10 تقارير مثيرة للاهتمام من مؤتمرات الهاكر

كنت أفكر أنه سيكون من الرائع تغطية أحداث المؤتمرات الدولية. وليس فقط في لمحة عامة، ولكن للحديث عن التقارير الأكثر إثارة للاهتمام. أوجه انتباهكم إلى العشرة الأوائل الساخنة.

– في انتظار ترادف ودود من هجمات إنترنت الأشياء وبرامج الفدية
- "افتح فمك، قل 0x41414141": هجوم على البنية التحتية الطبية الإلكترونية
– استغلال مسنن على حافة سيخ الإعلان السياقي
– كيف يتجنب المتسللون الحقيقيون الإعلانات المستهدفة
- 20 عامًا من اختراق ألعاب MMORPG: رسومات أكثر روعة ونفس المآثر
– دعونا نخترق الروبوتات قبل أن يأتي Skynet
- عسكرة التعلم الآلي
– تذكر كل شيء: زرع كلمات المرور في الذاكرة المعرفية
"وسأل الصغير: "هل تعتقد حقًا أن قراصنة الحكومة وحدهم هم من يمكنهم تنفيذ هجمات إلكترونية على شبكة الكهرباء؟"
- الإنترنت يعرف بالفعل أنني حامل

10 تقارير مثيرة للاهتمام من مؤتمرات الهاكر


1. في انتظار ترادف ودي من هجمات إنترنت الأشياء وبرامج الفدية

كريستوفر إليسان. إزالة الغموض عن تهديدات برامج الفدية وإنترنت الأشياء // ROOTCON. 2017

شهدنا في عام 2016 زيادة سريعة في هجمات الفدية. لم نتعاف بعد من هذه الهجمات عندما ضربتنا موجة جديدة من هجمات DDoS باستخدام إنترنت الأشياء. في هذا التقرير، يقدم المؤلف وصفًا خطوة بخطوة لكيفية حدوث هجوم برامج الفدية. كيف يعمل برنامج الفدية، وما يجب على الباحث فعله في كل مرحلة لمواجهة فيروس الفدية.

وهو يعتمد في القيام بذلك على أساليب مجربة. ثم يلقي المتحدث الضوء على كيفية تورط إنترنت الأشياء في هجمات DDoS: ويخبرنا عن الدور الذي تلعبه البرامج الضارة المساعدة في تنفيذ هذه الهجمات (للمساعدة اللاحقة من جانبها في تنفيذ هجوم DDoS بواسطة جيش إنترنت الأشياء). ويتحدث أيضًا عن كيف يمكن أن يشكل ترادف برامج الفدية وهجمات إنترنت الأشياء تهديدًا كبيرًا في السنوات القادمة. المتحدث هو مؤلف كتب "البرامج الضارة والجذور الخفية وشبكات الروبوت: دليل المبتدئين" و"تحليل البرامج الضارة المتقدم" و"كشف القرصنة: أسرار وحلول البرامج الضارة والجذور الخفية" - لذا فهو يقدم تقارير مطلعة على الأمر.

10 تقارير مثيرة للاهتمام من مؤتمرات الهاكر

2. "افتح فمك، قل 0x41414141": الهجوم على البنية التحتية الطبية الإلكترونية

روبرت بورتفليت. افتح وقل 0x41414141: مهاجمة الأجهزة الطبية // ToorCon. 2017.

تعد المعدات الطبية المتصلة بالإنترنت حقيقة سريرية في كل مكان. تعتبر هذه المعدات بمثابة مساعدة قيمة للموظفين الطبيين، لأنها تقوم بأتمتة جزء كبير من الروتين. ومع ذلك، تحتوي هذه المعدات على العديد من نقاط الضعف (البرامج والأجهزة)، والتي تفتح مجالًا واسعًا من النشاط للمهاجم المحتمل. في التقرير، يشارك المتحدث تجربته الشخصية في إجراء اختبارات الاختراق للبنية التحتية الطبية الإلكترونية؛ ويتحدث أيضًا عن كيفية قيام المهاجمين باختراق المعدات الطبية.

