Uncommon Sense: Moving from a Problem-Focused to Solution-Focused Mindset | Mel Gill | TEDxVarna
Organisatoren der nächsten Woche Die Black Hat Europe Konferenz verspricht eine Sicherheitspräsentation, die jeden betreffen könnte, der das Internet nutzt, aber es wurden noch keine Details veröffentlicht.
Sie sagen, dass die Präsentation, die am 16. April stattfinden wird, genauso wichtig sein wird wie die von der Sicherheit der Forscher Dan Kaminsky auf einer Konferenz von Black Hat im letzten Juli über einen weit verbreiteten Fehler im DNS (Domain Name System).
Kaminskys Forschung veranlasste eine massive, industrieweite Bemühung, DNS-Server für gefährliche Angriffe zu patchen, die Web-Surfer umleiten könnten auf betrügerische Websites, selbst wenn die URL (Uniform Resource Locator) unter anderen Angriffsszenarien korrekt eingegeben wurde.
[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]Black Hats Europe-Konferenz in Amsterdam Ich werde auch aktuelle Präsentationen zu Sicherheitsproblemen in Apples OS X-Betriebssystem, der OpenOffice.org-Produktivitätssuite und der SAP-Software anbieten. Darüber hinaus werden sechs neue Sicherheitslücken sowie zwölf Tools für Sicherheitsexperten aufgedeckt.
Einzelheiten zu einigen der Präsentationen sind auf der Website von Black Hat sowie aktuelle Audiointerviews mit einigen der Vortragenden verfügbar.
Hier eine Vorschau von einigen der Präsentationen:
- Tactical Fingerprinting mit Metadaten: Chema Alonso und Enrique Rando zeigen, wie es möglich ist, viele Informationen über das interne Netzwerk eines Unternehmens zu sammeln, indem Dokumente auf einer Website analysiert werden. Es ist möglich, die Netzwerkstruktur herauszufinden, IP (Internet Protocol) -Adressen mit internen Servernamen, Drucker und Ordnern abzugleichen. Alonso und Rando sind beide Computeringenieure.
- Eric Filiol, Chefwissenschaftler der französischen Army Signals Academy, wird argumentieren, dass OpenOffice.org, die Open-Source-Office-Suite, ihre Sicherheit nicht Datum. Es ist viel einfacher, bösartige OpenOffice.org-Dokumente zu entwickeln als für Microsoft Office-Anwendungen, die häufig missbraucht werden. Filiol wird feststellen, dass es bei OpenOffice.org konzeptionelle Schwächen gibt und dass es neu gestaltet werden sollte.
- Sie möchten also einen Keylogger auf einen Apple-Computer setzen, aber keine Spur hinterlassen? Charlie Miller und Vincenzo Iozzo werden einen Vortrag halten, der zeigt, wie nach der Ausnutzung einer Maschine anderer Code mit einer minimalen Spur auf die Maschine gebracht werden kann. "Sie müssen den Kernel nicht aufrufen, um Ihre Binärdatei auszuführen", sagte Iozzo in der Black-Hat-Audiovorschau. "Sie hinterlassen weniger Spuren für forensische Ermittlungen und wenn Sie ein Angreifer sind, ist das eine ziemlich coole Sache."
Sie werden auch das iPhone abdecken, auf dem eine modifizierte Version von OS X läuft. Miller, der CanSecWests PWN2OWN gewonnen hat Wettbewerb für das Hacken eines Mac, ist ein Haupt-Analyst bei Independent Security Evaluatoren. Iozzo ist Student am Politecnico di Milano.
- SAP-Systeme sind aufgrund ihrer Komplexität schwer zu beheben. Mariano Nunez Di Croce, Senior Security Researcher bei CYBSEC, zeigt, wie ein SAP-Penetrationstest durchgeführt wird, und zeigt die neueste Version von SAPYTO, einem Open-Source-SAP-Penetrationstest-Framework. Er wird auch Tipps geben, wie man einen SAProuter sichert, der eine Komponente jeder SAP-Implementierung ist, die ein Sicherheitsrisiko darstellen kann, wenn sie nicht richtig konfiguriert ist.
- Einige der Protokolle, die das Internet untermauern, haben Designfehler von einem Angreifer ausgenutzt werden. Glücklicherweise sind die meisten Systeme, die die Protokolle verwenden, nicht mit dem Internet verbunden und werden von den Betreibern und Betreibern, die sie verwenden, gesichert. Aber wenn jemand Zugang zum Netz eines Trägers erhält, könnten die Attacken katastrophal sein, so die Forscher Enno Rey und Daniel Mende. Ihr Vortrag spricht BGP (Border Gateway Protocol) und MPLS (Multi-Protocol Label Switching) an.
Black Hat Europe wird am Dienstag, dem 14. April und Mittwoch, dem 15. April, Trainingseinheiten abhalten, gefolgt von zwei Tagen Briefing
USA, China Spar über Urheberrecht bei Konferenz
Chinesische und US-amerikanische Vertreter tauschten bei einem IPR-Forum in Peking Höflichkeiten und Schläge aus ...
Desktop belegt Platz bei Linux-Konferenz
Linux-Community-Mitglieder diskutierten am Montag Desktop-Marktanteil und Erfolge in anderen Märkten bei Linuxcon Die Linux - Community schien damit zufrieden zu sein, dass Linux auf dem Desktop - Markt noch nicht Fuß gefasst hat, aber sie machten am Montag klar, dass ihr Erfolg in anderen Märkten, wie dem Mobile, mindestens genauso wichtig ist Linuxcon Veranstaltung in Portland, Oregon, Panelisten auf einer Sitzung, die Linux-Gründer Linus Torvalds enthalten, schien ambivalent, wenn gefragt, ob
Zwei Pirate Bay Gründer sind MIA bei Hack in the Box Konferenz
Peter "brach" Sunde und Fredrik "tiamo" Neij waren soll auf der Veranstaltung einen Vortrag halten