Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'DefCon'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 3 results

  1. Podczas konferencji DefCon wystąpiła... 10-letnia dziewczynka, która odkryła nową klasę dziur w grach dla urządzeń przenośnych. Niebezpieczne błędy występują w grach pozwalających wcielić się w rolę farmera. CyFi, bo taki pseudonim przybrała dziewczynka, znudzona tym, że w grach tego typu często trzeba czekać całymi godzinami aż rozpocznie się zbiory wirtualnych warzyw i owoców, postanowiła przyspieszyć cały proces i pomanipulować zegarem urządzenia, na którym grała. Co prawda wielu producentów gier wprowadza zabezpieczenia, które mają uniemożliwić przyspieszanie plonów poprzez zmianę czasu zegara systemowego, jednak CyFi znalazła na to sposób. Wystarczyło odłączyć urządzenie od sieci Wi-Fi i przesunąć nieco zegar, by nasz wirtualny bohater mógł cieszyć się dojrzałymi plonami. Przy okazji CyFi zauważyła, że urządzenie jest w takim wypadku narażone na atak, gdyż znajduje się w stanie, którego nie przewidzieli i nie przetestowali twórcy gier. Odkrycie CyFi zostało już zweryfikowane i potwierdzone przez niezależnych ekspertów ds. bezpieczeństwa. Dziurę znaleziono w grach dla mobilnych systemów Apple'a i dla Androida. Nie podano tytułów wadliwych gier. CyFi występiła podczas DefCon Kids, pierwszej konferencji skierowanej do najmłodszych, którzy interesują się bezpieczeństwem sprzętu i oprogramowania.
  2. Podczas zakończonej w ubiegłym miesiącu konferencji Defcon przeprowadzono test, polegający na wykorzystaniu technik inżynierii społecznej do uzyskanie od pracowników korporacji istotnych danych na temat ich firmy. Spośród 135 zaatakowanych osób tylko 5 odmówiło podania informacji. Co ciekawe, wszystkie 5 to... kobiety. Szczegółowy raport na temat ataków zostanie opublikowany w najbliższym czasie. Obecnie wszelkie dane analizuje FBI. Atakujący wzięli na cel 17 firm z listy Fortune 500, wśród nich Google, Microsoft, Forda, Wal-Mart, Symantec, Cisco, Pepsi i Coca-Colę. Napastnicy siedzieli w przeszklonych budkach i dzwonili do pracowników wspomnianych firm, próbując wydobyć od nich istotne informacje. Ataki okazały się niezwykle udane. Tylko jedna firma się przed nimi obroniła, a to tylko dlatego, że telefon odbierały automaty. Atakujący nie mogli pozyskiwać najistotniejszych informacji, takich jak hasła czy numery ubezpieczeń społecznych, ale mieli prawo pytać o takie dane, które mogą zostać wykorzystane przez cyberprzestępców - takie jak rodzaj systemu operacyjnego, oprogramowania antywirusowego czy używanej przeglądarki. Rozmówców usiłowano również nakłonić do odwiedzenia konkretnej witryny WWW. Podczas testu dokonano dwóch istotnych odkryć. Połowa firm wciąż używa niebezpiecznego Internet Explorera 6, ponadto okazało się, że zawsze udaje się namówić rozmówcę do odwiedzenia dowolnej witryny. To z kolei wskazuje, że nawet najbardziej dbającą o bezpieczeństwo firmę można zaatakować. Kobiety stanowiły mniej niż połowę spośród 135 osób, do których dzwoniono. Jednak to płeć piękna, z nieznanych jeszcze przyczyn, przeszła test znacznie lepiej niż mężczyźni. Pięć pań, natychmiast po odebraniu telefonu nabrało podejrzeń i w ciągu 15 sekund odłożyły słuchawkę. Trzy z nich pracowały na stanowiskach menedżerskich. Być może w tym tkwi przyczyna sukcesu gdyż, jak mówi Jonathan Ham z firmy Lake Missoula Group, która specjalizuje się w testach penetracyjnych, kobiety menedżerowie są bardziej odporne na techniki inżynierii społecznej. Ham przyznaje, że gdyby był cyberprzestępcą atakującym firmę, to unikałby kontaktu z kobietami na stanowiskach kierowniczych. Znacznie łatwiej zaatakować menedżerów płci brzydkiej.
  3. Nicholas Percoco i Christian Papathanasiou zapowiadają prezentację rootkita na telefon z systemem Android. Będzie ona miała miejsce podczas lipcowej konferencji Defcon. Eksperci pokażą rootkita zdolnego do kradzieży treści SMS-ów, wykonywania połączeń oraz informowaniu o położeniu urządzenia. W tej chwili nie wiadomo, w jaki sposób udało się obejść zabezpieczenia Androida. Autorzy rootkita zapewniają jednak, że jest to możliwe za pomocą podsuniętego właścicielowi telefonu odnośnika lub wraz z instalowaną przez niego aplikacją. Obaj specjaliści mówią, że wykorzystali Androida, gdyż korzysta on z jądra Linuksa. Android jest idealną platformą do dalszych badań ze względu na używanie jądra Linuksa oraz na to, że zgromadzono sporą wiedzę na temat linuksowych rootkitów jądra - stwierdzili. Ich rootkit działa jako moduł jądra, dając atakującemu pełny dostęp do urządzenia. To nie pierwszy tego typu szkodliwy kod. W lutym badacze z Rutgers University pokazali roorkita dla linuksowego smartfonu Neo Freerunner. Zauważyli przy tym, że wykrywanie tego typu szkodliwego kodu będzie dla smartfonów poważnym wyzwaniem ze względu na ograniczoną moc obliczeniową takich urządzeń. Istniejące mechanizmy wykrywania rootkitów opracowane zostały na potrzeby desktopów. Wykorzystują one, wymagające dużych mocy obliczeniowych, periodyczne skanowanie migawek jądra. Takie techniki zużyłyby znaczne ilości energii, gdyby zostały zastosowane w smartfonach - napisali naukowcy z Rutgers.
×
×
  • Create New...