/cyb/ - Cyberia

nil==null?


New Thread
Name
×
Email
Subject
Message
Files Max 4 files100MB total
Password
Flag
[New Thread]


fa1e0513da842ce38d8ef7f7663d26eb2dda747e1f141d86e3d001d2db162b7a.jpg
[Hide] (108.6KB, 1520x1080)
Porque há tão poucas botnets descentralizadas? 

A arquitetura de uma botnet geralmente consiste num ou mais servidores de controlo ou domínio aos quais todos os dispositivos na botnet se ligam, de tempos a tempos, para receber instruções.

Detectar botnets pode ser feito analisando o tráfego na rede mas mais importante, uma botnet pode ser totalmente desactivada mandado estes servidores centrais abaixo e como estão intrinsecamente ligados a uma pessoa/um grupo podem ser usados para apanhar os ácaros. 

Se a botnet fosse descentralizada os ácaros podiam simplesmente propagar os comandos (garantindo a sua autenticidade assinando os comandos ou assim). Não havia como "desligar" a botnet e se fossem apanhados podiam simplesmente alegar que era só mais uma pessoa que foi infectada e que não tinham nada a ver com isso. 

Os ácaros são cerebroletos ou algo me está a escapar?
será quem são assim tão poucas ? por esta altura já os ru5505 e o cyb3rcr1m3 no geral se estão a adaptar. digo eu... ao mesmo tempo continua-se a ver o zeus e rat's antigos a ser usados...
>NUM SEI :(
Replies: >>595
aa5a16c8bb5bd00bec1a7f711e87a00d0d415b47ab9319ba3bf5438fadd4bb86.png
[Hide] (52.5KB, 850x477)
>>594
Encontrei várias coisas que falam nesta "nova geração" de bonets depois de criar o fio.
>The new generation of botnets are peer-to-peer, where bots share commands and information with each other and are not in direct contact with the C&C server.
>P2P botnets are harder to implement than IRC or HTTP botnets, but are also more resilient because they do not rely on one centralized server. Instead, each bot works independently as both a client and a server, updating and sharing information in a coordinated manner between devices in the botnet.
https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/
>Peer-to-peer (P2P) botnets are the next generation of botnets. Rather than communicate with a centralized server, P2P bots act as both a command server, and a client which receives commands. This avoids the single point of failure problem inherent to centralized botnets. Because P2P botnets operate without a C&C, they are harder to shut down. Trojan.Peacomm and Stormnet are examples of malware behind P2P botnets.
https://www.crowdstrike.com/cybersecurity-101/botnets/ 
No entanto, não encontrei muita informação detalhada nem exemplos atuais de uso "na natureza" pelo menos a uma larga escala.
<Stormnet
https://en.wikipedia.org/wiki/Storm_botnet
<Trojan.Peacoom
https://en.wikipedia.org/wiki/Storm_Worm
Ambas antigas e mortas (?).
Talvez simplesmente não seja fácil participar numa rede p2p sem ser detetado, ao contrário dos mecanismos das centralizadas.
Talvez existam mas eu não tenha pesquisado fundo o suficiente. 
Message too long. View the full text
Replies: >>596
>>595
Mais alguma informação que me esqueci de partilhar. 
A página da wikipedia sobre botnets também aborda a arquitetura escrita no OP e passa a ideia que é algo "novo" apesar de não fazer muito sentido. 
>Peer-to-peer
>A peer-to-peer (P2P) network in which interconnected nodes ("peers") share resources among each other without the use of a centralized administrative system
>In response to efforts to detect and decapitate IRC botnets, bot herders have begun deploying malware on peer-to-peer networks. These bots may use digital signatures so that only someone with access to the private key can control the botnet.[8] See e.g. Gameover ZeuS and ZeroAccess botnet.
>Newer botnets fully operate over P2P networks. Rather than communicate with a centralized server, P2P bots perform as both a command distribution server and a client which receives commands.[9] This avoids having any single point of failure, which is an issue for centralized botnets.
>In order to find other infected machines, the bot discreetly probes random IP addresses until it contacts another infected machine. The contacted bot replies with information such as its software version and list of known bots. If one of the bots' version is lower than the other, they will initiate a file transfer to update.[8] This way, each bot grows its list of infected machines and updates itself by periodically communicating to all known bots. 
https://en.wikipedia.org/wiki/Botnet
Lá surgem estes dois exemplos adicionais, que (apesar de mais recentes) também parecem já não ser muito relevantes. 
<ZeroAccess botnet
>In December 2013 a coalition led by Microsoft moved to destroy the command and control network for the botnet. The attack was ineffective though because not all C&C were seized, and its peer-to-peer command and control component was unaffected - meaning the botnet could still be updated at will.[8]
Isto valida a ideia de mais resiliência que tinha falado no mundo real, apesar de ser bastante óbvia e não precisar de grandes provas.
https://en.wikipedia.org/wiki/ZeroAccess_botnet
<Gameover ZeuS
Message too long. View the full text

f19994ed39d5802cf6ee37c3cdee13bc825e8888fc69fa3b4c5c90bda37fecb0.png
[Hide] (194KB, 2000x1324)
<estágio 1 
Rescrever a MBR e destruir todas as partições
<estágio 2
Fazer download do estágio 3 pelo discord (lol)
<estágio 3
Executar um apagador de ficheiros e CorridaAvança.exe que faz o JanelasDefendedor parar 

