Android

Problema sa Internet na Ipinahayag sa Kumperensya

CONG.MARCOLETA ISINIWALAT ang MALA-DELUBYONG PAHIRAP ng DepED sa mga GURO at MAG-AARAL!

CONG.MARCOLETA ISINIWALAT ang MALA-DELUBYONG PAHIRAP ng DepED sa mga GURO at MAG-AARAL!
Anonim

Mga Organisador ng susunod na linggo Ang pagpupulong ng Black Hat Europe ay nangangako ng isang pagtatanghal sa seguridad na maaaring makaapekto sa sinuman na gumagamit ng Internet, ngunit walang mga detalye ang inilabas pa.

Sinasabi nila na ang pagtatanghal, dahil sa gaganapin Abril 16, ay magiging mahalaga tulad ng isa mula sa seguridad Ang researcher na si Dan Kaminsky sa isang pagpupulong ng Black Hat noong Hulyo tungkol sa isang malawak na depekto sa DNS (Domain Name System).

Kaminsky ng pananaliksik na sinenyasan ang isang napakalaking, buong industriya pagsisikap upang patch DNS server mahina laban sa isang mapanganib na atake na maaaring i-redirect Web Surfers sa mga mapanlinlang na Web site kahit na ang URL (Uniform Resource Locator) ay na-type sa tama, bukod sa iba pang mga sitwasyong pang-atake.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Europe conference ng Black Hat, sa Amsterd ay nagtatampok din ng mga cutting-edge na mga presentasyon sa mga problema sa seguridad sa operating system ng OS X ng Apple, ang OpenOffice.org productivity suite at SAP software. Gayundin, anim na bagong mga kahinaan ang ibubunyag, kasama ang 12 mga tool para sa mga kalamangan ng seguridad.

Mga detalye ng ilan sa mga presentasyon ay magagamit sa Web site ng Black Hat kasama ang mga kamakailang audio interbyu sa ilan sa mga presenter. ng ilan sa mga presentasyon:

- Pantaktika ng fingerprinting gamit ang metadata: Ipapakita ng Chema Alonso at Enrique Rando kung paano posible na makalikom ng maraming impormasyon tungkol sa panloob na network ng kumpanya sa pamamagitan ng pagtatasa ng mga dokumento sa isang Web site. Posible upang malaman ang istraktura ng network, tumutugma sa mga IP (Internet Protocol) address na may panloob na mga pangalan ng server, printer at mga folder. Si Alonso at Rando ay parehong mga inhinyero ng computer.

- Eric Filiol, pinuno ng siyentipiko sa Pranses Army Signals Academy, ay magtaltalan na ang OpenOffice.org, ang open-source office productivity suite, ay hindi pinananatiling seguridad nito up-to- petsa. Mas madaling masugatan ang mga nakakahamak na dokumento ng OpenOffice.org kaysa sa suite ng Microsoft Office, na madalas na inabuso. Sinasabi ni Filiol na mayroong mga kahinaan na may haka-haka sa OpenOffice.org at dapat na muling idisenyo.

- Kaya gusto mong maglagay ng keylogger sa isang Apple computer ngunit ayaw mong iwanan ang isang bakas? Si Charlie Miller at Vincenzo Iozzo ay magbibigay ng isang pagtatanghal na nagpapakita kung paano, kapag ang isang makina ay pinagsamantalahan, ang ibang code ay maaaring ilagay sa makina na may napakaliit na bakas. "Hindi mo kailangang tawagan ang kernel upang maipatupad ang iyong binary," sabi ni Iozzo sa preview ng Black Hat audio. "Mag-iwan ka ng mas kaunting mga bakas para sa forensic investigation at kung ikaw ay isang magsasalakay, ito ay isang medyo cool na bagay."

Sakop din nila ang iPhone, na nagpapatakbo ng binagong bersyon ng OS X. Miller, na kamakailan ay nanalo ng CanSecWest's PWN2OWN paligsahan para sa pag-hack ng Mac, ay isang punong analyst sa Independent Security Evaluators. Ang Iozzo ay isang mag-aaral sa Politecnico di Milano.

- Ang mga sistema ng SAP ay mahihigpit na mag-troubleshoot dahil sa kanilang pagiging kumplikado. Ipapakita ni Mariano Nunez Di Croce, senior security researcher sa CYBSEC, kung paano gawin ang isang SAP penetration test, pati na rin ipakita ang pinakabagong bersyon ng sapyto, isang open-source SAP penetration test framework. Siya ay magkakaloob din ng mga payo kung paano i-secure ang isang SAProuter, na isang bahagi ng bawat pagpapatupad ng SAP na maaaring magpose ng isang panganib sa seguridad kung hindi maayos na naka-configure.

- Ang ilan sa mga protocol na sumusuporta sa Internet ay may mga kakulangan ng disenyo na maaaring ay pinagsamantalahan ng isang magsasalakay. Sa kabutihang-palad, ang karamihan sa mga sistema na gumagamit ng mga protocol ay hindi nakaharap sa Internet at na-secure ng mga carrier at operator na gumagamit nito. Ngunit kung may nakakakuha ng access sa network ng isang carrier, ang mga pag-atake ay maaaring mapaminsala, ayon sa mga mananaliksik na si Enno Rey at Daniel Mende. Ang kanilang pahayag ay tutugon sa BGP (Border Gateway Protocol) at MPLS (Multi-Protocol Label Switching).

Ang Black Hat Europe ay magtataglay ng mga sesyon ng pagsasanay sa Martes, Abril 14, at Miyerkules, Abril 15, na sinusundan ng dalawang araw na briefings.