Cá sấu mất ná»a bá» hà m sau khi bại tráºn trưá»c Äá»ng loại
Mạng điện thoại di động xử lý dữ liệu tín hiệu SMS (dịch vụ tin nhắn ngắn) có thể khiến chúng mở ra một loạt các cuộc tấn công mới.
Tại hội nghị Black Hat tuần này ở Las Vegas, các nhà nghiên cứu Zane Lackey và Luis Miras sẽ chỉ ra cách họ có thể để giả mạo tin nhắn SMS và MMS (dịch vụ nhắn tin đa phương tiện) và làm sai lệch dữ liệu báo hiệu làm nền tảng cho các tin nhắn này.
Không có nhà nghiên cứu nào có thể bình luận về câu chuyện này, nhưng trong một mô tả về cuộc trò chuyện hôm thứ Năm của họ., họ nói rằng họ có kế hoạch phát hành các công cụ hack tin nhắn SMS và sẽ chứng minh một ứng dụng dựa trên iPhone có thể được sử dụng trong một số cuộc tấn công SMS. "SMS cũng là một trong những bề mặt tấn công điện thoại di động duy nhất được bật theo mặc định và hầu như không có tương tác người dùng nào bị tấn công", họ nói trong bản tóm tắt của họ.
[Đọc thêm: Hộp NAS tốt nhất cho truyền thông và sao lưu Các nhà nghiên cứu có thể gửi tin nhắn SMS từ điện thoại này sang điện thoại khác có chứa thông tin cấu hình thường chỉ xuất hiện trên các máy chủ của mạng, theo một nguồn tin quen thuộc với cuộc nói chuyện. được phép nói về vấn đề này. Các chi tiết nghiên cứu bảo mật các lỗ hổng trong cách một số mạng di động giao tiếp với các thiết bị trên mạng. "Về cơ bản, họ thấy rằng có một cách để vượt qua tất cả các xác nhận người gửi nguồn", nguồn tin cho biết.Công cụ iPhone, chạy trên một phiên bản jailbroken của thiết bị, cho phép họ gửi tin nhắn SMS với dữ liệu nên thông thường chỉ được gửi từ mạng của nhà cung cấp dịch vụ, nguồn tin cho biết. "Họ đã tìm thấy một vector tấn công mới mà mọi người có thể thử khai thác điện thoại dựa trên các giả định không hợp lệ mà các nhà điều hành mạng và các nhà khai thác điện thoại đã thực hiện về bảo mật của kênh truyền thông này."
cho các mạng dựa trên truyền thông di động) được sử dụng bởi các nhà cung cấp dịch vụ như AT & T và T-Mobile, nhưng không hoạt động trên các mạng CDMA (Code Division Multiple Access), ông nói. được, hoặc chính xác những gì các nhà nghiên cứu đã có thể làm với các tin nhắn giả mạo của họ, nhưng các nhà cung cấp dịch vụ sử dụng tin nhắn SMS để gửi cấu hình cơ bản cho điện thoại. Về lý thuyết, kẻ tấn công có thể sử dụng kỹ thuật này để chuyển hướng trình duyệt Web của điện thoại đến máy chủ độc hại hoặc thay đổi thông báo thư thoại.
"Chúng tôi sẽ thảo luận về việc tự triển khai SMS và MMS chính cùng với chức năng của bên thứ ba
SMS sử dụng một kênh truyền thông được thiết kế như một cách để các nhà khai thác mạng gửi các cập nhật trạng thái cơ bản giữa điện thoại di động và mạng, và chỉ sau đó nó mới phát triển như một Cách thức rất phổ biến để gửi tin nhắn ngắn giữa người dùng điện thoại di động.
Các máy chủ mạng xử lý lưu lượng SMS được tạo bởi các công ty như Ericsson, Nortel, Lucent và Nokia Siemens.
Các nhà cung cấp dịch vụ di động đã kiểm soát chặt chẽ phần mềm và các thiết bị có thể được sử dụng trên mạng của họ, nhưng rõ ràng, các mạng này không được kiểm soát chặt chẽ như trước đây. "Họ không cởi mở như Internet, nhưng chắc chắn có rất nhiều điều tồi tệ mà bạn có thể làm mà mọi người không bao giờ mong đợi", nguồn tin cho biết. "Có rất nhiều thứ độc hại bạn có thể làm."
Nortel hy vọng sẽ giải quyết được vấn đề bảo mật của công việc từ xa bằng một "văn phòng trên thanh", một ổ USB có thể kết nối máy tính của nhân viên với VPN của công ty và giữ tất cả các thông tin từ một phiên được mã hóa. Bản thân ổ đĩa, tương tự như một ổ USB thông thường (Universal Serial Bus) với 1G byte hoặc 2G byte bộ nhớ, chỉ là một phần của Nortel Secure Portable Office, một sản phẩm cũng bao gồm một cổng Nortel VPN (mạng riêng ảo) và các dịch vụ để giúp các doanh nghiệp thiết

Khi công việc trở nên linh hoạt hơn đối với nhiều doanh nghiệp, các bộ phận CNTT đang chống lại sự tăng trưởng đồng thời của các quy định về quyền riêng tư và lo ngại về trộm cắp dữ liệu. Họ thường sử dụng các phần mềm VPN để bảo vệ an toàn cho các công việc từ xa, nhưng Nortel đang nhắm đến việc làm như vậy mà không cần phần mềm client VPN hoặc URL (các bộ định vị tài nguyên thống nhất) mà nhân viên phải nhớ. Với phần mềm dành cho phiên VPN tồn tại trên ổ USB, người dùng cũng có thể đăng nhập t
Theo Bộ Tư pháp Hoa Kỳ, theo báo cáo của Bộ Tư pháp Mỹ, hai người đàn ông Châu Âu đã bị truy tố về việc điều khiển các cuộc tấn công không gian mạng chống lại hai trang web, theo một cuộc điều tra thành công đầu tiên của Mỹ vào các vụ tấn công từ chối dịch vụ. Axel Gembe, 25 tuổi, người Đức, được cho là lập trình viên đằng sau Agobot, một chương trình phần mềm độc hại nổi tiếng được sử dụng để tạo ra một mạng botnet hoặc mạng máy tính bị xâm nhập. P> Gembe và Lee Graham Walker, 24 tuổi Bl

Hai người đàn ông bị buộc tội là Jay R. Echouafni, Orbit Truyền thông, một Công ty có trụ sở tại Massachusetts bán các hệ thống vệ tinh gia đình, để thực hiện các cuộc tấn công DDOS. Các cuộc tấn công đã được thực hiện tại các trang web công cộng của hai đối thủ cạnh tranh của Orbit, Rapid Satellite của Miami, Florida, và Weaknees of Los Angeles.
Như đã hứa, Đại diện Mike Rogers, Michigan Republican và CA "Hà Lan" Ruppersberger, một đảng Dân chủ Maryland, đã giới thiệu lại Đạo luật Bảo vệ và Chia sẻ Trí tuệ (CISPA), một dự luật cho phép các công ty tư nhân chia sẻ một loạt thông tin đe doạ mạng với các cơ quan chính phủ Hoa Kỳ. bảo vệ Hoa Kỳ khỏi các cuộc tấn công mạng đến từ Iran và các quốc gia khác, Rogers, Chủ tịch Hạ viện tình báo đại diện cho biết. Các cuộc tấn công trên mạng đã "bùng nổ vào dịch bệnh là gì", ôn

[ĐọC thêm: Cách xóa phần mềm độc hại khỏi Máy tính Windows của bạn]