ذكري المظهر

مشكلة عبر الإنترنت سيتم الكشف عنها في مؤتمر

انقطاع النت في اليمن!! | Internet interruptions in Yemen?

انقطاع النت في اليمن!! | Internet interruptions in Yemen?
Anonim

منظمو الأسبوع المقبل يعد مؤتمر Black Hat Europe عرضًا أمنيًا يمكن أن يؤثر على أي شخص يستخدم الإنترنت ، ولكن لم يتم الإفصاح عن أي تفاصيل حتى الآن.

يقولون إن العرض التقديمي ، المقرر أن يتم في 16 أبريل ، سيكون بنفس أهمية العرض التقديمي من الأمان الباحث Dan Kaminsky في مؤتمر Black Hat في يوليو الماضي حول عيب واسع النطاق في DNS (نظام أسماء النطاقات).

بحث Kaminsky دفعت جهدا هائلا على مستوى الصناعة لتصحيح خوادم DNS المعرضة لهجوم خطير قد يعيد توجيه متصفحي الويب إلى مواقع ويب المخادعة حتى إذا تم كتابة عنوان URL (محدد موقع المعلومات) بشكل صحيح ، من بين سيناريوهات الهجوم الأخرى.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows الخاص بك]

مؤتمر Black Hat's Europe ، في Amsterd سوف أقوم أيضًا بعرض أحدث العروض على مشاكل الأمان في نظام التشغيل Apple OS X ، ومجموعة الإنتاجية OpenOffice.org وبرنامج SAP. كما سيتم الكشف عن ستة نقاط ضعف جديدة ، بالإضافة إلى 12 أداة للمحترفين الأمنيين.

تتوفر تفاصيل بعض العروض التقديمية على موقع Black Hat على الإنترنت بالإضافة إلى المقابلات الصوتية الأخيرة مع بعض المقدمين.

وإليك معاينة من بعض العروض:

- البصمات التكتيكية باستخدام البيانات الوصفية: سيُظهر Chema Alonso و Enrique Rando كيف يمكن جمع الكثير من المعلومات حول الشبكة الداخلية للشركة من خلال تحليل المستندات على موقع ويب. من الممكن معرفة بنية الشبكة ومطابقة عناوين IP (بروتوكول الإنترنت) مع أسماء الخوادم الداخلية والطابعة والمجلدات. ألونسو وراندو كلاهما مهندسي كمبيوتر.

- إريك فيولول ، كبير علماء في أكاديمية الجيش الفرنسي للإشارات ، سيزعم أن OpenOffice.org ، جناح إنتاجية المصادر المفتوحة ، لم يحافظ على أمانه تاريخ. من الأسهل بكثير تطوير وثائق OpenOffice.org الخبيثة أكثر مما هي في مجموعة Microsoft Office ، والتي يتم إساءة استخدامها بشكل متكرر. سوف يقول Filiol أن هناك نقاط ضعف مفاهيمية مع OpenOffice.org وأنه يجب إعادة تصميمها.

- إذاً أنت تريد وضع keylogger على كمبيوتر Apple ولكنك لا تريد أن تترك أثرًا؟ سيقدم كل من Charlie Miller و Vincenzo Iozzo عرضًا تقديميًا يوضح كيف ، عندما يتم استغلال الآلة ، يمكن وضع رمز آخر على الجهاز بأقل أثر. "لا يجب عليك استدعاء النواة لتنفيذ برنامجك الثنائي" ، قال Iozzo في المعاينة الصوتية لـ Black Hat. "لا تترك أي أثر لإجراء تحقيق جنائي ، وإذا كنت مهاجمًا ، فهذا شيء رائع."

وسيغطيون أيضًا جهاز iPhone ، الذي يدير إصدارًا معدلاً من نظام OS X. Miller ، الذي فاز مؤخرًا بـ PWN2OWN لشركة CanSecWest. مسابقة للقرصنة ماك ، هو محلل رئيسي في المقيّمين المستقلين للأمن. Iozzo طالب في Politecnico di Milano.

- أنظمة SAP صعبة لاستكشاف الأخطاء وإصلاحها بسبب تعقيدها. ستعرض ماريانو نونيز دي كروتشي ، الباحثة الأمنية البارزة في CYBSEC ، كيفية إجراء اختبار اختراق SAP ، بالإضافة إلى عرض أحدث إصدار من sapyto ، وهو إطار اختبار اختراق SAP مفتوح المصدر. كما سيقدم نصائح حول كيفية تأمين SAProuter ، وهو أحد مكونات كل تطبيق SAP يمكن أن يشكل خطرًا أمنيًا إذا لم يتم تكوينه بشكل صحيح.

- بعض البروتوكولات التي تدعم الإنترنت لها عيوب في التصميم يتم استغلالها من قبل مهاجم. لحسن الحظ ، فإن معظم الأنظمة التي تستخدم البروتوكولات لا تواجه الإنترنت وتؤمنها شركات تشغيل ومشغليها الذين يستخدمونها. ولكن إذا تمكن أحدهم من الوصول إلى شبكة الناقل ، فإن الهجمات قد تكون كارثية ، وفقاً للباحثين إنو ري ودانيال ميند. سيتناول كلامهم BGP (بروتوكول بوابة الحدود) و MPLS (تبديل بطاقات البروتوكول المتعددة).

تعقد Black Hat Europe جلسات تدريبية يوم الثلاثاء 14 أبريل والأربعاء 15 أبريل ، يليها يومين من جلسات الإحاطة.