10 گزارش جالب از کنفرانس های هکرها

به این فکر می کردم که پوشش رویدادهای کنفرانس های بین المللی عالی خواهد بود. و نه فقط در یک نمای کلی، بلکه برای صحبت در مورد جالب ترین گزارش ها. ده داغ اول را به خدمت شما می آورم.

- منتظر یک گروه دوستانه از حملات IoT و باج افزار باشید
- "دهان خود را باز کنید، بگویید 0x41414141": حمله به زیرساخت های سایبری پزشکی
- یک سوء استفاده دندانه دار در لبه سیخ تبلیغاتی متنی
- چگونه هکرهای واقعی از تبلیغات هدفمند طفره می روند
- 20 سال هک MMORPG: گرافیک خنک تر، سوء استفاده های مشابه
- بیایید ربات ها را قبل از آمدن اسکای نت هک کنیم
- نظامی سازی یادگیری ماشینی
- همه چیز را به خاطر بسپارید: قرار دادن رمزهای عبور در حافظه شناختی
و کوچولو پرسید: آیا واقعا فکر می کنید که فقط هکرهای دولتی می توانند حملات سایبری را در شبکه برق انجام دهند؟
- اینترنت از قبل می داند که من باردار هستم

10 گزارش جالب از کنفرانس های هکرها


1. منتظر یک گروه دوستانه از حملات IoT و باج افزار باشید

کریستوفر الیزان. رمزگشایی از باج افزار و تهدید اینترنت اشیا // ROOTCON. 2017

در سال 2016، شاهد افزایش سریع حملات باج خواهی بودیم. ما هنوز از این حملات خلاص نشده بودیم که موج جدیدی از حملات DDoS با استفاده از اینترنت اشیا به ما رسید. در این گزارش، نویسنده شرح گام به گام چگونگی وقوع یک حمله باج افزار را ارائه می دهد. باج افزار چگونه کار می کند و محقق باید در هر مرحله برای مقابله با باج افزار چه کاری انجام دهد.

او در انجام این کار بر روش های اثبات شده تکیه می کند. سپس سخنران چگونگی دخالت اینترنت اشیا در حملات DDoS را روشن می کند: او می گوید بدافزار کمکی چه نقشی در انجام این حملات ایفا می کند (برای کمک بعدی در انجام یک حمله DDoS توسط ارتش اینترنت اشیا). همچنین در مورد اینکه چگونه پشت سر هم حملات باج‌افزار و اینترنت اشیا می‌تواند به یک تهدید بزرگ در سال‌های آینده تبدیل شود، صحبت می‌کند. سخنران نویسنده کتاب‌های «بدافزار، روت‌کیت‌ها و بات‌نت‌ها: راهنمای مبتدی»، «تحلیل پیشرفته بدافزار»، «هک در معرض: اسرار و راه‌حل‌های بدافزار و روت‌کیت‌ها» است - بنابراین با آگاهی از این موضوع گزارش می‌دهد.

10 گزارش جالب از کنفرانس های هکرها

2. "دهان خود را باز کنید، بگویید 0x41414141": حمله به زیرساخت های سایبری پزشکی

رابرت پورتلیت باز کنید و بگویید 0x41414141: حمله به دستگاه های پزشکی // ToorCon. 2017.

تجهیزات پزشکی متصل به اینترنت یک واقعیت بالینی فراگیر است. چنین تجهیزاتی کمک ارزشمندی برای کادر پزشکی است، زیرا بخش قابل توجهی از روال را خودکار می کند. با این حال، این تجهیزات حاوی آسیب‌پذیری‌های بسیاری (هم نرم‌افزار و هم سخت‌افزار) است که زمینه فعالیت گسترده‌ای را برای یک مهاجم بالقوه باز می‌کند. در این گزارش، سخنران تجربه شخصی خود را از برگزاری آزمون‌های پنتست برای زیرساخت‌های سایبری پزشکی به اشتراک می‌گذارد. و همچنین در مورد چگونگی به خطر انداختن تجهیزات پزشکی توسط مهاجمان صحبت می کند.

سخنران شرح می دهد: 1) چگونه مهاجمان از پروتکل های ارتباطی اختصاصی سوء استفاده می کنند، 2) چگونه به دنبال آسیب پذیری در خدمات شبکه می گردند، 3) چگونه سیستم های پشتیبانی زندگی را به خطر می اندازند، 4) چگونه از رابط های اشکال زدایی سخت افزار و گذرگاه داده های سیستم سوء استفاده می کنند. 5) چگونه به رابط های بی سیم پایه و فناوری های بی سیم اختصاصی خاص حمله می کنند. 6) نحوه نفوذ آنها به سیستم های اطلاعات پزشکی و سپس خواندن و ویرایش: اطلاعات شخصی در مورد سلامت بیمار. سوابق پزشکی رسمی که معمولاً محتویات آنها حتی از بیمار پنهان است. 7) چگونه سیستم ارتباطی که تجهیزات پزشکی برای تبادل اطلاعات و دستورات خدماتی استفاده می کنند مختل می شود. 8) چگونه دسترسی کارکنان پزشکی به تجهیزات محدود شده است. یا کلا مسدودش کن

سخنران در خلال تشریفات خود متوجه مشکلات زیادی در تجهیزات پزشکی شد. از جمله: 1) رمزنگاری ضعیف، 2) امکان دستکاری داده ها. 3) امکان تعویض تجهیزات از راه دور، 3) آسیب پذیری در پروتکل های اختصاصی، 4) امکان دسترسی غیرمجاز به پایگاه های داده، 5) لاگین ها/گذرواژه های رمزگذاری شده و غیرقابل تغییر. و همچنین سایر اطلاعات حساس ذخیره شده در سیستم عامل تجهیزات یا در باینری های سیستم؛ 6) حساسیت تجهیزات پزشکی به حملات DoS از راه دور.

