Будинки Відгуки 15 найстрашніших речей у чорному капелюсі 2015 року

15 найстрашніших речей у чорному капелюсі 2015 року

Зміст:

Відео: Talking Tom Shorts Mega-Pack (Binge Compilation) (Вересень 2024)

Відео: Talking Tom Shorts Mega-Pack (Binge Compilation) (Вересень 2024)
Anonim

4 Викрадання файлів із хмари

Хмарні сервіси зберігання даних, такі як Dropbox та Google Drive, швидко стали важливими інструментами для виконання роботи. Ось чому нова атака дослідників компанії Imperva, яка може вкрасти всі ваші файли з хмари, настільки кричить. Найгірше те, що Імперва каже, що атака не виявляється за допомогою захисних пристроїв по периметру та традиційних засобів захисту кінцевих точок.

Розумна частина цієї атаки полягає в тому, що вона уникає проблем з крадіжкою даних потенційної жертви або порушує саму хмарну платформу. Натомість зловмисник наводить жертву на встановлення зловмисного програмного забезпечення, яке перенаправляє локально збережену копію файлів хмари на інший сервер, на який ваш комп'ютер із задоволенням доставляє всі ваші важливі файли.

5 Захоплення контролем вашого Android-телефону

Трояни з віддаленим доступом або RAT, дозволяють зловмиснику віддалено отримувати доступ до вашого телефону або комп'ютера так, ніби вони сидять перед ним. Вони можуть бачити те, що ви бачите, і навіть робити фотографії, слухати мікрофон або знімати відео, не знаючи про це. Це одне з найстрашніших видів шкідливих програм, і дослідники кажуть, що вони знайшли спосіб отримати такий доступ на мільйонах пристроїв Android.

Проблема полягає в тому, що деякі виробники Android включають спеціальні плагіни, які зазвичай не знаходяться в режимі спокою, поки не зв’яжеться така віддалена служба підтримки, як LogMeIn або TeamViewer. Потім плагін включається і дозволяє компанії отримувати доступ до пристрою Android, ніби агент підтримки, де використовується телефон. Дослідники Check Point Охад Бобров та Аві Башан виявили, як використовувати ці плагіни для зла, дозволяючи їм взяти під контроль телефони Android. Найгірша частина? Оскільки ці плагіни встановлюються виробниками, ви нічого не можете зробити, щоб захистити себе.

  • 6 Stagefright краде шоу

    Розкритий перед Чорною Шапочкою дослідником Zimperium Джошем Дрейком, Stagefright - це нова, велика, страшна вразливість в Android. Як великий? Вважається, що це вплине на 95 відсотків усіх Android-пристроїв. Як страшно? Дрейк показав, що він може змусити телефони Android виконувати код лише надсилаючи текстове повідомлення. У поєднанні з правильним видом атаки це може бути руйнівним.

    Дрейк був під рукою у Чорному капелюсі, щоб поговорити про Стейджфріта, звідки він походить, і що він виявив, досліджуючи його. Великим заходом було те, що кодова база Android є величезною і вимагає більшої уваги. "Це, мабуть, не єдиний код, який було написано поспіхом", - сказав Дрейк.

    Також у Black Hat був присутній керівник служби безпеки Android від Google, Адріан Людвіг (на фото вище). Він визнав сферу застосування Stagefright, але оголосив, що Google та його партнери докладають не менш великих зусиль для захисту Android від експлуатації Stagefright. Людвіг також підкреслив роботу, яку Google вже зробив, щоб захистити Android. В умовах численних атак він сказав, що Android все ще сильний.

  • 7 Злом гвинтівки на базі Linux

    Досить скоро Інтернет речей буде навколо нас. Насправді це вже є (дивлячись на ваші смарт-телевізори та маршрутизатори!). Але є деякі місця, де технології, підключені до Інтернету, лише почали робити вторгнення, як вогнепальна зброя. Руна Сандвік та її співавтор Майкл Ожер купили, зірвали та успішно зламали смарт-гвинтівку Tracking Point. За звичайних обставин ця гвинтівка допомагає вам щоразу вражати свій слід. Під контролем хакера він може бути заблокований, змушений пропускати цілі та змушений вражати інші цілі.

    Одне, що було зрозуміло з роботи Сандвіка та Ожера, - те, що зламати гвинтівку було непросто. Вони потребували часу, щоб вказати на багато речей, які Tracking Point зробила правильно, та запропонувати індустрії пропозиції щодо вдосконалення пристроїв IOT. Можливо, злом цієї гвинтівки одного дня призведе до світу з більш захищеними тостерами.

    8 хакерів можуть розірвати ваш підключений будинок широко

    Система домашньої автоматизації ZigBee дозволяє вам з легкістю керувати замками дверей, світильниками та термостатом, але це може також розширити цей контроль і на хакери. У драматичній презентації дослідники Тобіас Зілнер та Себастьян Стробл продемонстрували, як вони можуть взяти під контроль системи на основі ZigBee.

    Вина, здається, не в ZigBee, а в постачальниках, які використовують його систему зв'язку. ZigBee пропонує численні інструменти безпеки, щоб забезпечити спілкування з пристроями лише потрібними людьми. Але продавці просто не використовують ці інструменти, а покладаються на менш захищену систему резервного копіювання. На щастя, це непроста атака, але виробники пристроїв повинні активізувати свою колективну гру.

  • 9 Наскільки безпечний ваш відбиток пальців?

