Android

ปัญหาในอินเทอร์เน็ตที่จะต้องเปิดเผยในการประชุม

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ
Anonim

ผู้จัดงานสัปดาห์หน้า การประชุมแบล็คแฮตยุโรปมีแนวโน้มว่าจะมีการนำเสนอด้านความปลอดภัยที่อาจส่งผลกระทบต่อทุกคนที่ใช้อินเทอร์เน็ต แต่ยังไม่มีรายละเอียดใด ๆ ที่จะได้รับการเผยแพร่ออกมา

พวกเขากล่าวว่างานนำเสนอนี้จะมีความสำคัญเนื่องจากงานนี้มาจากการรักษาความปลอดภัย นักวิจัย Dan Kaminsky ในการประชุม Black Hat เมื่อเดือนกรกฎาคมปีที่แล้วเกี่ยวกับข้อบกพร่องที่แพร่หลายใน DNS (Domain Name System)

การวิจัยของ Kaminsky ทำให้เกิดความพยายามในการแก้ไข DNS servers ที่เสี่ยงต่อการโจมตีที่เป็นอันตรายซึ่งอาจเปลี่ยนเส้นทางนักเล่นเว็บ ไปยังเว็บไซต์หลอกลวงแม้ว่าจะมีการพิมพ์ URL (Uniform Resource Locator) อย่างถูกต้องแล้วในสถานการณ์การโจมตีอื่น ๆ

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]

การประชุม Black Hat's Europe ใน Amsterd am จะนำเสนองานนำเสนอที่ทันสมัยเกี่ยวกับปัญหาด้านความปลอดภัยในระบบปฏิบัติการ OS X ของ Apple ชุดซอฟต์แวร์สำหรับการผลิต OpenOffice.org และซอฟต์แวร์ SAP นอกจากนี้จะมีช่องโหว่ใหม่ 6 ช่องพร้อมด้วยเครื่องมือ 12 ข้อสำหรับผู้เชี่ยวชาญด้านความปลอดภัย

รายละเอียดของงานนำเสนอบางส่วนมีอยู่ในเว็บไซต์ของ Black Hat พร้อมกับการสัมภาษณ์ทางเสียงกับผู้จัดงานบางส่วน

นี่คือตัวอย่าง ของงานนำเสนอ:

- ลายนิ้วมือทางเทคนิคที่ใช้ข้อมูลเมตา: Chema Alonso และ Enrique Rando จะแสดงวิธีการรวบรวมข้อมูลเกี่ยวกับเครือข่ายภายในของ บริษัท จำนวนมากโดยการวิเคราะห์เอกสารในเว็บไซต์ คุณสามารถหาโครงสร้างเครือข่ายจับคู่ที่อยู่ IP (Internet Protocol) กับชื่อเซิร์ฟเวอร์เครื่องพิมพ์และโฟลเดอร์ภายในได้ อลอนโซ่และแรนโดเป็นวิศวกรคอมพิวเตอร์

- Eric Filiol หัวหน้านักวิทยาศาสตร์จาก French Army Signals Academy จะยืนยันว่า OpenOffice.org ซึ่งเป็นชุดผลิตภัณฑ์สำนักงานโอเพ่นซอร์สของโอเพ่นซอร์สไม่ได้รักษาความปลอดภัยให้กับระบบปฏิบัติการแบบ up-to- วันที่ การพัฒนาเอกสาร OpenOffice.org ที่เป็นอันตรายมากกว่าการใช้ชุดโปรแกรม Microsoft Office ซึ่งเป็นการทำร้ายบ่อยครั้งมาก Filiol จะบอกว่ามีจุดอ่อนของแนวคิดด้วย OpenOffice.org และควรออกแบบใหม่

- ดังนั้นคุณต้องการใส่ keylogger บนคอมพิวเตอร์ Apple แต่ไม่ต้องการทิ้งร่องรอยไว้? Charlie Miller และ Vincenzo Iozzo จะนำเสนอผลงานที่แสดงให้เห็นว่าเมื่อเครื่องได้รับการทำร้ายแล้วรหัสอื่น ๆ สามารถนำไปวางบนเครื่องได้โดยมีร่องรอยน้อยที่สุด "คุณไม่จำเป็นต้องเรียกเคอร์เนลเพื่อดำเนินการไบนารีของคุณ" Iozzo กล่าวในตัวอย่างเสียง Black Hat "คุณทิ้งร่องรอยไว้สำหรับการสืบสวนทางนิติวิทยาศาสตร์และถ้าคุณเป็นผู้โจมตีก็เป็นสิ่งที่น่าสนใจ"

พวกเขาจะมาพร้อมกับ iPhone ซึ่งใช้ OS X ซึ่งได้รับการแก้ไขแล้วมิลเลอร์ซึ่งเพิ่งได้รับรางวัล PWN2OWN ของ CanSecWest การประกวดการแฮ็ก Mac เป็นนักวิเคราะห์หลักที่ Evaluators การรักษาความปลอดภัยอิสระ Iozzo เป็นนักเรียนที่ Politecnico di Milano

- ระบบ SAP ยากที่จะแก้ปัญหาเนื่องจากความซับซ้อนของพวกเขา Mariano Nunez Di Croce นักวิจัยด้านความปลอดภัยอาวุโสของ CYBSEC จะแสดงวิธีการทดสอบการเจาะระบบ SAP รวมทั้งแสดงเวอร์ชันล่าสุดของ sapyto ซึ่งเป็นกรอบการทดสอบการเจาะระบบ SAP แบบโอเพนซอร์ส นอกจากนี้เขายังจะให้คำแนะนำในการรักษาความปลอดภัยของ SAProuter ซึ่งเป็นส่วนประกอบของการใช้งาน SAP ทุกตัวที่อาจก่อให้เกิดความเสี่ยงด้านความปลอดภัยหากไม่ได้รับการกำหนดค่าอย่างถูกต้อง

- โปรโตคอลที่รองรับอินเทอร์เน็ตบางส่วนมีข้อบกพร่องในการออกแบบ ถูกโจมตีโดยผู้บุกรุก โชคดีที่ระบบส่วนใหญ่ที่ใช้โปรโตคอลไม่ได้อยู่บนอินเทอร์เน็ตและได้รับความปลอดภัยจากผู้ให้บริการและผู้ประกอบการที่ใช้บริการ theo cácnhànghiêncứu Enno Rey và Daniel Mende, nhưngnếucó ai đó truy cậpvàomạnglướicủahãng การพูดคุยของพวกเขาจะอยู่ที่ BGP (Border Gateway Protocol) และ MPLS (Multi-Protocol Label Switching)

Black Hat Europe จะจัดฝึกอบรมในวันอังคารที่ 14 เมษายนและวันพุธที่ 15 เมษายนตามด้วยการบรรยายสรุปสองวัน