Android

Vấn đề trên Internet được tiết lộ tại hội nghị

Nghi can sát hại 3 người ở Tiền Giang vì bị vợ đòi ly hôn

Nghi can sát hại 3 người ở Tiền Giang vì bị vợ đòi ly hôn
Anonim

Hội nghị Black Hat Europe hứa hẹn một bài thuyết trình bảo mật có thể tác động đến bất cứ ai sử dụng Internet, nhưng chưa có chi tiết nào được phát hành.

Họ nói bài trình bày, sẽ diễn ra vào ngày 16 tháng 4. nhà nghiên cứu Dan Kaminsky tại hội nghị của Black Hat vào tháng 7 vừa qua về một lỗ hổng phổ biến trong DNS (Hệ thống tên miền).

Nghiên cứu của Kaminsky đã thúc đẩy một nỗ lực lớn trên toàn ngành để vá các máy chủ DNS dễ bị tấn công nguy hiểm. đến các trang web lừa đảo ngay cả khi URL (Uniform Resource Locator) được gõ đúng, trong số các kịch bản tấn công khác.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

Hội nghị Châu Âu của Black Hat, trong Amsterd am, cũng sẽ giới thiệu các bài thuyết trình tiên tiến về các vấn đề bảo mật trong hệ điều hành OS X của Apple, bộ phần mềm OpenOffice.org và phần mềm SAP. Ngoài ra, 6 lỗ hổng mới sẽ được tiết lộ, cùng với 12 công cụ dành cho các chuyên gia bảo mật.

Chi tiết của một số bài thuyết trình có trên trang web của Black Hat cùng với các cuộc phỏng vấn âm thanh gần đây với một số diễn giả. một số bài thuyết trình:

- Dấu vân tay chiến thuật sử dụng siêu dữ liệu: Chema Alonso và Enrique Rando sẽ cho thấy cách thu thập nhiều thông tin về mạng nội bộ của công ty bằng cách phân tích tài liệu trên trang Web. Có thể tìm ra cấu trúc mạng, khớp địa chỉ IP (Giao thức Internet) với tên máy chủ, máy in và thư mục nội bộ. Alonso và Rando là cả hai kỹ sư máy tính.

- Eric Filiol, nhà khoa học đầu tiên tại Học viện tín hiệu quân đội Pháp, cho rằng OpenOffice.org, bộ phần mềm văn phòng nguồn mở, đã không giữ an ninh ngày. Việc phát triển các tài liệu OpenOffice.org độc hại dễ dàng hơn nhiều so với bộ Office của Microsoft, vốn thường bị lạm dụng. Filiol sẽ nói có những điểm yếu về khái niệm với OpenOffice.org và nó nên được thiết kế lại.

- Vậy bạn có muốn đặt một keylogger trên máy tính Apple nhưng không muốn để lại dấu vết? Charlie Miller và Vincenzo Iozzo sẽ đưa ra một bài thuyết trình cho thấy làm thế nào, một khi một máy đã được khai thác, mã khác có thể được đưa vào máy với một dấu vết tối thiểu. "Bạn không cần phải gọi hạt nhân để thực thi nhị phân của bạn," Iozzo nói trong bản xem trước âm thanh Black Hat. "Bạn để lại ít dấu vết hơn cho việc điều tra pháp y và nếu bạn là kẻ tấn công, đó là một điều khá thú vị."

Họ cũng sẽ bao gồm iPhone, chạy một phiên bản sửa đổi của OS X. Miller, người gần đây đã giành được PWN2OWN của CanSecWest cuộc thi để hack một máy Mac, là một nhà phân tích chính tại Independent Security Evaluators. Iozzo là một sinh viên tại Politecnico di Milano.

- Các hệ thống SAP rất khó khắc phục do sự phức tạp của chúng. Mariano Nunez Di Croce, nhà nghiên cứu bảo mật cao cấp tại CYBSEC, sẽ chỉ ra cách thực hiện kiểm tra thâm nhập SAP, cũng như hiển thị phiên bản mới nhất của sapyto, một khung kiểm tra thâm nhập SAP nguồn mở. Ông cũng sẽ đưa ra các lời khuyên về cách bảo vệ SAProuter, một thành phần của mọi triển khai SAP có thể gây ra nguy cơ bảo mật nếu không được cấu hình đúng.

- Một số giao thức nhấn mạnh Internet có lỗi thiết kế có thể được khai thác bởi kẻ tấn công. May mắn thay, hầu hết các hệ thống sử dụng giao thức không phải đối mặt với Internet và được bảo đảm bởi các nhà cung cấp dịch vụ và nhà khai thác sử dụng chúng. Nhưng nếu ai đó có quyền truy cập vào mạng của một tàu sân bay, các cuộc tấn công có thể là thảm họa, theo các nhà nghiên cứu Enno Rey và Daniel Mende. Bài nói chuyện của họ sẽ giải quyết BGP (Giao thức cổng biên) và MPLS (Chuyển đổi nhãn đa giao thức).

Black Hat Châu Âu sẽ tổ chức các khóa đào tạo vào thứ ba, 14 tháng 4 và thứ tư, ngày 15 tháng 4, sau hai ngày giao ban.