Пятница, 22.09.2017
Компьютерная безопасность и новости
Форма входа
Меню сайта
Категории раздела
Компьютерные новости [936]
АнтиВирусные новости [210]
Новости о UNIX/Linux [313]
Магазин цифровых товаров

Ключи и пин-коды

Игры Кредитные карты IP-телефония Интернет провайдеры Мобильная связь Спутниковое ТВ

Электронные книги

Бизнес и экономика Дом, быт, семья, досуг Санкт-Петербург Компьютеры и интернет Наука и образование Техническая литература Юридическая литература

Цифровые товары

iTunes & App Store Базы данных Дизайн Доступ к ресурсам Kарты продления, ключи Фотографии Шаблоны для сайтов

Программное обеспечение

Безопасность Игры PC Интернет Мобильная связь Программирование Продвижение сайтов (SEO) Утилиты
Архив записей
Наши сообщества
Статистика
Рейтинг@Mail.ru

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Код нашего баннера

Поиск
Главная » 2013 » Август » 12 » Топ-10 самых тревожных докладов на Black Hat 2013
21:59
Топ-10 самых тревожных докладов на Black Hat 2013
Конференция по информационной безопасности Black Hat USA проходит уже 16 лет подряд и привлекает внимание хакеров, консультантов по безопасности и правительственных агентов по всему миру. В 2013 году она проходила в течение всей прошлой недели, и последних два дня проводился брифинг со СМИ, по итогам которого издание ITProPortal составило "топ-10 самых страшных событий Black Hat 2013".

Отметим, что в ходе мероприятия большинство исследователей посвящают слушателей во все подробности того, как именно им удалось проэксплуатировать ту или иную уязвимость, однако это не является результатом безответственного поведения. Публичное раскрытие этой информации призвано привлечь к проблеме общественное внимание и заставить разработчиков выпустить исправление.

Итак "топ-10 самых страшных событий Black Hat 2013":

10. Смерть Барнаби Джека (Barnaby Jack). Экстраординарный хакер, долгое время являвшийся участником Black Hat, умер за несколько дней до своей презентации в текущем году. Тема его доклада была связана с прошлогодними исследованиями медицинского оборудования. Джек намеревался рассказать о взломе и дальнейшей манипуляции кардиостимуляторами.

9. Компания Rapid7 скрасила вечерний досуг участников конференции, пригласив танцоров и пиротехников. С безопасностью это не связано, однако, по словам очевидцев, выглядело довольно устрашающе.

8. Исследователи напомнили о проведении крупнейшей DDoS-атаки в мировой истории мощностью 30 Тб/с, а также продемонстрировали, как можно с легкостью ее усилить в 10 или даже в 100 раз.
7. Глава АНБ США Кейт Александер (Keith Alexander) пообещал раскрыть истину о работе американских спецслужб. В ходе своего выступления он обратился к присутствовавшим экспертам со словами: "Мы должны услышать ваши идеи, а вы должны услышать факты". Один из слушателей назвал Александера лжецом, после чего охранники конфисковали у него упаковку яиц.

6. Эксперты провели исследование, согласно которому в мире фишинговых атак наблюдается новая опасная тенденция. Так, вместо создания вредоносных писем от якобы надежного источника, злоумышленники все чаще прибегают к попыткам имитации стиля письма тех или иных людей, опираясь на их сообщения в социальных сетях.

5. Сотрудники White Hat Security смогли провести успешную и рекордно дешевую DDoS-атаку на свои собственные серверы. В рамках эксперимента они потратили на создание собственной бот-сети ровно $50, которыми оплатили размещение вредоносного рекламного баннера.

4. Используя усилители сигнала мобильной сети от компании Femtocell исследователи в режиме реального времени продемонстрировали перехват трафика пользователей. Без особого труда им удалось получить доступ к текстовым и графическим сообщениям, интернет-трафику и прочим данным уязвимого смартфона.

3. Представители Georgia Tech показали участникам Black Hat как можно внедрить в приложение для Android вредоносный код, оставляя нетронутым сертификат разработчика. Модифицированное таким образом ПО распознается операционной системой, как легитимное.

2. Эксперты публично получили корневой доступ к видеокамерам четырех популярных производителей, предназначенным для ведения наблюдения на объектах, требующих охраны.

1. Наиболее шокирующей для участников Black Hat демонстрацией стал взлом iPhone при помощи модифицированного специальным образом зарядного устройства от Apple. Одного подключения смартфона к розетке оказалось достаточно для того, чтобы исследователи получили неограниченный контроль над смартфоном.
Категория: Компьютерные новости | Просмотров: 522 | Теги: Компьютерные новости | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Copyright inet-safety © 2017    |    Хостинг от uCoz
Пользовательское Соглашение | Политика Конфиденциальности