Защита ПК! Форум.

Защита компьютера от вирусов

Партнеры

Создать форум

Кто сейчас на форуме

Сейчас посетителей на форуме: 1, из них зарегистрированных: 0, скрытых: 0 и гостей: 1

Нет


[ Посмотреть весь список ]


Больше всего посетителей (217) здесь было Сб Окт 26, 2024 1:57 am

RSS-каналы


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 

    Топ-10 самых тревожных докладов на Black Hat 2013

    Admin
    Admin
    Admin


    Сообщения : 656
    Дата регистрации : 2010-12-25
    Возраст : 56
    Откуда : Киев

    Топ-10 самых тревожных докладов на Black Hat 2013 Empty Топ-10 самых тревожных докладов на Black Hat 2013

    Сообщение  Admin Пт Авг 09, 2013 11:24 pm

    Двухдневный брифинг с журналистами, которым окончилась конференция, позволил им выделить ряд отчетов, раскрывающих самые опасные уязвимости.

    Конференция по информационной безопасности Black Hat USA проходит уже 16 лет подряд и привлекает внимание хакеров, консультантов по безопасности и правительственных агентов по всему миру. В 2013 году она проходила в течение всей прошлой недели, и последних два дня проводился брифинг со СМИ, по итогам которого издание ITProPortal составило «топ-10 самых страшных событий Black Hat 2013».

    Отметим, что в ходе мероприятия большинство исследователей посвящают слушателей во все подробности того, как именно им удалось проэксплуатировать ту или иную уязвимость, однако это не является результатом безответственного поведения. Публичное раскрытие этой информации призвано привлечь к проблеме общественное внимание и заставить разработчиков выпустить исправление.

    Итак «топ-10 самых страшных событий Black Hat 2013»:

    10. Смерть Барнаби Джека (Barnaby Jack). Экстраординарный хакер, долгое время являвшийся участником Black Hat, умер за несколько дней до своей презентации в текущем году. Тема его доклада была связана с прошлогодними исследованиями медицинского оборудования. Джек намеревался рассказать о взломе и дальнейшей манипуляции кардиостимуляторами.
    9. Компания Rapid7 скрасила вечерний досуг участников конференции, пригласив танцоров и пиротехников. С безопасностью это не связано, однако, по словам очевидцев, выглядело довольно устрашающе.
    8. Исследователи напомнили о проведении крупнейшей DDoS-атаки в мировой истории мощностью 30 Тб/с, а также продемонстрировали, как можно с легкостью ее усилить в 10 или даже в 100 раз.
    7. Глава АНБ США Кейт Александер (Keith Alexander) пообещал раскрыть истину о работе американских спецслужб. В ходе своего выступления он обратился к присутствовавшим экспертам со словами: «Мы должны услышать ваши идеи, а вы должны услышать факты». Один из слушателей назвал Александера лжецом, после чего охранники конфисковали у него упаковку яиц.
    6. Эксперты провели исследование, согласно которому в мире фишинговых атак наблюдается новая опасная тенденция. Так, вместо создания вредоносных писем от якобы надежного источника, злоумышленники все чаще прибегают к попыткам имитации стиля письма тех или иных людей, опираясь на их сообщения в социальных сетях.
    5. Сотрудники White Hat Security смогли провести успешную и рекордно дешевую DDoS-атаку на свои собственные серверы. В рамках эксперимента они потратили на создание собственной бот-сети ровно $50, которыми оплатили размещение вредоносного рекламного баннера.
    4. Используя усилители сигнала мобильной сети от компании Femtocell исследователи в режиме реального времени продемонстрировали перехват трафика пользователей. Без особого труда им удалось получить доступ к текстовым и графическим сообщениям, интернет-трафику и прочим данным уязвимого смартфона.
    3. Представители Georgia Tech показали участникам Black Hat как можно внедрить в приложение для Android вредоносный код, оставляя нетронутым сертификат разработчика. Модифицированное таким образом ПО распознается операционной системой, как легитимное.
    2. Эксперты публично получили корневой доступ к видеокамерам четырех популярных производителей, предназначенным для ведения наблюдения на объектах, требующих охраны.
    1. Наиболее шокирующей для участников Black Hat демонстрацией стал взлом iPhone при помощи модифицированного специальным образом зарядного устройства от Apple. Одного подключения смартфона к розетке оказалось достаточно для того, чтобы исследователи получили неограниченный контроль над смартфоном.

    Источник: securitylab.ru

      Текущее время Чт Окт 31, 2024 2:59 pm

      Яндекс.Метрика