Android

Ogólnoświatowy problem podczas konferencji

Konferencja poświęcona ks. Jerzemu Popiełuszce

Konferencja poświęcona ks. Jerzemu Popiełuszce
Anonim

Organizatorzy przyszłego tygodnia Konferencja BlackHat Europe obiecuje prezentację bezpieczeństwa, która może wpłynąć na każdego, kto korzysta z Internetu, ale nie wydano jeszcze żadnych szczegółów.

Mówią, że prezentacja, która odbędzie się 16 kwietnia, będzie równie ważna jak ta z bezpieczeństwa badacz Dan Kaminsky na konferencji Black Hat w lipcu zeszłego roku na temat powszechnej wady DNS (Domain Name System).

Badania Kaminsky'ego wywołały masową, ogólnoeuropejską próbę łatania serwerów DNS podatnych na niebezpieczny atak, który mógłby przekierować internautów do fałszywych stron internetowych, nawet jeśli adres URL (Uniform Resource Locator) został wpisany poprawnie, między innymi w scenariuszach ataków.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Konferencja Black Hat's Europe, w Amsterd Mam również na swoim koncie nowatorskie prezentacje na temat problemów bezpieczeństwa w systemie operacyjnym Apple X OS X, pakiecie biurowym OpenOffice.org i oprogramowaniu SAP. Ponadto ujawni się sześć nowych luk wraz z 12 narzędziami dla specjalistów od bezpieczeństwa.

Szczegóły niektórych prezentacji są dostępne na stronie internetowej Black Hata wraz z niedawnymi wywiadami audio z niektórymi prezenterami.

Oto podgląd niektórych prezentacji:

- Taktyczny odcisków palców za pomocą metadanych: Chema Alonso i Enrique Rando pokażą, jak można zebrać wiele informacji o wewnętrznej sieci firmy, analizując dokumenty na stronie internetowej. Można obliczyć strukturę sieci, dopasować adresy IP (protokoły internetowe) do wewnętrznych nazw serwerów, drukarki i folderów. Alonso i Rando są inżynierami komputerowymi.

- Eric Filiol, główny naukowiec Akademii Sygnałów Francuskich, argumentuje, że OpenOffice.org, pakiet biurowy open source, nie utrzymywał bezpieczeństwa data. O wiele łatwiej jest rozwijać złośliwe dokumenty OpenOffice.org niż w przypadku pakietu Microsoft Office, który jest często nadużywany. Filiol powie, że istnieją słabości koncepcyjne w OpenOffice.org i że należy je przeprojektować.

- A więc chcesz umieścić keylogger na komputerze Apple, ale nie chcesz zostawić śladu? Charlie Miller i Vincenzo Iozzo przedstawią prezentację, która pokazuje, jak po wykorzystaniu maszyny można wprowadzić inny kod na maszynie z minimalnym śladem. "Nie musisz wywoływać jądra, aby wykonać plik binarny" - powiedział Iozzo w audiowizualnym audio Black Hat. "Pozostawiasz mniej śladów śledztwa sądowego, a jeśli jesteś intruzem, jest to całkiem fajna sprawa."

Będą również dotyczyć iPhone'a, który uruchamia zmodyfikowaną wersję OS X. Miller, który niedawno wygrał PWN2OWN CanSecWest konkurs na hackowanie komputerów Mac, jest głównym analitykiem niezależnych analityków bezpieczeństwa. Iozzo jest studentem Politechniki Mediolańskiej.

- Systemy SAP są trudne do rozwiązania ze względu na swoją złożoność. Mariano Nunez Di Croce, starszy analityk ds. Bezpieczeństwa w CYBSEC, pokaże, jak wykonać test penetracji SAP, a także zaprezentuje najnowszą wersję sapyto, otwartego oprogramowania do testowania penetracji SAP. Będzie również udzielał wskazówek, jak zabezpieczyć SAProuter, który jest składnikiem każdej implementacji SAP, która może stanowić zagrożenie bezpieczeństwa, jeśli nie jest poprawnie skonfigurowana.

- Niektóre protokoły stanowiące podstawę Internetu mają wady konstrukcyjne, które mogą być wykorzystywane przez atakującego. Na szczęście większość systemów korzystających z protokołów nie ma dostępu do Internetu i jest chroniona przez operatorów i operatorów, którzy z nich korzystają. Ale jeśli ktoś ma dostęp do sieci przewoźnika, ataki mogą być katastrofalne, według naukowców Enno Reya i Daniela Mende. Ich rozmowa będzie dotyczyć BGP (Border Gateway Protocol) i MPLS (Multi-Protocol Label Switching).

Black Hat Europe odbędzie treningi we wtorek, 14 kwietnia i środę, 15 kwietnia, a następnie dwa dni briefingów.