É isto que anda a atacar a Ucrânia. Aparentemente nem sequer é ransomware de verdade, os adversários estatais não tem interesse real em recolher um resgate e o modus operandi brilha no escuro.
Replies: >>590
>>589 (OP) 
Não percebo esse esquema
Então apaga as partições e depois corre o payload?
Replies: >>593
mT8QzL8.png
[Hide] (1.4MB, 1533x1337)
Boas,
uso GPT e não MBR
não uso discordia
Cumpezões
Replies: >>593
5b45adc62f6c6736ff5a6f3dcfd29400c31c3326bf96bcac6b7db835c6f08b0c.jpg
[Hide] (1.5MB, 1920x1046)
>>590
Acho que é uma tentativa inicial de destruir as partições. 
É esperado que sejam carregados backups a seguir ou >algo seja feito e aí começa a segunda fase?
A análise que vi inicialmente foi esta, e é a ideia com que fiquei. 
https://medium.com/s2wblog/analysis-of-destructive-malware-whispergate-targeting-ukraine-9d5d158f19f3
De qualquer das formas, o MBR é rescrito para mostrar a nota de resgate. A análise inicial da microsoft diz que apenas isso é feito nessa fase mas entretanto o que se sabia já avançou.
https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=DoS:Win32/WhisperGate.X!dha
https://www.microsoft.com/security/blog/2022/01/15/destructive-malware-targeting-ukrainian-organizations/

>>592
Deixa-me adivinhar, também não és uma organização ucraniana? Estás seguro então, dano
Message too long. View the full text

6b754598d713e3692f2257402a85ade42cf26ba01ac669ec1d680c2eb7c57388.png
[Hide] (523.5KB, 684x775)
Sejamos honestos, o conceito de pastas como o conhecemos não faz sentido e está não ironicamente ultrapassado. 
Porque não simplesmente organizar os ficheiros, automáticamente, por tipo?
Apenas funciona™ nos espertofones.

1641883912955.webm
[Hide] (1.2MB, 960x540, 01:16)
Baseado Elon Musk inventor dos engarrafamentos em sítios apertados debaixo da terra.
12 replies and 3 files omitted. View the full thread
4979ac1c0dd9ed79dbbf8cdf03b9598b7e85d6f953206ce587b020b1f4903855.jpg
[Hide] (478.6KB, 2048x1141)
>>572
Mas qual é a diferença entre ter o sensor na estrada ou no carro? 
O que queres dizer é, por exemplo, as linhas emitirem um sinal ou assim? 
Pode ser uma solução híbrida, nas cidades é muito mais fácil colocar sensores e dispositivos assim. Várias já o fazem nos semáforos. 
Era bom se houvesse um protocolo padrão, que pudesse ser usado independentemente da marca do carro e até da tecnologia. Mesmo sem ser para condução automatizada, imagino várias tecnologias que podiam tirar proveito disso.
Neste momento há dois maneiras em como estão a abordar. Tens os carros cheios de sensores, lidars, cameras estereoscópicas e cameras com diferentes distancias focais para perto e longe.. depois tens os tesla que estão a tentar fazer tudo com apenas uma camera (várias espalhadas pelo carro para fazer uma imagem 360º, mas não conseguem medir profundidade por não serem aos pares). A tesla está a tentar fazer com que o carro veja como os humanos com AI. Tal como tu vais na estrada e sabes exactamente o que é que estás a ver, eles querem que os tesla façam o mesmo com uma imagem plana usando apenas AI.
Escusado será dizer que os outros carros que usam bastantes sensores estão milhas à frente dos tesla e já têm milhares e milhares de km feitos sem uma única pessoa dentro deles, quando os tesla ainda falham bastante e te obrigam a ter o controlo do carro em situações simples.
Replies: >>581 >>582
>>580
>duas
>>580
Não fazia ideia que o Elão Mosquete podia ser assim tão tolo.
Replies: >>583
>>582
Até acredito que vá funcionar mas vai levar anos e anos de treino.
Eles próprios estão a treinar não só com as gravações dos carros na estrada mas também em ambientes simulados em computador, que pode ser corrido em alta velocidade.

