Talk To Me (Original Song)
The مؤتمر Black Hat الأمني مليء بالدراما مرة أخرى في أمستردام ، مع إلغاء العرض في اللحظة الأخيرة من قبل مجموعة من الباحثين من المقرر أن يكشف عن ضعف خطير في البرامج.
في الفترة التي تسبق مؤتمر هذا الأسبوع ، روج المنظمون للتحدث سيكون ذلك على مقياس الخلل في DNS (نظام أسماء النطاقات) الذي أبرزه الباحث الأمني دان كامنسكي في مؤتمر بلاك هات في الولايات المتحدة في يوليو الماضي.
لكن هذا لن يحدث. عقد مؤتمر صحفي بشكل مبدئي في الساعة الخامسة مساء. يوم الخميس تم إلغاءه فجأة.
[اقرأ المزيد: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]العيب حساس لدرجة أن الكشف عن البائع المتأثر قد يتسبب في قيام المتسللين بالبدء في تشغيل التطبيقات أو أنظمة التشغيل وقال جاس موس ، الرئيس التنفيذي لشركة بلاك هات:
قال البائع الذي لم يذكر اسمه للباحثين إنه قد يكون جاهزا في غضون شهر أو نحو ذلك ، ولكن الأمر قد يستغرق أربعة أشهر ، حسبما قال موس.
"من الواضح أن التصحيح أصعب ومن الصعب إصلاحه بحيث يستغرق وقتًا أطول مما يتصورون" ، قال موس.
يتم تشجيع الباحثين الأمنيين الذين يتواجدون في Black Hat على ممارسة ما يسمى "الكشف المسؤول" ، حيث يقوم البائع يتم إخطاره ويسمح له بإنشاء التصحيح قبل كشف الضعف بشكل علني. وأعرب موس عن أمله في أن يتمكن البائع والباحثون من إطلاق الرقعة والتفاصيل في نفس الوقت.
لن تكون هذه المرة الأولى التي تقف فيها Black Hat على الجانب النازف من الكشف عن الثغرات الأمنية. هذه المرة على الأقل لم تكن هناك أي تهديدات قانونية من البائع ، وقال موس.
في عام 2005 ، مايكل لين ، الذي كان يعمل في شركة أنظمة أمن الإنترنت (ISS) في ذلك الوقت ، أعد محاضرة حول كيفية عمل Cisco Systems أجهزة التوجيه يمكن اختراقها عن بعد. لم يرغب Cisco و ISS في تقديم العرض وقدموا دعوى قضائية لإيقافه. رفعت هذه الشركات أيضًا دعوى قضائية ضد مؤتمر Black Hat.
غير Lynn عرضه التقديمي وتحدث بدلاً من ذلك عن VoIP (الصوت عبر بروتوكول الإنترنت). بعد سماع الاستهجان من الحشد ، انتقل إلى موضوعه الأصلي. ولم يقم بإصدار رمز الهجوم ، ولكنه قدم بدلاً من ذلك دليلاً على أنه يمكن القيام به.
اضطر لين إلى ترك وظيفته في محطة الفضاء الدولية ، وتمت مقاضاته من قِبل ISS و Cisco ، لكن الدعوى أُسقطت في النهاية بعد أن وافق على عدم مناقشة محتوياتها.
إذا كان منظمو Black Hat لا يخادعون ، وكان ضعفهم خطيرًا مثل Kaminsky ، فقد يعني ذلك أن الكثير من الشركات تقوم ببعض الترقيحات السرية.
بمجرد أن يتم تحرير الكود لتحريره ، فإنه يتم تشغيل اللعبة المتسللين ، الذين سيحاولون على الفور العثور على أجهزة الكمبيوتر أو الخوادم الضعيفة
بحث Kaminsky دفعت جهدا غير مسبوق على مستوى الصناعة لتصحيح خوادم DNS ، والتي تستخدمها الآلاف من الشركات ومقدمو خدمات الإنترنت والكيانات الأخرى التي تدير الشبكات. تم إنجاز الكثير من هذا العمل سراً كي لا نرشد الأشخاص السيئين.
أظهر الخلل أن خوادم DNS كانت عرضة لهجوم قد يعيد توجيه متصفحي الويب إلى مواقع ويب احتيالية حتى لو كان عنوان URL قد تم كتابته بشكل صحيح ، بين السيناريوهات الأخرى.
ISP Responds Lawmaker Concerns About Ad Tracking

Embarq، a Kansas ISP، says it does not plans to out a new ad advertising service from NebuAd
SAP Project Halted After Assient Pressure

قرار صانع المراتب لوقف مشروع تخطيط موارد المؤسسات يعكس المناخ الاقتصادي القاتم.
Asustek G51 Gaming Laptop Due Due in US by July

Asustek's G51 laptop for computer game lovers sports a 15.6-inch screen and extreme Nvidia GTX-260M