à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
ผู้จัดงานสัปดาห์หน้า การประชุมแบล็คแฮตยุโรปมีแนวโน้มว่าจะมีการนำเสนอด้านความปลอดภัยที่อาจส่งผลกระทบต่อทุกคนที่ใช้อินเทอร์เน็ต แต่ยังไม่มีรายละเอียดใด ๆ ที่จะได้รับการเผยแพร่ออกมา
พวกเขากล่าวว่างานนำเสนอนี้จะมีความสำคัญเนื่องจากงานนี้มาจากการรักษาความปลอดภัย นักวิจัย Dan Kaminsky ในการประชุม Black Hat เมื่อเดือนกรกฎาคมปีที่แล้วเกี่ยวกับข้อบกพร่องที่แพร่หลายใน DNS (Domain Name System)
การวิจัยของ Kaminsky ทำให้เกิดความพยายามในการแก้ไข DNS servers ที่เสี่ยงต่อการโจมตีที่เป็นอันตรายซึ่งอาจเปลี่ยนเส้นทางนักเล่นเว็บ ไปยังเว็บไซต์หลอกลวงแม้ว่าจะมีการพิมพ์ URL (Uniform Resource Locator) อย่างถูกต้องแล้วในสถานการณ์การโจมตีอื่น ๆ
[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]การประชุม Black Hat's Europe ใน Amsterd am จะนำเสนองานนำเสนอที่ทันสมัยเกี่ยวกับปัญหาด้านความปลอดภัยในระบบปฏิบัติการ OS X ของ Apple ชุดซอฟต์แวร์สำหรับการผลิต OpenOffice.org และซอฟต์แวร์ SAP นอกจากนี้จะมีช่องโหว่ใหม่ 6 ช่องพร้อมด้วยเครื่องมือ 12 ข้อสำหรับผู้เชี่ยวชาญด้านความปลอดภัย
รายละเอียดของงานนำเสนอบางส่วนมีอยู่ในเว็บไซต์ของ Black Hat พร้อมกับการสัมภาษณ์ทางเสียงกับผู้จัดงานบางส่วน
นี่คือตัวอย่าง ของงานนำเสนอ:
- ลายนิ้วมือทางเทคนิคที่ใช้ข้อมูลเมตา: Chema Alonso และ Enrique Rando จะแสดงวิธีการรวบรวมข้อมูลเกี่ยวกับเครือข่ายภายในของ บริษัท จำนวนมากโดยการวิเคราะห์เอกสารในเว็บไซต์ คุณสามารถหาโครงสร้างเครือข่ายจับคู่ที่อยู่ IP (Internet Protocol) กับชื่อเซิร์ฟเวอร์เครื่องพิมพ์และโฟลเดอร์ภายในได้ อลอนโซ่และแรนโดเป็นวิศวกรคอมพิวเตอร์
- Eric Filiol หัวหน้านักวิทยาศาสตร์จาก French Army Signals Academy จะยืนยันว่า OpenOffice.org ซึ่งเป็นชุดผลิตภัณฑ์สำนักงานโอเพ่นซอร์สของโอเพ่นซอร์สไม่ได้รักษาความปลอดภัยให้กับระบบปฏิบัติการแบบ up-to- วันที่ การพัฒนาเอกสาร OpenOffice.org ที่เป็นอันตรายมากกว่าการใช้ชุดโปรแกรม Microsoft Office ซึ่งเป็นการทำร้ายบ่อยครั้งมาก Filiol จะบอกว่ามีจุดอ่อนของแนวคิดด้วย OpenOffice.org และควรออกแบบใหม่
- ดังนั้นคุณต้องการใส่ keylogger บนคอมพิวเตอร์ Apple แต่ไม่ต้องการทิ้งร่องรอยไว้? Charlie Miller และ Vincenzo Iozzo จะนำเสนอผลงานที่แสดงให้เห็นว่าเมื่อเครื่องได้รับการทำร้ายแล้วรหัสอื่น ๆ สามารถนำไปวางบนเครื่องได้โดยมีร่องรอยน้อยที่สุด "คุณไม่จำเป็นต้องเรียกเคอร์เนลเพื่อดำเนินการไบนารีของคุณ" Iozzo กล่าวในตัวอย่างเสียง Black Hat "คุณทิ้งร่องรอยไว้สำหรับการสืบสวนทางนิติวิทยาศาสตร์และถ้าคุณเป็นผู้โจมตีก็เป็นสิ่งที่น่าสนใจ"
พวกเขาจะมาพร้อมกับ iPhone ซึ่งใช้ OS X ซึ่งได้รับการแก้ไขแล้วมิลเลอร์ซึ่งเพิ่งได้รับรางวัล PWN2OWN ของ CanSecWest การประกวดการแฮ็ก Mac เป็นนักวิเคราะห์หลักที่ Evaluators การรักษาความปลอดภัยอิสระ Iozzo เป็นนักเรียนที่ Politecnico di Milano
- ระบบ SAP ยากที่จะแก้ปัญหาเนื่องจากความซับซ้อนของพวกเขา Mariano Nunez Di Croce นักวิจัยด้านความปลอดภัยอาวุโสของ CYBSEC จะแสดงวิธีการทดสอบการเจาะระบบ SAP รวมทั้งแสดงเวอร์ชันล่าสุดของ sapyto ซึ่งเป็นกรอบการทดสอบการเจาะระบบ SAP แบบโอเพนซอร์ส นอกจากนี้เขายังจะให้คำแนะนำในการรักษาความปลอดภัยของ SAProuter ซึ่งเป็นส่วนประกอบของการใช้งาน SAP ทุกตัวที่อาจก่อให้เกิดความเสี่ยงด้านความปลอดภัยหากไม่ได้รับการกำหนดค่าอย่างถูกต้อง
- โปรโตคอลที่รองรับอินเทอร์เน็ตบางส่วนมีข้อบกพร่องในการออกแบบ ถูกโจมตีโดยผู้บุกรุก โชคดีที่ระบบส่วนใหญ่ที่ใช้โปรโตคอลไม่ได้อยู่บนอินเทอร์เน็ตและได้รับความปลอดภัยจากผู้ให้บริการและผู้ประกอบการที่ใช้บริการ theo cácnhànghiêncứu Enno Rey và Daniel Mende, nhưngnếucó ai đó truy cậpvàomạnglướicủahãng การพูดคุยของพวกเขาจะอยู่ที่ BGP (Border Gateway Protocol) และ MPLS (Multi-Protocol Label Switching)
Black Hat Europe จะจัดฝึกอบรมในวันอังคารที่ 14 เมษายนและวันพุธที่ 15 เมษายนตามด้วยการบรรยายสรุปสองวัน