يصف المتحدث: 1) كيف يستغل المهاجمون بروتوكولات الاتصالات الخاصة، 2) كيف يبحثون عن نقاط الضعف في خدمات الشبكة، 3) كيف يعرضون أنظمة دعم الحياة للخطر، 4) كيف يستغلون واجهات تصحيح أخطاء الأجهزة وناقل بيانات النظام؛ 5) كيفية مهاجمة الواجهات اللاسلكية الأساسية والتقنيات اللاسلكية المحددة الخاصة؛ 6) كيفية اختراق أنظمة المعلومات الطبية، ومن ثم قراءتها وتحريرها: المعلومات الشخصية عن صحة المريض؛ السجلات الطبية الرسمية، والتي عادة ما تكون محتوياتها مخفية حتى عن المريض؛ 7) كيفية تعطيل نظام الاتصالات الذي تستخدمه المعدات الطبية لتبادل المعلومات وأوامر الخدمة؛ 8) كيف أن وصول الطاقم الطبي إلى المعدات محدود؛ أو منعه تماما.

اكتشف المتحدث خلال اختباراته العديد من المشاكل في المعدات الطبية. من بينها: 1) التشفير الضعيف، 2) إمكانية معالجة البيانات؛ 3) إمكانية استبدال المعدات عن بعد، 3) نقاط الضعف في بروتوكولات الملكية، 4) إمكانية الوصول غير المصرح به إلى قواعد البيانات، 5) عمليات تسجيل الدخول/كلمات المرور المشفرة وغير القابلة للتغيير. بالإضافة إلى المعلومات الحساسة الأخرى المخزنة إما في البرامج الثابتة للمعدات أو في ثنائيات النظام؛ 6) قابلية المعدات الطبية لهجمات حجب الخدمة عن بعد.

وبعد قراءة التقرير، يصبح من الواضح أن الأمن السيبراني في القطاع الطبي اليوم هو حالة سريرية وتحتاج إلى رعاية مكثفة.

10 تقارير مثيرة للاهتمام من مؤتمرات الهاكر

3. استغلال مسنن على طرف سيخ الإعلان السياقي

تايلر كوك. الإعلانات الكاذبة: كيف يمكن استخدام منصات الإعلانات الحديثة للاستغلال المستهدف // ToorCon. 2017.

كل يوم، يلجأ الملايين من الأشخاص إلى شبكات التواصل الاجتماعي: للعمل، أو للترفيه، أو لمجرد ذلك. تحت غطاء الشبكات الاجتماعية توجد منصات إعلانية غير مرئية للزائر العادي وتكون مسؤولة عن تقديم الإعلانات السياقية ذات الصلة لزوار الشبكة الاجتماعية. منصات الإعلانات سهلة الاستخدام وفعالة للغاية. ولذلك، فهي في الطلب بين المعلنين.

بالإضافة إلى القدرة على الوصول إلى جمهور واسع، وهو أمر مفيد جدًا للأعمال، تتيح لك منصات الإعلانات أيضًا تضييق نطاق استهدافك ليقتصر على شخص واحد محدد. علاوة على ذلك، تتيح لك وظائف منصات الإعلانات الحديثة اختيار أي من الأدوات العديدة لهذا الشخص المعين لعرض الإعلانات عليها.

الذي - التي. تتيح منصات الإعلانات الحديثة للمعلن الوصول إلى أي شخص في أي مكان في العالم. ولكن يمكن للمهاجمين أيضًا استغلال هذه الفرصة - كبوابة إلى الشبكة التي تعمل فيها الضحية المقصودة. يوضح المتحدث كيف يمكن للمعلن الضار استخدام منصة الإعلانات لاستهداف حملة التصيد الاحتيالي الخاصة به بدقة لتقديم استغلال مخصص لشخص واحد محدد.

4. كيف يتجنب المتسللون الحقيقيون الإعلانات المستهدفة

ويستون هيكر. إلغاء الاشتراك أو محاولة الموت! - أجهزة الراديو المضادة للتتبع وحقن ضغطات المفاتيح // DEF CON. 2017.

نحن نستخدم العديد من الخدمات المحوسبة المختلفة في حياتنا اليومية. ومن الصعب علينا أن نتخلى عنهم، حتى عندما نكتشف فجأة أنهم يراقبوننا بشكل كامل. إجمالي لدرجة أنهم يتتبعون كل حركة للجسم وكل ضغطة بالإصبع.

يشرح المتحدث بوضوح كيف يستخدم المسوقون المعاصرون مجموعة واسعة من أساليب الاستهداف الباطنية. نحن كتب مؤخرا حول جنون العظمة المتنقل، حول المراقبة الكاملة. واعتبر العديد من القراء ما كتب على أنه مزحة غير ضارة، ولكن من الواضح من التقرير المقدم أن المسوقين الحديثين يستفيدون بالفعل من هذه التقنيات بشكل كامل لتتبعنا.

