Villanos - Teaser Trailer | #QuedateEnCasa
นักวิจัยด้านความปลอดภัยชื่อ Barnaby Jack ประหลาดใจที่ผู้เข้าร่วมประชุมในการประชุมด้านความปลอดภัย Black Hat โดยการแฮ็กเครื่องเอทีเอ็มในเซสชัน "Jackpotting Automered Teller Machines Redux" มีบางบทเรียนที่สำคัญที่ต้องเรียนรู้จากช่องโหว่ Jack แสดงให้เห็นและใช้กับเครื่องเอทีเอ็มเท่านั้น
เป็นสับที่น่าประทับใจ ใครจะไม่ชอบเพียงเดินขึ้นเครื่อง ATM และทำให้มัน spew เงินเช่นถ้าคุณต้องการกดคพ็อตในเครื่องสล็อตสเวกัส? แต่ธุรกิจส่วนใหญ่ไม่ได้เป็นเจ้าของเครื่องเอทีเอ็มดังนั้นทำไมผู้ดูแลระบบไอทีควรดูแลเกี่ยวกับเอทีเอ็มสับ?
[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]คำตอบคือไม่ใช่แค่เกี่ยวกับเอทีเอ็มเท่านั้น เครื่อง เครื่องเอทีเอ็มเป็นเพียงตัวอย่างหนึ่งที่น่าตื่นเต้นสำหรับความปลอดภัยทางกายภาพที่ไม่ดีพร้อมกับการรักษาความปลอดภัยแบบดิจิตอลที่ไม่ดีบนแพลตฟอร์มแบบเดิมหรือแบบเฉพาะ คอมพิวเตอร์ส่วนใหญ่มีอยู่ทั่วไป แต่หลายคนไม่ได้รับการตรวจสอบเรื่องความปลอดภัยหรืออัพเดทเป็นประจำเพื่อปกป้องพวกเขา
Toralv Dirro, นักวิจัยด้านความปลอดภัยกับ McAfee, อธิบายไว้ใน blog โพสต์ว่า "คนส่วนใหญ่มักจะละเว้นข้อเท็จจริงที่ว่า อุปกรณ์และอุปกรณ์ในปัจจุบันใช้คอมพิวเตอร์และระบบปฏิบัติการที่มีมาตรฐานค่อนข้างมากเครื่องเอทีเอ็มรถยนต์อุปกรณ์ทางการแพทย์แม้แต่ทีวีของคุณอาจมีคอมพิวเตอร์เครื่องดังกล่าวอยู่ภายในช่วยให้สามารถอัปเดตผ่านเครือข่ายซอฟต์แวร์มีข้อบกพร่องอยู่ "
Dirro อธิบายต่อไปว่าระบบที่ซับซ้อนมากขึ้นคือยิ่งมีโอกาสที่จะมีข้อบกพร่องที่สามารถค้นพบและใช้ประโยชน์ได้นานพอสมควร หลายระบบเหล่านี้โดยเฉพาะระบบเช่นซอฟต์แวร์ที่ใช้เครื่องเอทีเอ็มที่สถานีบริการน้ำมันในมุมมีความซับซ้อนและจำเป็นต้องได้รับการอัปเดตตามระยะเวลาเพื่อให้มั่นใจว่าปลอดภัยและได้รับความคุ้มครอง
นอกจากนี้ยังมีผลกระทบด้านความมั่นคงของชาติด้วย สาธารณูปโภคหลายอย่างเช่นน้ำและไฟฟ้าโรงงานแปรรูปเคมีโรงงานการผลิตรถไฟและรถไฟฟ้าใต้ดินและองค์ประกอบอื่น ๆ ของโครงสร้างพื้นฐานที่สำคัญซึ่งเป็นหัวใจสำคัญของการผลิตการค้าและการรักษาความปลอดภัยสำหรับประเทศพึ่งพาระบบเดิมที่ไม่บ่อยนัก การปรับปรุงยังมีโอกาสที่หลุม exploitable สำหรับผู้บุกรุกที่ดูยากพอ
เพื่อให้เรื่องแย่ลงระบบหลายระบบเหล่านี้เดิมเป็นแบบสแตนด์อโลน แต่เชื่อมต่อกับอินเทอร์เน็ตในช่วงเวลาทำให้สามารถเข้าถึงและใช้ประโยชน์จากระยะไกลได้. สับเครื่องเอทีเอ็มแสดงให้เห็นถึงความจำเป็นในการให้การรักษาความปลอดภัยที่ดีขึ้นสำหรับระบบเหล่านี้
การคาดการณ์ว่าระบบเดิมและระบบเฉพาะช่องเหล่านี้จะมีการปรับปรุงอย่างต่อเนื่อง การใช้ไฟร์วอลล์หรือการป้องกันมัลแวร์ทั่วไปก็ไม่สามารถทำได้เป็นอย่างมาก อย่างไรก็ตามในขณะที่ Dirro ชี้ให้เห็นว่า "ในอนาคตมีการใช้การควบคุมแอ็พพลิเคชันการควบคุมการกำหนดค่าและการควบคุมการเปลี่ยนแปลงเพื่อปิดระบบเหล่านั้นดังนั้นคุณจึงยังคงสามารถทำการอัปเดตและการเปลี่ยนแปลงที่ได้รับอนุญาต แต่ไม่ได้ใช้รหัสที่ไม่ได้รับอนุญาตจากผู้บุกรุก"
ลูกค้าที่เข้าใช้งานอินเทอร์เน็ตจาก Black Internet กำลังประสบปัญหาขาดอากาศในเช้าวันอังคาร ตามด้วย ISP ผู้สื่อข่าวสำนักข่าวซินหัวรายงานว่าในวันศุกร์ที่คำตัดสินในศาลเขตสตอกโฮล์มได้มีคำสั่งให้ Black Internet ปิดการเข้าถึงอ่าวโจรสลัด คำตัดสินดังกล่าวถึง Black Internet ในวันจันทร์และตัดสินใจที่จะปฏิบัติตามข้อกำหนดดังกล่าวทันที เพียงไม่กี่ชั่วโมงหลังจากนั้นมันก็กลายเป็นเหยื่อของการก่อวินาศกรรมมันกล่าวว่า

[อ่านเพิ่มเติม: วิธีการลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]
Red Hat ประกาศเปิดตัว Red Hat Enterprise Linux 5.9 ซึ่งเป็นแพลตฟอร์มใหม่สำหรับแพลตฟอร์มโอเพนซอร์สที่เป็นที่นิยมของ บริษัท

แม้ว่าซอฟท์แวร์จะรักษาความสามารถในการใช้งานร่วมกับฮาร์ดแวร์และซอฟท์แวร์ในวงจรชีวิต RHEL 5 ได้แล้วก็ตาม นำเสนอคุณลักษณะใหม่ ๆ ที่สำคัญ ๆ ในตาราง
Black Hat, Grey Hat หรือ White Hat Hacker คืออะไร?

คุณกำหนด Black Hat Hacker อย่างไร? แฮ็กเกอร์หมวกขาวคือใคร? แฮ็กเกอร์สีเทาหรือแฮ็กเกอร์สีเขียว, สีฟ้าหรือหมวกแดง Hacker Hat สีอธิบาย