    Все більше мобільних пристроїв включають датчики відбитків пальців, і в майбутньому ми також можемо очікувати більш екзотичних видів біометричної аутентифікації. Але ваші дані відбитків пальців можуть бути безпечно збережені на вашому телефоні, і на самий зчитувач може напасти хакер. Дослідники FireEye Тао Вей та Юлонг Чжан представили чотири атаки, які могли вкрасти ваші дані відбитків пальців. Це не надто велика угода, якщо у вас не закінчуються пальці.

    З чотирьох нападів, представлених Чжаном, дві були особливо цікавими. Перший показав, як за допомогою правильних інструментів зловмисник може просто сфабрикувати екран розблокування, щоб обдурити потерпілого в проведенні пальцем на сканер. Просто! Інша, набагато складніша атака могла отримати доступ до даних зі сканера відбитків пальців, не вриваючись у захищений сегмент TrustZone пристрою Android. Незважаючи на те, що вразливості, які виявили Чжан та Вей, були виправлені, можливо, ще багато ще потрібно буде відкрити. ( Зображення )

  • 10 Злом хімічного заводу справді важкий

    В одній із найскладніших презентацій у "Чорній шапці" Марина Кротофіл розповіла, як зловмисники могли піднести хімічний завод на коліна для розваги та отримання прибутку. Ну, переважно прибуток. Цей процес сповнений унікальних викликів, найбільший з яких полягає в тому, щоб зрозуміти, як складна внутрішня робота заводу, де гази та рідини рухаються дивними способами, не легко відстежуються електронними пристроями, доступними хакерам. І тоді доведеться мати справу з набридливою фізикою фабрики. Знизьте тиск води занадто сильно, і кислота може досягти критичної температури, і зверніть увагу на вашу атаку.

    Найстрашнішою частиною презентації Кротофіла було, безумовно, той факт, що в минулому хакери вже успішно вимагали грошей на комунальні послуги та підприємства, але ця інформація була недоступною для дослідників. ( Зображення )

  • 11 Майбутнє безпечне суспільство

    Під час своєї промови, відома адвокат Дженніфер Граник розповіла, як хакерський етос соціального прогресу через технології був втрачений на поступливість, державний контроль та корпоративні інтереси. За її словами, мрія про вільний і відкритий Інтернет, який зробив знання та спілкування безпроблемними, а також підірвав расизм, класицизм та гендерну дискримінацію, ніколи не був повністю реалізований і швидко згасає.

    Вона описала своє побоювання, що інформаційні технології створять світ, в якому аналіз даних використовується для всього. Це могло б посилити існуючі владні структури, і найбільше зашкодило братам. Вона також попередила, що уряди використовують безпеку як спосіб проектувати владу, створюючи безпечні та захисні центри. Страшні речі.

  • 12 Як не заарештовано

    Одне з найбільш обговорених сесій серед учасників Black Hat було організоване Міністерством юстиції. Для пересічної людини це, мабуть, звучало нудно, але ця жвава сесія прагнула навчити аудиторію та пояснити, як хакери можуть продовжувати свою роботу, не порушуючи закону.

    Леонард Бейлі, Спеціальний радник з питань національної безпеки Міністерства безпеки в секторі "Комп'ютерна злочинність та інтелектуальна власність", пояснив присутнім, як вони могли безпечно виконувати сканування на вразливість та тести на проникнення. Але що найважливіше - це зусилля Міністерства внутрішніх справ забезпечити, щоб правоохоронні органи не мали запаморочливого впливу на дослідження безпеки.

    13 Зловмисників у мережі

    Не довіряйте мережі Black Hat. У мережі багато людей, і багато присутніх використовують можливість випробувати нові трюки та методи, які вони навчились протягом тижня. Цього року Fortinet керував центром операційних служб безпеки Black Hat та відслідковував всю активність як в дротовій, так і в бездротовій мережі на місці. Незважаючи на те, що на екранах було багато екранів, які показували, які програми виконуються, більшу частину аналізу проводила команда спеціалістів з безпеки, яка займається добровольцями. Один клас, вивчаючи передові методики проникнення веб-проникнення, трохи захопився, спонукаючи провайдера зателефонувати операційній команді, щоб сказати їм зупинитися.

    14 Вимкнення роботи Robo-Дзвінки

    Це було не в Black Hat, але DEF CON. Humanity Strikes Back - це змагання FTC в DEF CON, де хакери створили програмне забезпечення проти робоболетів. Ідея полягала в тому, щоб створити інструмент, який би аналізував звук дзвінків, і якщо дзвінок було визначено роботодавцем, блокувати його від кінцевого користувача та переадресовувати дзвінок в сот. Двоє фіналістів продемонстрували своє програмне забезпечення на контекстному столі під час DEF CON, тоді як цей робот весело запропонував безкоштовні відпустки в круїз, якщо натиснути 1.

    15 Як стати хакером

    Тепер, коли ви знаєте, як не бути арештованим за дослідження безпеки, можливо, вам цікаво пограти з якимись власними інструментами для злому? Увійдіть у Kali Linux, що налаштовується платформа, яка дозволяє вам розважатися.

    Kali Linux має бути простим, але важливіше - бути гнучким. Ви можете додавати або видаляти інструменти для тестування зловмисного програмного забезпечення, мережевого тестування, тестування на проникнення - ви його називаєте. Ви навіть можете встановити інструменти на Raspberry Pi для тестування безпеки на ходу.

    15 найстрашніших речей у чорному капелюсі 2015 року