- De échte vraag is, wat je -realistisch gezien- kunt doen. 3 zaken
Nee dat is een hele slechte samenvatting en misleidend.
Het beste wat jij zelf kan doen is het topic nogmaals lezen en de werkelijke boodschap wel proberen op te pikken in plaats hier andere boodschappen te verspreiden die volledig off topic zijn. (huisregels doen er niet meer toe?)Globaal samenvattend1) Diverse Security researchers ontdekken nieuwe hackmalware component via VT en analyseren die wat wel aandacht krijgt op andere sites maar niet hier op deze security site.
2) Steekproefsgewijze scans op datzelfde VT met oudere malware componenten van datzelfde bedrijf dat hacksoftware wereldwijd levert leert dat de oude componenten die al driekwart jaar wereldwijd op straat liggen vrijwel niet of zeer wisselend worden gedetecteerd door producten van AV bedrijven.
3) Overheid krijgt binnenkort misschien of waarschijnlijk meer bevoegdheden om burgers te hacken en doet dat wellicht met gebruik van de software die datzelfde bedrijf levert
Globale conclusies Je kan je terecht druk maken over een nieuwe vondst van nieuwe hackmalware,
maar dat drukmaken over gebeurt hier nog niet zo.
Je kan je druk maken over het feit dat de overheid straks met eventueel gebruik van diezelfde hacksoftware ons starks loopt te hacken,
maar dat drukmaken over gebeurt hier nog niet zo.
Je zou je druk kunnen maken over hoe het straks gesteld is met jouw eigen veiligheid als er in een nieuwe situatie op los gehackt mag worden en jij niet, zeg maar onvoldoende beschermd wordt door producten die pretenderen jou te beschermen.
In het geval van nieuwe malware horen we begrip op te brengen dat er tijd zit tussen verschijnen van en detectie. Men moet er even aan kunnen werken.
In dit geval zijn er sterke aanwijzingen dat met inbegrip van een zeker begrip, de commerciele Av industrie onvoldoende de moeite lijkt te hebben genomen om datgene wat voor het grijpen op straat ligt aan malware code dan ook secuur te analyseren en ook daadwerkelijk te verwerken in de eigen producten.
Er lijkt eerder sprake te zijn van willekeurig wat bekenste componetjes eruit pikken (waar publicitair aandacht voor was) en die dan wel soms wel en soms niet meenemen in de definities voor voornamelijk de Windows productlijn terwijl er ook malware gevonden is die zich richtte op tenminste drie OS systemen, plus Android en iOS.
Voor de meeste/veel AV producten voor alle drie de OS-en moet worden betaald om er gebruik van te kunnen maken.
Het ziet er naar uit dat er veel gebruikers wel betalen maar niet de veiligheid krijgen die zij wel mogen verwachten omdat er heel selectief lijkt te zijn omgesprongen met het toevoegen van malware definities.
Daar kan je over gaan corresponderen met 56 bedrijven of je kan dat in algemene zin opmerken in de hoop dat gebruikers zelf hier heel kritisch naar gaan kijken.
Want jij hebt staks waarschijnlijk een product waarvan je verwacht dat het je beschermt en waarvoor je betaalt terwijl het je niet beschermt terwijl het wel die kans heeft gehad om jou die bescherming wel te bieden.
De grote vraag is dus waarom niet alle producten voor alle soorten OS-en goed, uitmunten scoren op de openbaar beschikbare malware code van dit hacking bedrijf.
Interessant voor iedereen want straks is iedereen veel minder beschermd tegen hacking dan ze veronderstellenAndere kritische noot : je oproep hier om te gaan stemmen op 6 april met betrekking tot het "Referendum EU-verdrag Oekraïne" heeft hier niets en dan ook niets mee te maken! Zeer Offtopic.
Dat geeft al te denken wat je doel was, dit nog lege forumtopic gebruiken om aandacht te krijgen voor iets heel anders.
Jammer dat de moderators dit doorzichtige plannetje niet doorzagen.