ماذا يمكنك أن تفعل، صناعة الإعلان السياقي، التي تغذي هذه المراقبة الشاملة، تتحرك على قدم وساق. لدرجة أن منصات الإعلانات الحديثة لا يمكنها تتبع نشاط الشبكة للشخص (ضغطات المفاتيح وحركات مؤشر الماوس وما إلى ذلك) فحسب، بل أيضًا خصائصه الفسيولوجية (كيف نضغط على المفاتيح ونحرك الماوس). الذي - التي. أدوات التتبع الحديثة لمنصات الإعلانات، المدمجة في الخدمات التي لا يمكننا تخيل الحياة بدونها، لا تزحف فقط تحت ملابسنا الداخلية، بل حتى تحت جلدنا. إذا لم تكن لدينا القدرة على إلغاء الاشتراك في هذه الخدمات المفرطة في المراقبة، فلماذا لا نحاول على الأقل إغراقها بمعلومات عديمة الفائدة؟

وأظهر التقرير جهاز المؤلف (البرمجيات والأجهزة بوت)، والذي يسمح بما يلي: 1) حقن إشارات بلوتوث؛ 2) تشويش البيانات التي تم جمعها من أجهزة الاستشعار الموجودة على متن السيارة؛ 3) تزوير معلمات تعريف الهاتف المحمول؛ 4) إصدار ضوضاء بطريقة نقرات الأصابع (على لوحة المفاتيح والماوس والمستشعر). من المعروف أن كل هذه المعلومات تُستخدم لاستهداف الإعلانات على الأجهزة المحمولة.

يوضح العرض التوضيحي أنه بعد تشغيل جهاز المؤلف، يصبح نظام التتبع مجنونًا؛ أن المعلومات التي تجمعها تصبح صاخبة وغير دقيقة لدرجة أنها لن تكون ذات فائدة لمراقبينا. على سبيل المزاح، يوضح المتحدث كيف، بفضل الجهاز المقدم، يبدأ "نظام التتبع" في إدراك متسللة تبلغ من العمر 32 عامًا على أنها فتاة تبلغ من العمر 12 عامًا تحب الخيول بجنون.

10 تقارير مثيرة للاهتمام من مؤتمرات الهاكر

5. 20 عامًا من اختراق ألعاب MMORPG: رسومات أكثر روعة ونفس المآثر

عشرون عامًا من اختراق ألعاب MMORPG: رسومات أفضل ونفس المآثر // DEF CON. 2017.

تمت مناقشة موضوع اختراق ألعاب MMORPG في DEF CON لمدة 20 عامًا. واحتفاءً بالذكرى السنوية، يصف المتحدث أهم اللحظات في هذه المناقشات. بالإضافة إلى ذلك، يتحدث عن مغامراته في مجال صيد الألعاب عبر الإنترنت. منذ ألتيما أون لاين (في عام 1997). والسنوات اللاحقة: Dark Age of Camelot، Anarchy Online، Asherons Call 2، ShadowBane، Lineage II، Final Fantasy XI/XIV، World of Warcraft. بما في ذلك العديد من الممثلين الجدد: Guild Wars 2 وElder Scrolls Online. وهذا ليس السجل الكامل للمتحدث!

يقدم التقرير تفاصيل فنية حول إنشاء عمليات استغلال لألعاب MMORPG التي تساعدك في الحصول على أموال افتراضية، والتي تكون ذات صلة بكل لعبة MMORPG تقريبًا. يتحدث المتحدث بإيجاز عن المواجهة الأبدية بين الصيادين (المصنعين للاستغلال) و"السيطرة على الأسماك"؛ وحول الوضع الفني الحالي لسباق التسلح هذا.

يشرح طريقة التحليل التفصيلي للحزم وكيفية تكوين عمليات استغلال بحيث لا يتم اكتشاف الصيد غير المشروع على جانب الخادم. بما في ذلك عرض أحدث الاستغلال، والذي كان في وقت إعداد التقرير يتمتع بميزة على "تفتيش الأسماك" في سباق التسلح.

6. دعونا نخترق الروبوتات قبل وصول Skynet

لوكاس أبا. اختراق الروبوتات قبل Skynet // ROOTCON. 2017.

