Acasă opinii Cele mai înspăimântătoare 15 lucruri la pălărie neagră 2015

Cele mai înspăimântătoare 15 lucruri la pălărie neagră 2015

Cuprins:

Video: Ochko123 - How the Feds Caught Russian Mega-Carder Roman Seleznev (Octombrie 2024)

Video: Ochko123 - How the Feds Caught Russian Mega-Carder Roman Seleznev (Octombrie 2024)
Anonim

4 Furarea fișierelor din nor

Serviciile de stocare în cloud, cum ar fi Dropbox și Google Drive, au devenit rapid instrumente esențiale pentru realizarea lucrărilor. De aceea, un atac nou al cercetătorilor Imperva care vă poate fura toate fișierele din cloud este atât de îngrozitor. Ceea ce este mai rău este că Imperva spune că atacul este nedetectabil de către apărările perimetrale și instrumentele tradiționale de securitate.

Partea inteligentă a acestui atac este aceea că evită problemele de a fi nevoit să fure acreditările unei potențiale victime sau să compromită platforma cloud în sine. În schimb, atacatorul îi păcălește pe victimă să instaleze malware care redirecționează copia stocată local de fișiere cloud către un server diferit, către care computerul livrează cu plăcere toate fișierele dvs. importante.

5 Securizarea controlului telefonului dvs. Android

Troienii cu acces la distanță sau RAT-urile, permit unui atacator să-ți acceseze de la distanță telefonul sau computerul ca și cum ar sta în fața lui. Ei pot vedea ce vedeți și chiar pot fotografia fotografii, pot asculta cu microfonul sau pot filma videoclipuri fără să știți. Este printre cele mai înfricoșătoare tipuri de malware, iar cercetătorii spun că au găsit o modalitate de a obține acel tip de acces pe milioane de dispozitive Android.

Problema este că unii producători de Android includ plugin-uri speciale care, în mod normal, stau în stare de repaus până când un serviciu de asistență la distanță, cum ar fi LogMeIn sau TeamViewer, ia contact. Apoi plug-in-ul se pornește și permite companiei să acceseze dispozitivul Android ca și cum ar fi agentul de asistență unde folosește telefonul. Cercetătorii de la Check Point Ohad Bobrov și Avi Bashan au descoperit cum să folosească aceste plug-in-uri pentru rău, permițându-le să preia controlul telefoanelor Android. Cea mai rea parte? Deoarece aceste plug-in-uri sunt instalate de producători, nu puteți face nimic pentru a vă proteja.

  • 6 Stagefright fură spectacolul

    Dezvăluit înainte de Black Hat de către cercetătorul Zimperium, Josh Drake, Stagefright este noua, mare, înfricoșătoare vulnerabilitate în Android. Cat de mare? Se crede că ar afecta 95 la sută din toate dispozitivele Android. Cât de înfricoșător? Drake a arătat că a fost capabil să facă ca telefoanele Android să execute cod doar prin trimiterea unui mesaj text. Împreună cu tipul potrivit de atac, acest lucru ar putea fi devastator.

    Drake a fost la îndemână la Black Hat pentru a vorbi despre Stagefright, de unde provine și despre ce a descoperit în timp ce-l cerceta. O abordare importantă a fost aceea că baza de coduri a Android este enormă și necesită mai multă atenție. „Probabil acesta nu este singurul cod care a fost scris în grabă”, a spus Drake.

    De asemenea, a participat la Black Hat a fost șeful Google de securitate pentru Android, Adrian Ludwig (ilustrat mai sus). El a recunoscut domeniul de aplicare al Stagefright, dar a anunțat că Google și partenerii săi depun un efort la fel de mare pentru a proteja Android împotriva exploatării Stagefright. Ludwig a subliniat, de asemenea, munca pe care Google o făcuse deja pentru a menține Android în siguranță. În fața numeroaselor atacuri, el a spus că Android este încă puternic.

