Trang Chủ Nhận xét 15 điều đáng sợ nhất tại mũ đen 2015

15 điều đáng sợ nhất tại mũ đen 2015

Mục lục:

Video: Chiến dịch thất bại của quân đội Australia trước đàn đà điểu năm 1932 (Tháng Chín 2024)

Video: Chiến dịch thất bại của quân đội Australia trước đàn đà điểu năm 1932 (Tháng Chín 2024)
Anonim

4 đánh cắp tập tin ra khỏi đám mây

Các dịch vụ lưu trữ đám mây như Dropbox và Google Drive đã nhanh chóng trở thành công cụ thiết yếu để hoàn thành công việc. Đó là lý do tại sao một cuộc tấn công mới từ các nhà nghiên cứu của Imperva có thể đánh cắp tất cả các tệp của bạn khỏi đám mây rất lạnh. Điều tồi tệ hơn là Imperva nói rằng cuộc tấn công là không thể phát hiện được bởi hệ thống phòng thủ vành đai và các công cụ bảo mật điểm cuối truyền thống.

Phần thông minh của cuộc tấn công này là nó tránh được các vấn đề về việc phải đánh cắp thông tin xác thực của nạn nhân hoặc thỏa hiệp nền tảng đám mây. Thay vào đó, kẻ tấn công lừa nạn nhân cài đặt phần mềm độc hại chuyển hướng bản sao lưu trữ cục bộ của các tệp đám mây sang một máy chủ khác, nơi máy tính của bạn vui vẻ gửi tất cả các tệp quan trọng của bạn.

5 Kiểm soát điện thoại Android của bạn

Trojan truy cập từ xa, hoặc RAT, cho phép kẻ tấn công truy cập từ xa vào điện thoại hoặc máy tính của bạn như thể họ đang ngồi trước nó. Họ có thể thấy những gì bạn thấy và thậm chí chụp ảnh, nghe bằng micrô hoặc quay video mà bạn không biết. Đây là một trong những loại phần mềm độc hại đáng sợ nhất và các nhà nghiên cứu cho biết họ đã tìm ra cách để có được quyền truy cập đó trên hàng triệu thiết bị Android.

Vấn đề là một số nhà sản xuất Android bao gồm các trình cắm đặc biệt thường không hoạt động cho đến khi một dịch vụ hỗ trợ từ xa như LogMeIn hoặc TeamViewer liên lạc. Sau đó, trình cắm bật và cho phép công ty truy cập thiết bị Android như thể tác nhân hỗ trợ sử dụng điện thoại. Các nhà nghiên cứu của Check Point Ohad Bobrov và Avi Bashan đã khám phá ra cách sử dụng các plugin này cho mục đích xấu, cho phép họ kiểm soát điện thoại Android. Phần tồi tệ nhất? Vì các plugin này được cài đặt bởi các nhà sản xuất, bạn không thể làm gì để tự bảo vệ mình.

  • 6 Stagefright đánh cắp chương trình

    Được tiết lộ trước Black Hat bởi nhà nghiên cứu Zimperium Josh Drake, Stagefright là lỗ hổng mới, lớn, đáng sợ trong Android. Lớn như thế nào? Nó được cho là ảnh hưởng đến 95 phần trăm của tất cả các thiết bị Android. Thật đáng sợ? Drake cho thấy anh ta có thể khiến điện thoại Android thực thi mã chỉ bằng cách gửi tin nhắn văn bản. Cùng với loại tấn công phù hợp, điều này có thể tàn phá.

    Drake có mặt tại Black Hat để nói về Stagefright, nơi nó đến và những gì anh khám phá ra khi nghiên cứu về nó. Một vấn đề lớn là codebase của Android rất lớn và đảm bảo sự chú ý nhiều hơn. "Đây có lẽ không phải là mã duy nhất được viết vội vàng, " Drake nói.

    Cùng tham dự Black Hat còn có người đứng đầu bộ phận bảo mật Android của Google, Adrian Ludwig (ảnh trên). Ông thừa nhận phạm vi của Stagefright, nhưng tuyên bố rằng Google và các đối tác của họ đang thực hiện một nỗ lực không kém phần lớn để bảo vệ Android chống lại việc khai thác của Stagefright. Ludwig cũng nhấn mạnh công việc Google đã thực hiện để giữ an toàn cho Android. Trước nhiều cuộc tấn công, ông cho biết Android vẫn mạnh.

