How hackers threaten everything from your bank account to national security (2016) | Four Corners
Ang mga aparatong mobile ay kinuha ang pansin sa CanSecWest conference ng seguridad Miyerkules, ngunit ito ay browser bugs na nakuha ang lahat ng pansin sa popular na pataga ng paligsahan ng palabas.
Conference organizers ay inanyayahan mga dadalo upang ipakita ang mga pag-atake na naka-target na dati hindi kilalang mga bahid sa mga browser o mga mobile device sa taunang Pwn2Own contest ng palabas. Sa pagtatapos ng unang araw, ang Internet Explorer, Safari at Firefox ay na-hack, ngunit walang sinuman ang pumutok sa limang mga aparatong mobile para makuha, kahit na ang sponsor ng paligsahan, TippingPoint, ay nagbabayad ng US $ 10,000 sa bawat mobile na bug, dalawang beses kung ano ito ay nagbabayad para sa mga sira ng browser.
Para sa mga pag-atake upang mabilang, ang mga hacker ay gumamit ng mga bug upang makakuha ng code na tumakbo sa makina. Ang mga bug na natuklasan sa pamamagitan ng paligsahan ay nakakakuha ng vetted ng TippingPoint, at pagkatapos ay ibibigay sa mga nauugnay na software vendor upang ma-patched.
[Karagdagang pagbabasa: Ang pinakamahusay na mga teleponong Android para sa bawat badyet.]Ang unang browser na pupunta ay ang Safari browser ng Apple na tumatakbo sa isang Macintosh. Ang nagwagi ng paligsahan noong nakaraang taon, mabilis na na-hack sa Mac gamit ang isang bug na natagpuan niya habang naghahanda para sa kaganapan ng nakaraang taon. Kahit na ang Apple pag-hack ng Miller ay nagbigay sa kanya ng maraming pansin, ang Safari ay isang madaling target, sinabi niya sa isang pakikipanayam pagkatapos ng kanyang hack. "Mayroong maraming mga bug out doon."
Internet Explorer ng Microsoft ay hindi pamasahe mas mahusay, bagaman. Ang isa pang hacker, na nakilala ang kanyang sarili sa mga organizers lamang bilang Nils, ay na-hack sa lalong madaling panahon Internet Explorer 8. Nils pagkatapos wowed ang mga hacker sa kuwarto sa pamamagitan ng unleashing pagsasamantala para sa Safari at Firefox pati na rin.
Miller sinabi hindi siya ay nagulat na makita ang ang mga mobile phone ay walang pag-atake. Para sa isang bagay, ang mga alituntunin na namamahala sa pag-atake ng mobile phone ay mahigpit, na nangangailangan na ang pagsasamantalang trabaho ay halos walang pakikipag-ugnayan ng gumagamit. Sa mga darating na araw, ang mga paghihigpit na ito ay lulutasin, na nagbibigay ng mga hacker ng mas maraming mga pag-atake.
Gayunpaman, sinabi ni Miller na ang pag-break sa mga mobile device tulad ng iPhone ay "mas mahirap" kaysa sa pag-hack ng PC. Kahit na ang mga mananaliksik sa seguridad na tulad ni Miller ay maaaring maging interesado sa mga smart phone ngayon, hanggang ngayon wala pang maraming pananaliksik at dokumentasyon kung paano aasin ang mga mobile platform. "Hindi nila pinadali ang pagsasaliksik dito," sabi ni Miller.
Ngunit maaaring baguhin ito, ayon kay Ivan Arce, punong tagapangulo ng teknolohiya na may Core Security Technologies.
Habang nagpapatuloy ang Pwn2Own contest, ang mga mananaliksik mula sa kumpanya ni Arce ay nagsalita sa isa pang silid ng pagpupulong, na nagpapakita ng isang programa na sinulat nila na maaaring magamit ng mga sumasalakay kapag naipamahala na sila sa isang mobile phone. Ang kagiliw-giliw na bagay tungkol sa software shellcode Core ay na maaari itong tumakbo sa parehong Apple iPhone at Google Android, na nagpapakita na ang mga kriminal ay maaaring theoretically magsulat ng isang piraso ng code na tatakbo sa parehong platform.
