». Нет никакой эпидемии. Просто все идет по следующему пути:
1. Под Mac вредоносов нет
2. Под Mac вредоносов мало и нужны права root (это вот сейчас)
3. Под Mac вредоносов мало
4. Под Mac вредоносов много
5. Где мой антивирус под Mac?
Sign up to leave a comment.