Nicholas Victor - 13 végzetes párkapcsolati hiba - 1.rész
A következő héten A Black Hat Europe konferencia olyan biztonsági előadást ígér, amely hatással lehet mindazokra, akik az internetet használják, de még nem adtak ki részleteket.
Azt állítják, hogy a bemutató, amely április 16-án kerül megrendezésre, olyan fontos lesz, mint a biztonsági kutató Dan Kaminsky a Black Hat konferenciáján júliusban egy széles körben elterjedt hibáról a DNS-ben (Domain Name System).
Kaminsky kutatása arra késztette a tömeges, iparági erőfeszítéseket, hogy a DNS-kiszolgálókat olyan veszélyes támadásokhoz fűzzék, amelyek veszélyeztethetik a webszolgáltatókat még akkor is, ha az URL (Uniform Resource Locator) helyesen lett beírva, más támadási forgatókönyvek között.
[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat Windows számítógépről]Black Hat's Europe konferencia, Amsterdben am, az Apple OS X operációs rendszerének, az OpenOffice.org termelékenységcsomagjának és az SAP szoftverek biztonsági problémáinak csúcstechnológiás bemutatóival is rendelkezik. Ezenkívül hat új biztonsági rés jelenik meg, a biztonsági profik 12 eszköze mellett.
Néhány bemutató részletei elérhetők a Black Hat weboldalán, valamint az előadók néhány hangos interjújában.
Itt van egy előnézet Néhány bemutató:
- Taktikai ujjlenyomat metaadatok felhasználásával: Chema Alonso és Enrique Rando megmutatják, hogyan lehet rengeteg információt gyűjteni egy vállalat belső hálózatáról a weboldalon lévő dokumentumok elemzésével. Lehetőség van a hálózati struktúra felismerésére, az IP (Internet Protocol) címek illesztésére belső kiszolgálónevekkel, nyomtatóval és mappákkal. Alonso és Rando mind gépészmérnökök.
- Eric Filiol, a francia hadsereg jelző-akadémiájának vezetője azt állítja, hogy az OpenOffice.org, a nyílt forráskódú irodai termelékenységi csomag nem tartotta meg biztonságát, dátum. Sokkal könnyebb a rosszindulatú OpenOffice.org dokumentumok kifejlesztése, mint a Microsoft Office csomag, amely gyakran visszaél. Filiol azt fogja mondani, hogy vannak fogalmi hiányosságok az OpenOffice.org-szal, és hogy újra kell tervezni.
- Tehát egy keyloggeret akarsz telepíteni egy Apple számítógépre, de nem akar nyomot hagyni? Charlie Miller és Vincenzo Iozzo bemutatják, hogy mikor a gépet kiaknázzák, más kódot is minimális nyomon lehet elhelyezni a gépre. "Nem kell hívnia a rendszermagot a bináris végrehajtására" - mondta Iozzo a Black Hat audio előnézetben. "Kevesebb nyomot hagy a törvényszéki nyomozás számára, és ha támadó vagy, akkor elég hűvös dolog."
Az iPhone-t is lefedi, amely az OS X módosított változatát futtatja. Miller, aki nemrég megnyerte a CanSecWest PWN2OWN a Mac hackelésére irányuló verseny, a független biztonsági értékelők fő elemzője. Iozzo a Politecnico di Milano diákja.
- Az SAP rendszerek bonyolultsága miatt nehézek a hibaelhárításhoz. Mariano Nunez Di Croce, a CYBSEC vezető biztonsági kutatója megmutatja, hogyan kell elvégezni az SAP penetrációs tesztet, valamint bemutatja a Sapyto legújabb verzióját, egy nyílt forráskódú SAP penetrációs teszt keretrendszert. Ő is tippeket fog adni arról, hogy miként lehet biztonságos SAProuteret biztosítani, amely minden olyan SAP-implementáció egyik összetevője, amely biztonsági okokból nem megfelelő konfigurációjú.
- Az internet alapját képező protokollok közül néhány olyan tervezési hibákat tartalmaz, amelyek kihasználni egy támadó. Szerencsére a legtöbb protokollt használó rendszer nem az interneten néz ki, és az általuk használt fuvarozók és üzemeltetők biztosítják. De ha valaki hozzáférést kapott a fuvarozó hálózatához, a támadások katasztrofálisak lehetnek, a kutatók szerint Enno Rey és Daniel Mende. Beszélgetésük a BGP (Border Gateway Protocol) és az MPLS (Multi-Protocol Label Switching) címek alatt történik.
A Black Hat Europe április 14-én és április 15-én, szerdán, kedden tart képzéseket, majd két napos eligazítást követ.
Néhány durva kritika szerint valójában egy ügyet kell tenni a MySpace megszerzése érdekében, az iLike, a "social music discovery" szolgáltatás." Nem, az iLike nem fogja a MySpace-t magas kultúrává tenni, de a vásárlás még a kisiparosok számára is előnyös lehet a zeneiparban.
Nem titok, hogy a zene fáj. És nem csak azoknak a füleinek, akik, mint én, "bizonyos korban" vannak. Mégis, az iLike-hez való utazás egészen felfedezés volt.
Kína kedden megvédte az internetes információk ellenőrzését, amelyet érzékeny vagy károsnak tart, egy nappal azután, hogy Barack Obama amerikai elnök azt mondta a sanghiai diákoknak, hogy az információknak szabadnak kell lenniük. kiemelte a Kína és az Egyesült Államok között az emberi jogok terén fennálló feszültségeket, egy másik ideális Obama Kínában. "A kínai kormány számára reméljük, hogy az online kommunikáció zökkenőmentesen mozoghat, ugyanakkor biztosítanunk kell, hogy az online komm
[
8 Windows 8.1 alkalmazás, amelyet dokkolni kell az asztalon, és hogyan kell csinálni
Itt vannak 8 Windows 8.1 alkalmazás, amelyeket dokkolólapon kell elhelyeznie, és hogyan kell pontosan dokkolni őket.