  • 7 hack một súng trường hỗ trợ Linux

    Sẽ sớm thôi, Internet of Things sẽ ở xung quanh chúng ta. Trên thực tế, nó đã là (nhìn vào TV và bộ định tuyến thông minh của bạn!). Nhưng có một số nơi mà công nghệ kết nối Internet chỉ mới bắt đầu xâm nhập, như súng. Runa Sandvik và nhà đồng nghiên cứu Michael Auger đã mua, xé và chế tạo thành công một khẩu súng trường thông minh Theo dõi. Trong trường hợp bình thường, khẩu súng trường này giúp bạn đánh dấu mỗi lần. Dưới sự kiểm soát của tin tặc, nó có thể bị khóa, được thực hiện để bỏ lỡ các mục tiêu và gây ra các mục tiêu khác.

    Một điều rõ ràng từ công việc của Sandvik và Auger là việc hack một khẩu súng trường là không dễ dàng. Họ đã dành thời gian để chỉ ra nhiều điều mà Điểm theo dõi đã làm đúng và đưa ra đề xuất cho ngành về cách họ có thể cải thiện các thiết bị IOT. Có lẽ việc hack khẩu súng trường này một ngày nào đó sẽ dẫn đến một thế giới có lò nướng bánh an toàn hơn.

    8 tin tặc có thể phá vỡ nhà được kết nối của bạn Mở rộng

    Hệ thống tự động hóa nhà ZigBee cho phép bạn điều khiển khóa cửa, đèn và bộ điều chỉnh nhiệt một cách dễ dàng, nhưng nó cũng có thể mở rộng điều khiển đó cho tin tặc. Trong một bài thuyết trình đầy kịch tính, các nhà nghiên cứu Tobias Zillner và Sebastian Strobl đã trình diễn cách họ có thể kiểm soát các hệ thống dựa trên ZigBee.

    Có vẻ như lỗi không nằm ở ZigBee mà là với các nhà cung cấp sử dụng hệ thống liên lạc của nó. ZigBee cung cấp nhiều công cụ bảo mật để đảm bảo rằng chỉ có đúng người đang nói chuyện với thiết bị. Nhưng các nhà cung cấp đơn giản là không sử dụng các công cụ đó, thay vào đó dựa vào hệ thống sao lưu kém an toàn. Rất may, đó là một cuộc tấn công khó khăn để loại bỏ nhưng các nhà sản xuất thiết bị cần phải đẩy mạnh trò chơi tập thể của họ.

  • 9 Dấu vân tay của bạn an toàn đến mức nào?

    Ngày càng có nhiều thiết bị di động bao gồm cảm biến vân tay và trong tương lai chúng ta có thể mong đợi nhiều loại xác thực sinh trắc học kỳ lạ hơn. Nhưng dữ liệu vân tay của bạn có thể không được lưu trữ an toàn trên điện thoại của bạn và chính đầu đọc có thể bị tin tặc tấn công. Các nhà nghiên cứu của FireEye Tao Wei và Yulong Zhang đã trình bày bốn cuộc tấn công có thể đánh cắp dữ liệu dấu vân tay của bạn. Đó không phải là một thỏa thuận quá lớn, miễn là bạn không hết ngón tay.

    Trong bốn cuộc tấn công mà Zhang trình bày, có hai cuộc tấn công đặc biệt thú vị. Đầu tiên cho thấy làm thế nào, với các công cụ phù hợp, kẻ tấn công có thể giả mạo màn hình mở khóa để lừa nạn nhân quẹt ngón tay vào máy quét. Đơn giản! Một cuộc tấn công phức tạp hơn nhiều có thể truy cập dữ liệu từ máy quét dấu vân tay mà không cần phải xâm nhập vào phân khúc TrustZone an toàn của thiết bị Android. Mặc dù các lỗ hổng mà Zhang và Wei tìm thấy đã được vá, nhưng có khả năng còn nhiều điều chưa được khám phá. ( Hình ảnh )

  • 10 hack một nhà máy hóa chất thực sự khó

    Trong một trong những bài thuyết trình phức tạp nhất tại Black Hat, Marina Krotofil đã mô tả làm thế nào những kẻ tấn công có thể đưa một nhà máy hóa chất đến đầu gối của mình để vui chơi và kiếm lợi nhuận. Vâng, chủ yếu là lợi nhuận. Quá trình này chứa đầy những thách thức độc đáo, trong đó lớn nhất là tìm ra cách hiểu hoạt động bên trong phức tạp của một nhà máy, nơi khí và chất lỏng đang di chuyển theo những cách kỳ lạ mà các thiết bị điện tử có thể dễ dàng theo dõi bởi tin tặc. Và sau đó phải đối phó với vật lý phiền phức của một nhà máy. Giảm áp lực nước quá nhiều và axit có thể đạt đến nhiệt độ tới hạn và thu hút sự chú ý vào cuộc tấn công của bạn.

