Olej писал(а):
Но его изучение очень полезно для прогнозирования техники потенциальных атак + отработки средств защищённости от них.
История в тему:
- ... когда-то (но это достаточно давно - конец 90-х или начало 2000-х) я, для того, чтобы разобраться с техникой вирусов (которые задрали в Windows 95), я стал сам писать вирусный код на ассемблере...
- который не имел никаких деструктивных действий, а только попискивал через системный динамик, чтоб я знал о его присутствии...
- и после каждой очередной версии делалась следующая с новыми свойствами: шифрование, скрытие сигнатур, самомодифицирующийся код, стелс-технология...
- чтобы
прогнозировать какие ещё фокусы можно ожидать от вирусописателей в ближайшее время
- и на каждый очередной вирус делался соответствующий антивирус для сигнатурного поиска известного тела вируса...
- и когда, после 23 или 24 варианта усложнение (1/2 года изучения) я уже на обнаружение своего собственного вируса стал терять неразумно много времени (только 6 байт устойчивой постоянной сигнатуры, необходим циклический перебор ключей для раскрытия самомодификации и др.) - вот тогда я упаковал 24 поколений вирусов на 3" дискету и спрятал её в самые дальние закрома, так чтобы никто не нашёл ненароком, и снёс начисто с компьютера результаты работы...
Вот и сейчас:
- в
последние годы заметно участились взломы и скандалы (Викиликс, Асандж, Сноуден ... выборы Трампа, атака для компроментации банковской системы РФ)
- это, с одной стороны, из-за роста значимости IT в социальной жизни ...
- но с другой - из-за изощрённости взломщиков
- самое время "попастить" на хакерских сайтах, позаимствовать
у них же инструментарий и информацию, спрогнозировать потенциальные атаки и их направление, подготовить или предложить способы противодействия.