الروبوتات هي كل الغضب هذه الأيام. في المستقبل القريب، سيكونون في كل مكان: في المهام العسكرية، في العمليات الجراحية، في بناء ناطحات السحاب؛ مساعدي المتاجر في المتاجر؛ العاملين في المستشفى؛ مساعدي الأعمال، الشركاء الجنسيين؛ طهاة المنزل وأفراد الأسرة الكاملة.

مع توسع النظام البيئي للروبوتات ونمو تأثير الروبوتات في مجتمعنا واقتصادنا بسرعة، فقد بدأت تشكل تهديدًا كبيرًا للأشخاص والحيوانات والشركات. الروبوتات في جوهرها عبارة عن أجهزة كمبيوتر ذات أذرع وأرجل وعجلات. ونظرًا للحقائق الحديثة للأمن السيبراني، فهذه أجهزة كمبيوتر ضعيفة ذات أذرع وأرجل وعجلات.

تسمح نقاط الضعف في البرامج والأجهزة الخاصة بالروبوتات الحديثة للمهاجم باستخدام القدرات المادية للروبوت لإحداث أضرار في الممتلكات أو المالية؛ أو حتى تعريض حياة الإنسان للخطر عن طريق الخطأ أو عمدا. تزداد التهديدات المحتملة لأي شيء بالقرب من الروبوتات بشكل كبير بمرور الوقت. علاوة على ذلك، فهي تتزايد في سياقات لم تشهدها صناعة أمن الكمبيوتر من قبل.

اكتشف المتحدث في بحثه الأخير العديد من نقاط الضعف الحرجة في الروبوتات المنزلية والشركات والصناعية - من الشركات المصنعة المعروفة. ويكشف في التقرير عن التفاصيل الفنية للتهديدات الحالية ويشرح بالضبط كيف يمكن للمهاجمين اختراق مختلف مكونات النظام البيئي للروبوت. مع عرض مآثر العمل.

ومن المشاكل التي اكتشفها المتحدث في النظام البيئي للروبوت: 1) الاتصالات غير الآمنة؛ 2) احتمال تلف الذاكرة. 3) الثغرات الأمنية التي تسمح بتنفيذ التعليمات البرمجية عن بعد (RCE)؛ 4) إمكانية انتهاك سلامة نظام الملفات. 5) مشاكل الترخيص؛ وفي بعض الحالات غيابه على الإطلاق؛ 6) التشفير الضعيف. 7) مشاكل في تحديث البرامج الثابتة؛ 8) مشاكل ضمان السرية؛ 8) القدرات غير الموثقة (المعرضة أيضًا لـ RCE، وما إلى ذلك)؛ 9) التكوين الافتراضي الضعيف؛ 10) "أطر التحكم في الروبوتات" ومكتبات البرامج مفتوحة المصدر الضعيفة.

يقدم المتحدث عروضًا حية لمجموعة متنوعة من سيناريوهات القرصنة المتعلقة بالتجسس الإلكتروني والتهديدات الداخلية وأضرار الممتلكات وما إلى ذلك. من خلال وصف السيناريوهات الواقعية التي يمكن ملاحظتها في البرية، يشرح المتحدث كيف يمكن أن يؤدي انعدام الأمان في تكنولوجيا الروبوتات الحديثة إلى القرصنة. يشرح لماذا تعد الروبوتات المخترقة أكثر خطورة من أي تقنية أخرى مخترقة.

ويلفت المتحدث الانتباه أيضًا إلى حقيقة أن مشاريع الأبحاث الخام تدخل حيز الإنتاج قبل حل مشكلات السلامة. التسويق يفوز كما هو الحال دائما. ويجب تصحيح هذا الوضع غير الصحي على وجه السرعة. حتى جاء سكاي نت. على الرغم من... التقرير التالي يشير إلى أن Skynet قد وصلت بالفعل.

10 تقارير مثيرة للاهتمام من مؤتمرات الهاكر

7. عسكرة التعلم الآلي

داميان كوكيل. استخدام التعلم الآلي كسلاح: لقد تم المبالغة في تقدير الإنسانية على أي حال // DEF CON 2017.

في ظل خطر أن يتم وصفه بأنه عالم مجنون، لا يزال المتحدث متأثرًا بـ "خلق الشيطان الجديد"، حيث يقدم بفخر DeepHack: الذكاء الاصطناعي للقرصنة مفتوحة المصدر. هذا الروبوت هو مخترق تطبيقات الويب ذاتي التعلم. يعتمد على شبكة عصبية تتعلم عن طريق التجربة والخطأ. في الوقت نفسه، يتعامل DeepHack مع العواقب المحتملة على الشخص من هذه التجارب والأخطاء بازدراء مخيف.