  • 7 Hacking a Rifle Powered Linux

    Destul de curând, Internetul lucrurilor va fi în jurul nostru. De fapt, este deja (uitându-vă la televizoarele și ruterele dvs. inteligente!). Există însă anumite locuri în care tehnologia conectată la Internet tocmai a început să facă incursiuni, cum ar fi arme de foc. Runa Sandvik și co-cercetătorul său Michael Auger au cumpărat, au trântit și au piratat cu succes o pușcă inteligentă Tracking Point. În condiții normale, această pușcă te ajută să-ți lovești de fiecare dată. Sub controlul hackerilor, acesta poate fi blocat, făcut să rateze ținte și indus să lovească alte ținte.

    Un lucru care a fost clar în urma lui Sandvik și a lucrului lui Auger a fost faptul că hacking-ul unei puști nu a fost ușor. Au luat timp pentru a evidenția numeroasele lucruri pe care Tracking Point le-a făcut corect și pentru a face sugestii industriei cu privire la modul în care pot îmbunătăți dispozitivele IOT. Poate că hacking-ul acestei puști va duce într-o zi la o lume cu prăjitoare mai sigure.

    8 hackeri pot să-ți pună capul pe casa ta conectată pe toată suprafața

    Sistemul de automatizare acasă ZigBee vă permite să controlați ușor încuietori, lumini și termostat, dar ar putea extinde și controlul pentru hackeri. Într-o prezentare dramatică, cercetătorii Tobias Zillner și Sebastian Strobl au demonstrat modul în care puteau prelua controlul sistemelor bazate pe ZigBee.

    Se pare că vina nu este de la ZigBee, ci de la furnizorii care folosesc sistemul său de comunicare. ZigBee oferă numeroase instrumente de securitate pentru a vă asigura că numai persoanele potrivite vorbesc cu dispozitivele. Dar furnizorii pur și simplu nu folosesc aceste instrumente, în schimb se bazează pe un sistem de backup mai puțin sigur. Din fericire, este un atac dificil de eliminat, însă producătorii de dispozitive trebuie să își intensifice jocul colectiv.

  • 9 Cât de sigură este amprenta ta?

    Din ce în ce mai multe dispozitive mobile includ senzori de amprentă, iar în viitor ne putem aștepta la fel de multe tipuri exotice de autentificare biometrică. Dar datele dvs. despre amprente nu pot fi stocate în siguranță pe telefonul dvs., iar cititorul însuși ar putea fi atacat de un hacker. Cercetătorii FireEye Tao Wei și Yulong Zhang au prezentat patru atacuri care v-ar putea fura datele despre amprentă. Nu este o afacere prea mare, cu condiția să nu rămâneți fără degete.

    Dintre cele patru atacuri prezentate de Zhang, două au fost deosebit de interesante. Primul a arătat cum, cu instrumentele potrivite, un atacator putea pur și simplu să strice un ecran de deblocare pentru a păcăli victima să-și strecoare degetul pe scaner. Simplu! Un alt atac, mult mai complicat, ar putea accesa datele de la scanerul de amprente fără a fi necesar să intre în segmentul TrustZone sigur al dispozitivului Android. Deși vulnerabilitățile pe care Zhang și Wei le-au găsit au fost corecte, este posibil să existe încă multe altele. (Imagine )

  • 10 Hacking-ul unei plante chimice este foarte greu

    Într-una dintre cele mai complexe prezentări de la Black Hat, Marina Krotofil a descris cum atacatorii ar putea aduce o plantă chimică în genunchi pentru distracție și profit. Ei bine, mai ales profit. Procesul este plin de provocări unice, cea mai mare dintre ele constând în a înțelege modul de înțelegere a funcționărilor interne complexe ale unei instalații, în care gazele și lichidele se mișcă în moduri ciudate, care nu sunt ușor de urmărit de dispozitivele electronice disponibile hackerilor. Și atunci trebuie să te descurci cu fizica neplăcută a unei fabrici. Reduceți prea mult presiunea apei și acidul poate atinge o temperatură critică și atrage atenția asupra atacului.