    Phần đáng sợ nhất trong bài thuyết trình của Krotofil chắc chắn là việc tin tặc đã tống tiền thành công từ các tiện ích và nhà máy trong quá khứ, nhưng thông tin đó không có sẵn cho các nhà nghiên cứu. ( Hình ảnh )

  • 11 Hội an toàn tương lai

    Trong bài phát biểu quan trọng của mình, luật sư nổi tiếng Jennifer Granick đã mô tả cách thức các hacker tiến bộ xã hội thông qua công nghệ đã bị mất vì sự tự mãn, sự kiểm soát của chính phủ và lợi ích của công ty. Cô nói, giấc mơ về một Internet tự do và cởi mở khiến kiến ​​thức và giao tiếp trở nên liền mạch và xói mòn phân biệt chủng tộc, chủ nghĩa phân biệt chủng tộc và phân biệt giới tính không bao giờ được thực hiện đầy đủ và mờ dần nhanh chóng.

    Cô mô tả nỗi sợ hãi của mình rằng công nghệ thông tin sẽ tạo ra một thế giới trong đó phân tích dữ liệu được sử dụng cho mọi thứ. Điều này sẽ củng cố các cấu trúc quyền lực hiện có, cô nói, và làm tổn thương nhiều nhất đến các trường hợp bên lề. Bà cũng cảnh báo các chính phủ sử dụng an ninh như một cách để dự án quyền lực, tạo ra các tổ chức an ninh và bảo mật. Thứ đáng sợ.

  • 12 Làm thế nào để không bị bắt

    Một trong những phiên thảo luận nhiều nhất trong số những người tham dự Mũ Đen là một phiên do Bộ Tư pháp tổ chức. Đối với người bình thường, nghe có vẻ buồn tẻ, nhưng phiên sôi nổi này đã tìm cách giáo dục khán giả và giải thích làm thế nào tin tặc có thể tiếp tục công việc của họ mà không cần phải tuân thủ luật pháp.

    Leonard Bailey, Luật sư đặc biệt của DOJ về an ninh quốc gia trong Bộ phận sở hữu trí tuệ và tội phạm máy tính của cơ quan, đã giải thích cho người tham dự về cách họ có thể thực hiện quét lỗ hổng và kiểm tra thâm nhập một cách an toàn. Nhưng điều quan trọng hơn là những nỗ lực của DOJ để đảm bảo rằng việc thực thi pháp luật không có ảnh hưởng lạnh đến nghiên cứu bảo mật.

    13 kẻ tấn công trên mạng

    Đừng tin vào mạng lưới Mũ Đen. Có rất nhiều người trên mạng và nhiều người tham dự sử dụng cơ hội để thử các thủ thuật và kỹ thuật mới mà họ đã học được trong tuần. Fortinet đã quản lý trung tâm hoạt động bảo mật cho Black Hat trong năm nay và giám sát tất cả hoạt động trên cả mạng có dây và không dây tại chỗ. Mặc dù có rất nhiều màn hình hiển thị những ứng dụng nào đang chạy, phần lớn các phân tích được thực hiện bởi một nhóm chuyên gia bảo mật hoàn toàn tự nguyện. Một lớp học, học các kỹ thuật tấn công thâm nhập Web tiên tiến, đã mang đi một chút, khiến ISP phải gọi cho nhóm điều hành để bảo họ dừng lại.

    14 Tắt cuộc gọi Robo

    Đây không phải ở Black Hat, mà là DEF CON. Humanity Strikes Back là một cuộc thi FTC tại DEF CON nơi tin tặc tạo ra phần mềm chống cướp. Ý tưởng là tạo ra một công cụ phân tích âm thanh cuộc gọi và nếu cuộc gọi được xác định là robocall, hãy chặn nó khỏi người dùng cuối và chuyển cuộc gọi đến honeypot. Hai người vào chung kết đã trình diễn phần mềm của họ tại bàn ngữ cảnh trong DEF CON, trong khi robot này vui vẻ cung cấp các chuyến đi du lịch miễn phí nếu bạn nhấn 1.

    15 Cách trở thành một hacker

    Bây giờ bạn đã biết làm thế nào để không bị bắt vì nghiên cứu bảo mật, có thể bạn thích chơi xung quanh với một số công cụ hack của riêng bạn? Nhập Kali Linux, một nền tảng tùy biến cho phép bạn có tất cả các loại niềm vui.

    Kali Linux có nghĩa là dễ dàng, nhưng quan trọng hơn là nó linh hoạt. Bạn có thể thêm hoặc xóa các công cụ để kiểm tra phần mềm độc hại, kiểm tra mạng, kiểm tra thâm nhập mà bạn đặt tên cho nó. Bạn thậm chí có thể cài đặt các công cụ trên Raspberry Pi để kiểm tra bảo mật khi đang di chuyển.

    15 điều đáng sợ nhất tại mũ đen 2015