fe0081aec04af020b425f2d2aa2f064a0aad9c458a61aab6af9f2877fa429748.jpg
[Hide] (94KB, 1536x864)
Traidores! Este era o ano do topodemesa linux jogatana. 

https://arstechnica.com/gaming/2022/01/humble-subscription-service-is-dumping-mac-linux-access-in-18-days/
1 reply and 1 file omitted. View the full thread
E é assim que os vences.
Com os joguetes.
2a7be12a85b4b62338de50c66e9722c55329dad2f7bc65361e3b0934198ce976.png
[Hide] (219.4KB, 1391x536)
>>573
Eu não sei de onde vem essa pica mas é bastante esquisita.
Replies: >>578
E vão implementar DRM também, mas que merda
>>575
Quando se fala em servidores, não se fala apenas em web servers.
Replies: >>579
>>578
Se contabilizassem aqueles servidores de autenticação internos das empresas etc. a pica fazia mais sentido. 
Tentei encontrar a origem para ver mas as fontes estão escondidas por trás de um muro de pagamento. 
https://www.statista.com/statistics/915085/global-server-share-by-os/

ClipboardImage.png
[Hide] (640.2KB, 900x550)
ClipboardImage.png
[Hide] (631.5KB, 700x502)
A internet são meia dúzia de cabos no fundo do mar que podem ser cortados por qualquer pessoa com uma tesoura grande.
E é fácil apanhar-te caso seja necessário. Os cabos de fibra óptica conseguem medir vibrações de terramotos entre os dois terminais e idem se alguém o cortar. Algumas partes do mundo têm redundâncias também, portanto não serás terrivelmente disruptivo com a tua tesoura grande.
Replies: >>563
67ad4140ad4c4d149e2ee544c5de8fa0199f45e2236fa2c5bb09f94c664a75b7.jpg
[Hide] (73.3KB, 1620x1080)
>>562
E vão fazer-me o que?
>pica relatada
Replies: >>565
>>563
Sim, um tubarão consegue mesmo partir aço com os dentes
Replies: >>570
cf9f5286090966c41773830ec6bd786fe393b79ad9345c48402eeba62f35fbf8.jpg
[Hide] (73.5KB, 640x625)
>>565
Depende do tubarão.
Imagina um tubarão robô de um adversário governamental/estatal com dentes de titânio.
Tudo é possível. 

A infraestrutura que suporta a internet não é nada de especial. Esse é o ponto.
Nós achamos que é uma coisa robusta, capaz de resistir a eventos significativos como guerras, uma ferramenta contra a censura ou assim, e isso é uma piada.

233146a38f2c7b7b33a7655cdf31d1f4853e14f95a2f264cdc3e85ccf44e43c1.png
[Hide] (230.5KB, 691x499)
8db765ea250293d03b44d5bdaf8cde8cc1d50305cc7d642efc44be2d69fcb7bf.png
[Hide] (237.5KB, 622x393)
>lixa as bibliotecas que tem vindo a manter para mandar as grandes empresas para o c*ralho
>atualiza o README para "What really happened with Aaron Swartz?"
Baseado ou não?

https://github.com/marak/Faker.js/
https://blog.sonatype.com/npm-libraries-colors-and-faker-sabotaged-in-protest-by-their-maintainer-what-to-do-now
Totalmente baseado.



fundopttchina.png
[Hide] (1.3MB, 1920x1080)
B-boa t-tarde...
Ja faco parte da elite intelectual ptchan?
>portugues
sim, eu sei. Ja mudo
aceitam-se dicas
5 replies and 2 files omitted. View the full thread
>>382
Eu diria que a maioria da "tech" é direita liberal. Assim que começas a ver as coisas desta perspectiva tudo faz mais sentido, inclusive o apoio a causas como a da pica.
>>382
nunca serás um preto real
nunca terás um giga-penis
nunca serás uma mulher real

ferve e dilata cumps

USER WAS BANNED FOR THIS POST não estás no /i/

1640790533080.jpg
[Hide] (1MB, 2622x1870)
>>382
Replies: >>435
3d47bef4a0aa1bc65283059a30ded2e3ebfb80e817fcfe4d54d672bc0e63b883.jpg
[Hide] (60.6KB, 520x535)
>>434
Habilidade programática aumentada 200%.
Replies: >>558
1642197802418.png
[Hide] (74.1KB, 1366x768)
>>435

Show Post Actions

Actions:

Captcha:

NotíciasRegrasFAQLegal/DMCASourceDoar

Todas as marcas registadas, direitos de autor, comentários e ficheiros neste site são propriedade e responsabilidade dos seus respectivos autores e proprietários. Só um louco levaria o que aqui é escrito a sério.