Abuse Melding

Je hebt een klacht over de onderstaande posting:

13-11-2020, 15:35 door Anoniem

Door Anoniem: Wanneer een computer geïnfecteerd is verlaten hackers systemen heb ik gehoord vandaag tijdens een zoom presentatie om later over twee jaar terug te slaan. Hoe pakt zo'n hacker dit aan? (Met de tijd mee komen updates ed. en er wordt gemonitord) Hoe kan je detecteren dat iemand een backdoortje heeft gemaakt? Je geeft te weinig context. Maar verder is het achterlijk als hacker zijnde als je moeite steekt in het infecteren van een systeem om dit vervolgens 2 jaar te laten liggen. Hoe langer je "backdoor, reverse shell etc" er in zit des te meer kans dat het gevonden en opgeruimd word. Meestal is het zo dat een hacker binnen komt via een aanvals vector (LAN: Wifi, usb of vanaf een ander lan systeem of WAN: Phishing, Geexploiteerde webservers/routers die aan het internet hangen.) In veel situaties kost dit een aanvaller aardig wat moeite, hierom wil je graag snel en effectief te werk gaan. MAAR: Er zijn veel hacker groepen bekend zoals Mage Card en statelijke APT groepen die soms langer dan 2 ...

Beschrijf je klacht (Optioneel):

captcha