    Partea cea mai înfricoșătoare a prezentării lui Krotofil a fost cu siguranță faptul că hackerii au extorcat deja cu succes bani din utilități și uzine în trecut, dar informațiile nu erau disponibile cercetătorilor. (Imagine )

  • 11 Viitoarea societate securizată

    În timpul discursului său cheie, celebrul avocat Jennifer Granick a descris modul în care etosul hacker al avansării sociale prin intermediul tehnologiei fusese pierdut în fața plăcerii, controlului guvernamental și intereselor corporative. A spus ea, visul unui Internet gratuit și deschis, care a făcut ca cunoștințele și comunicarea să fie perfecte și erodate, rasismul, clasismul și discriminarea de gen nu a fost niciodată pe deplin realizată și declinând rapid.

    Ea și-a descris teama că tehnologia informației va crea o lume în care analiza datelor este folosită pentru orice. Aceasta a consolidat structurile de putere existente, a spus ea, și ar afecta cel mai mult cazurile de franjuri. Ea a avertizat, de asemenea, că guvernele folosesc securitatea ca o modalitate de proiectare a puterii, creând motive de securitate și puncte de securitate. Lucruri înfricoșătoare.

  • 12 Cum să nu fii arestat

    Una dintre cele mai discutate sesiuni dintre participanții la Black Hat a fost găzduită de Departamentul Justiției. Pentru persoana obișnuită, probabil că suna plictisitor, dar această ședință plină de viață a căutat să educe audiența și să explice modul în care hackerii își pot continua munca fără a aplica legislația.

    Leonard Bailey, consilierul special al DOJ pentru securitate națională din secțiunea „Criminalitatea computerizată și proprietatea intelectuală” a agenției, le-a explicat participanților cum ar putea efectua scanări de vulnerabilitate și teste de penetrare în siguranță. Dar ceea ce este mai important sunt eforturile DOJ pentru a se asigura că aplicarea legii nu are un efect rece asupra cercetării în domeniul securității.

    13 Atacatori din rețea

    Nu aveți încredere în rețeaua Black Hat. Există o mulțime de oameni în jurul rețelei și mulți dintre participanți folosesc ocazia să încerce noi trucuri și tehnici pe care le-au învățat în cursul săptămânii. Fortinet a gestionat anul acesta centrul de operații de securitate pentru Black Hat și a monitorizat toată activitatea atât în ​​rețelele cablate cât și în cele wireless. În timp ce existau o mulțime de ecrane care arătau ce aplicații rulau, cea mai mare parte a analizei a fost realizată de o echipă voluntară de profesioniști în securitate. O clasă, care învață tehnici avansate de atac de penetrare Web, s-a îndepărtat puțin, determinând ISP-ul să sune echipa de operații pentru a le spune să se oprească.

    14 Oprirea apelurilor robotice

    Nu a fost la Black Hat, ci DEF CON. Humanity Strikes Back este un concurs FTC la DEF CON, unde hackerii au creat software anti-robocall. Ideea a fost de a crea un instrument care să analizeze sunetul apelului și dacă apelul a fost determinat a fi un robot, să îl blocheze de la utilizatorul final și să redirecționeze apelul către un hotpot. Doi finaliști și-au demonstrat software-ul în cadrul contextului în timpul DEF CON, în timp ce acest robot a oferit cu bucurie vacanțe de croazieră gratuite dacă apăsați 1.

    15 Cum să devii hacker

    Acum că știi cum să nu fii arestat pentru cercetarea securității, poate te interesează să te joci cu niște instrumente de hacking proprii? Introduceți Kali Linux, o platformă personalizabilă care vă permite să vă distrați de tot felul.

    Kali Linux este menit să fie ușor, dar mai important este să fie flexibil. Puteți adăuga sau elimina instrumente pentru testarea programelor malware, testarea rețelei, testarea penetrării - îl numiți. Puteți instala chiar și instrumentele pe un Raspberry Pi pentru testarea securității în timp.

    Cele mai înspăimântătoare 15 lucruri la pălărie neagră 2015