Sa mga nakaraang buwan, ang pananaliksik sa mga mobile device ay may kinuha at kamakailan-lamang na naabot ang isang "tipping point," kung saan mas matagumpay na pag-atake ay malamang na lumabas, Arce sinabi.
Mayroong ilang mga kadahilanan na gumawa ng mga kaakit-akit na mga target na telepono, sinabi ni Arce. Para sa isang bagay, sila ay nagbubukas up at maaaring magpatakbo ng higit pa at higit pang software ng third-party. Ayon sa kaugalian ang mga kompanya ng telepono ay may mahigpit na kinokontrol ang mga application na tumatakbo sa kanilang mga network - sa isang pagkakataon AT & T sa simula argued na ang mga third-party na mga telepono ay masira ang network nito. Sa ngayon, ang lahat ng kinakailangan ay US $ 25 at isang Gmail address upang bumuo ng mga application para sa Android.
Sa isa pang pagbubukas-araw na mobile na talk sa seguridad, University of Michigan graduate na mag-aaral Jon Oberheide nagpakita kung paano ang mga gumagamit ng Android ay maaaring tricked sa pag-install ng mga malisyosong mga application sa pamamagitan ng isang magsasalakay na gumagamit ng kung ano ang kilala bilang man-in-the-middle attack.
Ang mga telepono ay mas malakas, mas malawak na pinagtibay, at mas mura kaysa sa mga PC, at kadalasan nila ay may mahalagang data, na nagbibigay sa mga hacker ng pinansiyal na insentibo upang sumunod sa kanila, Sinabi ni Arce.
Inaasahan ng Intel na ang kita ng ika-apat na quarter para sa piskal 2008 ay mahulog 23 porsiyento kung ikukumpara sa isang taon bago dahil sa mas mahinang demand para sa mga processor ng computer, sinabi ng kumpanya na Miyerkules. porsyento kumpara sa nakaraang quarter. Binago ng Intel ang mga inaasahang pang-apat na quarter nito bago ang naka-iskedyul na pag-anunsyo ng kita sa Enero 15.
Ang mabagsik na balita ng Intel pagdating ng mga kumpanya ng teknolohiya ay nararamdaman ang buong tungkod ng pandaigdigang pang-ekonomiyang krisis, dahil ang demand para sa software at hardware ay pumipigil
Nag-aalinlangan Shopper: Sigurado Green Phones isang Groundbreaker o isang Gimmick? magtipid sa mga tampok. Ang mga tagagawa ng cellphone ay walang pinakadakilang reputasyon para sa kamalayan sa kalikasan, ngunit ngayon sila ay mga programa ng pagsisimula ng pagtalon upang mapabuti ang kanilang katayuan sa pamamagitan ng pagbawas sa kanilang carbon footprint. Marahil ang pinakamalaking paglukso ay ang pagpapakilala ng mga berdeng mga telepono - mga cell phone na binubuo ng mga recycled na matery
Ngunit kung anong mga tampok ang makaligtaan mo kung pipiliin mo ang gayong modelo? Tingnan natin ang tatlo sa pinakabagong mga green phone: ang Samsung Blue Earth, ang Motorola Renew, at ang Sony Ericsson C901 GreenHeart.
Ang mabilis na paghahanap ng tool ay magagamit na ngayon sa higit pang mga browser at para sa higit pang mga email account at mga social network. mabilis na paghahanap ng Gmail sa nakalipas, ngunit lamang sa mga browser ng Firefox at Chrome. Ngayon ang libreng tool ay mas kahanga-hanga kaysa kailanman, nag-aalok ng mga paghahanap ng lahat mula sa Facebook at Dropbox sa Box at AOL, at sa higit pang mga browser kaysa bago.
Ang pinakamahusay na balita ay ginagawa nito ang lahat ng ito nang hindi nakakaapekto sa pagganap nito. Ang CloudMagic ay naghahatid pa rin ng pinakamabilis at pinaka-may-katuturang mga resulta ng paghahanap na nakita ko pa.