Android

Internetweites Problem bei Konferenz

Uncommon Sense: Moving from a Problem-Focused to Solution-Focused Mindset | Mel Gill | TEDxVarna

Uncommon Sense: Moving from a Problem-Focused to Solution-Focused Mindset | Mel Gill | TEDxVarna
Anonim

Organisatoren der nächsten Woche Die Black Hat Europe Konferenz verspricht eine Sicherheitspräsentation, die jeden betreffen könnte, der das Internet nutzt, aber es wurden noch keine Details veröffentlicht.

Sie sagen, dass die Präsentation, die am 16. April stattfinden wird, genauso wichtig sein wird wie die von der Sicherheit der Forscher Dan Kaminsky auf einer Konferenz von Black Hat im letzten Juli über einen weit verbreiteten Fehler im DNS (Domain Name System).

Kaminskys Forschung veranlasste eine massive, industrieweite Bemühung, DNS-Server für gefährliche Angriffe zu patchen, die Web-Surfer umleiten könnten auf betrügerische Websites, selbst wenn die URL (Uniform Resource Locator) unter anderen Angriffsszenarien korrekt eingegeben wurde.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Black Hats Europe-Konferenz in Amsterdam Ich werde auch aktuelle Präsentationen zu Sicherheitsproblemen in Apples OS X-Betriebssystem, der OpenOffice.org-Produktivitätssuite und der SAP-Software anbieten. Darüber hinaus werden sechs neue Sicherheitslücken sowie zwölf Tools für Sicherheitsexperten aufgedeckt.

Einzelheiten zu einigen der Präsentationen sind auf der Website von Black Hat sowie aktuelle Audiointerviews mit einigen der Vortragenden verfügbar.

Hier eine Vorschau von einigen der Präsentationen:

- Tactical Fingerprinting mit Metadaten: Chema Alonso und Enrique Rando zeigen, wie es möglich ist, viele Informationen über das interne Netzwerk eines Unternehmens zu sammeln, indem Dokumente auf einer Website analysiert werden. Es ist möglich, die Netzwerkstruktur herauszufinden, IP (Internet Protocol) -Adressen mit internen Servernamen, Drucker und Ordnern abzugleichen. Alonso und Rando sind beide Computeringenieure.

- Eric Filiol, Chefwissenschaftler der französischen Army Signals Academy, wird argumentieren, dass OpenOffice.org, die Open-Source-Office-Suite, ihre Sicherheit nicht Datum. Es ist viel einfacher, bösartige OpenOffice.org-Dokumente zu entwickeln als für Microsoft Office-Anwendungen, die häufig missbraucht werden. Filiol wird feststellen, dass es bei OpenOffice.org konzeptionelle Schwächen gibt und dass es neu gestaltet werden sollte.

- Sie möchten also einen Keylogger auf einen Apple-Computer setzen, aber keine Spur hinterlassen? Charlie Miller und Vincenzo Iozzo werden einen Vortrag halten, der zeigt, wie nach der Ausnutzung einer Maschine anderer Code mit einer minimalen Spur auf die Maschine gebracht werden kann. "Sie müssen den Kernel nicht aufrufen, um Ihre Binärdatei auszuführen", sagte Iozzo in der Black-Hat-Audiovorschau. "Sie hinterlassen weniger Spuren für forensische Ermittlungen und wenn Sie ein Angreifer sind, ist das eine ziemlich coole Sache."

Sie werden auch das iPhone abdecken, auf dem eine modifizierte Version von OS X läuft. Miller, der CanSecWests PWN2OWN gewonnen hat Wettbewerb für das Hacken eines Mac, ist ein Haupt-Analyst bei Independent Security Evaluatoren. Iozzo ist Student am Politecnico di Milano.

- SAP-Systeme sind aufgrund ihrer Komplexität schwer zu beheben. Mariano Nunez Di Croce, Senior Security Researcher bei CYBSEC, zeigt, wie ein SAP-Penetrationstest durchgeführt wird, und zeigt die neueste Version von SAPYTO, einem Open-Source-SAP-Penetrationstest-Framework. Er wird auch Tipps geben, wie man einen SAProuter sichert, der eine Komponente jeder SAP-Implementierung ist, die ein Sicherheitsrisiko darstellen kann, wenn sie nicht richtig konfiguriert ist.

- Einige der Protokolle, die das Internet untermauern, haben Designfehler von einem Angreifer ausgenutzt werden. Glücklicherweise sind die meisten Systeme, die die Protokolle verwenden, nicht mit dem Internet verbunden und werden von den Betreibern und Betreibern, die sie verwenden, gesichert. Aber wenn jemand Zugang zum Netz eines Trägers erhält, könnten die Attacken katastrophal sein, so die Forscher Enno Rey und Daniel Mende. Ihr Vortrag spricht BGP (Border Gateway Protocol) und MPLS (Multi-Protocol Label Switching) an.

Black Hat Europe wird am Dienstag, dem 14. April und Mittwoch, dem 15. April, Trainingseinheiten abhalten, gefolgt von zwei Tagen Briefing