باستخدام خوارزمية عالمية واحدة فقط، يتعلم كيفية استغلال أنواع مختلفة من نقاط الضعف. يفتح DeepHack الباب أمام عالم الذكاء الاصطناعي للقرصنة، والذي يمكن بالفعل توقع حدوث الكثير منه في المستقبل القريب. وفي هذا الصدد، يصف المتحدث بفخر الروبوت الخاص به بأنه "بداية النهاية".

ويعتقد المتحدث أن أدوات القرصنة المعتمدة على الذكاء الاصطناعي، والتي ستظهر قريبًا، بعد DeepHack، هي تقنية جديدة بشكل أساسي لم يعتمدها المدافعون السيبرانيون والمهاجمون السيبرانيون بعد. ويضمن المتحدث أنه في العام المقبل، إما أن يقوم كل واحد منا بكتابة أدوات اختراق التعلم الآلي بأنفسنا، أو يحاول يائسًا حماية أنفسنا منها. لا يوجد ثالث.

أيضًا، سواء على سبيل المزاح أو الجدية، يقول المتحدث: “لم يعد الأمر حكرًا على العباقرة الشيطانيين، بل إن الواقع المرير الحتمي للذكاء الاصطناعي أصبح متاحًا للجميع اليوم. انضم إلينا وسنوضح لك كيف يمكنك المشاركة في تدمير البشرية من خلال إنشاء نظام التعلم الآلي العسكري الخاص بك. بالطبع، إذا لم يمنعنا ضيوف المستقبل من القيام بذلك".

10 تقارير مثيرة للاهتمام من مؤتمرات الهاكر

8. تذكر كل شيء: زرع كلمات المرور في الذاكرة المعرفية

تيس شرودنغر. الاستدعاء الإجمالي: زرع كلمات المرور في الذاكرة المعرفية // DEF CON. 2017.

ما هي الذاكرة المعرفية؟ كيف يمكنك "زرع" كلمة مرور هناك؟ هل هذا آمن حتى؟ ولماذا هذه الحيل على الإطلاق؟ الفكرة هي أنه مع هذا النهج، لن تتمكن من تسريب كلمات المرور الخاصة بك، حتى تحت الإكراه؛ مع الحفاظ على إمكانية تسجيل الدخول إلى النظام.

يبدأ الحديث بشرح ما هي الذاكرة المعرفية. ثم يشرح كيف تختلف الذاكرة الصريحة والضمنية. وبعد ذلك، تتم مناقشة مفاهيم الوعي واللاوعي. ويشرح أيضًا نوع هذا الجوهر: الوعي. يصف كيفية تشفير ذاكرتنا للمعلومات وتخزينها واسترجاعها. يتم وصف القيود المفروضة على الذاكرة البشرية. وأيضا كيف تتعلم ذاكرتنا. وينتهي التقرير بقصة عن الأبحاث الحديثة في الذاكرة المعرفية البشرية، في سياق كيفية تنفيذ كلمات المرور فيها.

المتحدث، بالطبع، لم يصل بالبيان الطموح الذي ورد في عنوان عرضه إلى حل كامل، لكنه في الوقت نفسه استشهد بعدة دراسات مثيرة للاهتمام حول طرق حل المشكلة. وعلى وجه الخصوص، بحث من جامعة ستانفورد، وموضوعه هو نفس الموضوع. ومشروع تطوير واجهة بين الإنسان والآلة للأشخاص ضعاف البصر - مع اتصال مباشر بالدماغ. ويشير المتحدث أيضًا إلى دراسة أجراها علماء ألمان تمكنوا من إجراء اتصال خوارزمي بين الإشارات الكهربائية للدماغ والعبارات اللفظية؛ يسمح لك الجهاز الذي طوروه بكتابة النص بمجرد التفكير فيه. دراسة أخرى مثيرة للاهتمام يشير إليها المتحدث وهي الهاتف العصبي، وهو واجهة بين الدماغ والهاتف المحمول، عبر سماعة الرأس اللاسلكية EEG (كلية دارتموث، الولايات المتحدة الأمريكية).

وكما سبقت الإشارة، فإن المتحدث لم يصل بالبيان الطموح الذي ورد في عنوان عرضه إلى حل كامل. ومع ذلك، يشير المتحدث إلى أنه على الرغم من عدم وجود تقنية لزرع كلمة مرور في الذاكرة المعرفية حتى الآن، إلا أن البرامج الضارة التي تحاول استخراجها من هناك موجودة بالفعل.

