Spotlight - Espoide 2 الخرسانة الرومانية
في إحدى المحادثات الأولى في Black Hat في الولايات المتحدة الأمريكية هذا العام ، يخطط كل من بيلي هوفمان ومات وود ، الباحثان الأمنيان في HP ، لإظهار نظام Darknet مصمم للتشغيل بالكامل داخل المتصفح. > Darknets ، التي تسمح بالاتصال اللامركزي والخاص بين الأقران بين العملاء ، ليست جديدة ؛ وهي تُستخدم حاليًا في البيئات الأكاديمية لمشاركة البيانات بين الباحثين. Freenet و WASTE هما مثالان على darknets سطح المكتب. لكن هوفمان وود قال كلاهما يتطلبان تكوينا يتجاوز المستخدم العادي. خلال الأشهر الستة الماضية ، قاموا بتبسيط العملية.
ما تعرضه هوفمان و وود في بلاك هات ، هو دليل على مفهوم المتصفح. باستخدام متصفحات جديدة - Internet Explorer 8 و FireFox 3.5 و Opera و Chrome و Safari وحتى مستعرض PS3 - وكل ذلك يدعم جافا سكريبت و HTML 5 - كان Wood قادرًا على بناء ما كان موجودًا من قبل فقط في تطبيق سطح المكتب. > Darknets تحمل مزايا متميزة مثل توزيع المحتوى بين جميع المشاركين. بسبب التكرار المضمّن ، فإن النشر إلى darknet مرن. وقال وود إن أي عميل ينسحب ويعود ، فسيكون بمقدوره إعادة إنشاء المحتوى المفقود. عندما تغلق المتصفح ، ستتم إزالتك من darknet. عندما يغادر العضو الأخير ، تختفي الظلمة وكل محتواه ، باستثناء عدد قليل من البتات المشفرة في المتصفح.
من بين الميزات الرائعة للمتصفح المحجب هو Web-in-Web ، والذي يسمح لمستخدمي darknet بإنشاء صفحات الويب الخاصة بها مع وصلات إلى المحتوى متوفرة فقط داخل darknet نفسها. تتمتع Darknets بصمات أقدام ولا يمكن مشاهدتها بواسطة الإنترنت الأكبر. على سبيل المثال ، ستكون مثالية للمحتجين الذين يوثقون حكومة قمعية ، أو يُمنع الطلاب من النشر حول المدرسين على فيسبوك أو ماي سبيس.
"نريد أن نخفض الحواجز حتى يتمكن الناس من استخدام التكنولوجيا بطرق لم تكن مقصودة" ، قال هوفمان. الذي يرى الظلام كمسألة حرية التعبير بالإضافة إلى قضية إبداعية. وأشار هوفمان إلى كيفية بدء استضافة الويب في عام 2001 مع مواقع مثل GeoCities ، لكن ذلك استغرق الشبكات الاجتماعية ، مثل FaceBook ، قبل أن يتمكن الشخص العادي من الوصول إلى صفحة ويب بسرعة ، وتحميل الصور بسهولة نسبية.
إذا سنحت الفرصة ، فمن يدري كيف يمكن للأشخاص قال هوفمان: سوف نستخدم المظلات. لكن لا تبحث عن التطبيقات الرائعة من الحديث. "مات وأنا لست ذكيًا بما فيه الكفاية للتقدم بتطبيقات رائعة."
في الواقع ، لا يتم إطلاق كلاهما المحجبات أو أي رمز في Black Hat. وقال هوفمان إنهم يريدون فقط مشاركة التفاصيل وإظهار ما يمكن عمله. "هناك بعض الصلصة السرية" ، اعترف هوفمان ، ولكن بنهاية الحديث ، يجب أن يكون أي شخص لديه معرفة عابرة بتكنولوجيا الويب قادراً على الخروج وإنشاء واحد.
قال هوفمان إن أفراد الأمن السائدين يفهمون الآن فقط أمن الويب ليست لعبة. "هناك بعض الأمور الجدية التي يجب أن يهتم بها" ، مثل حقيقة أن متصفح Chrome لديه مدير مهام خاص به. "إنهم لا يفهمون كيف تكون المتصفحات القوية اليوم."
Robert Vamosi كاتبة أمن حاسوبية مستقلة متخصصة في تغطية المتسللين المجرمين وتهديدات البرمجيات الخبيثة.
Researchers Trace Structure of Cybercrime Gangs
The chain of of command of a cybercrime agang لا يختلف عن المافيا ، وهو تطور يبين كيف أصبحت الجريمة على الإنترنت لا يمثل تسلسل قيادة عصابة جرائم الإنترنت شيئًا مختلفًا عن المافيا ، وهو تطور يبين كيف أن الجريمة على الإنترنت أصبحت مسعىًا واسعًا وجيد التنظيم.
Researchers Make Wormy Twitter Attack
هجوم عبر موقع على Twitter قد يتركه عرضة لهجوم فيروسي سريع الانتشار
Microsoft Looks to Get More from Live Labs Researchers
سيتم استيعاب نصف الباحثين في مجموعات المنتجات