10 تقارير مثيرة للاهتمام من مؤتمرات الهاكر

9. وسأل الصغير: "هل تعتقد حقًا أن المتسللين الحكوميين فقط هم من يمكنهم تنفيذ هجمات إلكترونية على شبكة الكهرباء؟"

أناستاسيس كيليريس. وبعد ذلك قال السيناريو كيدي "لا يكون هناك ضوء". هل تقتصر الهجمات السيبرانية على شبكة الكهرباء على الجهات الفاعلة في الدولة القومية؟ //قبعة سوداء. 2017.

إن التشغيل السلس للكهرباء له أهمية قصوى في حياتنا اليومية. يصبح اعتمادنا على الكهرباء واضحًا بشكل خاص عند إيقاف تشغيله، ولو لفترة قصيرة. من المقبول عمومًا اليوم أن الهجمات السيبرانية على شبكة الكهرباء معقدة للغاية ولا يمكن الوصول إليها إلا من قبل المتسللين الحكوميين.

يتحدى المتحدث هذه الحكمة التقليدية ويقدم وصفًا تفصيليًا للهجوم على شبكة الكهرباء، والذي تكون تكلفته مقبولة حتى بالنسبة للقراصنة غير الحكوميين. ويعرض المعلومات التي تم جمعها من الإنترنت والتي ستكون مفيدة في نمذجة وتحليل شبكة الطاقة المستهدفة. ويشرح أيضًا كيف يمكن استخدام هذه المعلومات لنمذجة الهجمات على شبكات الطاقة حول العالم.

ويوضح التقرير أيضًا ثغرة أمنية خطيرة اكتشفها المتحدث في منتجات General Electric Multilin، والتي تُستخدم على نطاق واسع في قطاع الطاقة. يصف المتحدث كيف قام باختراق خوارزمية التشفير المستخدمة في هذه الأنظمة بشكل كامل. تُستخدم هذه الخوارزمية في منتجات General Electric Multilin للاتصال الآمن بالأنظمة الفرعية الداخلية وللتحكم في هذه الأنظمة الفرعية. بما في ذلك السماح للمستخدمين وتوفير الوصول إلى العمليات المميزة.

بعد أن تعلم رموز الوصول (نتيجة لاختراق خوارزمية التشفير)، يمكن للمهاجم تعطيل الجهاز بالكامل وإيقاف الكهرباء في قطاعات محددة من شبكة الطاقة؛ مشغلي الكتلة. بالإضافة إلى ذلك، يوضح المتحدث تقنية قراءة الآثار الرقمية التي خلفتها الأجهزة المعرضة للهجمات السيبرانية عن بعد.

10. يعرف الإنترنت بالفعل أنني حامل

كوبر كوينتين. الإنترنت يعرف بالفعل أنني حامل // DEF CON. 2017.

صحة المرأة هي عمل تجاري كبير. هناك عدد كبير من تطبيقات Android في السوق التي تساعد النساء على تتبع دوراتهن الشهرية، أو معرفة متى من المرجح أن يحملن، أو تتبع حالة الحمل. تشجع هذه التطبيقات النساء على تسجيل التفاصيل الأكثر حميمية في حياتهن، مثل الحالة المزاجية والنشاط الجنسي والنشاط البدني والأعراض الجسدية والطول والوزن والمزيد.

ولكن ما مدى خصوصية هذه التطبيقات وما مدى أمانها؟ بعد كل شيء، إذا قام أحد التطبيقات بتخزين مثل هذه التفاصيل الحميمة حول حياتنا الشخصية، فسيكون من الجيد ألا يشارك هذه البيانات مع أي شخص آخر؛ على سبيل المثال، مع شركة صديقة (تعمل في إعلانات مستهدفة، وما إلى ذلك) أو مع شريك/والد ضار.

يعرض المتحدث نتائج تحليله للأمن السيبراني لأكثر من عشرة تطبيقات تتنبأ باحتمالية الحمل وتتبع تقدم الحمل. ووجد أن معظم هذه التطبيقات تعاني من مشاكل خطيرة تتعلق بالأمن السيبراني بشكل عام والخصوصية بشكل خاص.

10 تقارير مثيرة للاهتمام من مؤتمرات الهاكر

المصدر: www.habr.com

إضافة تعليق