پس از مطالعه گزارش، مشخص می شود که امنیت سایبری در بخش پزشکی امروزه یک مورد بالینی است و نیاز به مراقبت های ویژه دارد.

10 گزارش جالب از کنفرانس های هکرها

3. سوء استفاده دندان در نوک سیخ تبلیغات متنی

تایلر کوک. تبلیغات نادرست: چگونه می توان از پلتفرم های تبلیغات مدرن برای بهره برداری هدفمند استفاده کرد // ToorCon. 2017.

هر روز میلیون ها نفر به شبکه های اجتماعی می روند: برای کار، برای سرگرمی، یا فقط به این دلیل. زیر پوشش شبکه های اجتماعی، پلتفرم های تبلیغاتی هستند که برای بازدیدکنندگان عادی نامرئی هستند و وظیفه ارائه تبلیغات متنی مرتبط به بازدیدکنندگان شبکه های اجتماعی را بر عهده دارند. پلتفرم های تبلیغاتی برای استفاده آسان و بسیار موثر هستند. بنابراین، آنها در بین تبلیغ کنندگان مورد تقاضا هستند.

علاوه بر توانایی دستیابی به مخاطبان گسترده که برای تجارت بسیار مفید است، پلتفرم های تبلیغاتی همچنین به شما این امکان را می دهند که هدف خود را به یک شخص خاص محدود کنید. علاوه بر این، عملکرد پلتفرم‌های تبلیغات مدرن حتی به شما امکان می‌دهد انتخاب کنید که کدام یک از ابزارهای متعدد این شخص خاص تبلیغات را نمایش دهید.

که پلتفرم‌های مدرن تبلیغات به تبلیغ‌کننده اجازه می‌دهد تا به هر شخصی در هر نقطه از جهان دسترسی پیدا کند. اما این فرصت می تواند توسط مهاجمان نیز استفاده شود - به عنوان دروازه ای به شبکه ای که قربانی مورد نظر آنها در آن فعالیت می کند. سخنران نشان می‌دهد که چگونه یک تبلیغ‌کننده مخرب می‌تواند از پلتفرم تبلیغات برای هدف قرار دادن دقیق کمپین فیشینگ خود برای ارائه یک سوء استفاده شخصی به یک شخص خاص استفاده کند.

4. چگونه هکرهای واقعی از تبلیغات هدفمند طفره می روند

وستون هکر. انصراف یا تلاش برای مرگ!- رادیوهای ضد ردیابی ربات ها و تزریق ضربه کلید // DEF CON. 2017.

ما از بسیاری از خدمات کامپیوتری مختلف در زندگی روزمره خود استفاده می کنیم. و برای ما دشوار است که از آنها دست بکشیم، حتی زمانی که ناگهان متوجه می شویم که آنها نظارت کاملی بر ما انجام می دهند. آنقدر کامل که هر حرکت بدن و فشار انگشت ما را دنبال می کنند.

سخنران به وضوح توضیح می دهد که چگونه بازاریابان مدرن از طیف گسترده ای از روش های هدف گیری باطنی استفاده می کنند. ما اخیرا نوشته است در مورد پارانویای موبایل، در مورد نظارت کامل. و بسیاری از خوانندگان آنچه نوشته شده بود را به عنوان یک شوخی بی ضرر تلقی کردند، اما از گزارش ارائه شده مشخص است که بازاریابان مدرن در حال حاضر به طور کامل از چنین فناوری هایی برای ردیابی ما استفاده می کنند.

چه کاری می توانید انجام دهید، صنعت تبلیغات متنی، که به این نظارت کامل دامن می زند، با جهش و مرز حرکت می کند. تا جایی که پلتفرم‌های تبلیغاتی مدرن می‌توانند نه تنها فعالیت شبکه یک فرد (فشار کلید، حرکات اشاره گر ماوس، و غیره)، بلکه ویژگی‌های فیزیولوژیکی او (نحوه فشار دادن کلیدها و حرکت ماوس) را نیز ردیابی کنند. که ابزارهای مدرن ردیابی پلتفرم‌های تبلیغاتی که در سرویس‌هایی ساخته شده‌اند که بدون آنها نمی‌توانیم زندگی را تصور کنیم، نه تنها زیر لباس‌های زیر، بلکه حتی زیر پوستمان می‌خزدیم. اگر ما توانایی انصراف از این خدمات بیش از حد ناظر را نداریم، پس چرا حداقل سعی نکنیم آنها را با اطلاعات بی فایده بمباران کنیم؟

این گزارش دستگاه نویسنده (ربات نرم‌افزاری و سخت‌افزاری) را نشان می‌دهد که اجازه می‌دهد: 1) تزریق چراغ‌های بلوتوث. 2) داده‌های جمع‌آوری‌شده از حسگرهای داخل خودرو را نویز می‌کند. 3) جعل پارامترهای شناسایی تلفن همراه؛ 4) ایجاد نویز در نحوه کلیک انگشت (روی صفحه کلید، ماوس و سنسور). همه این اطلاعات برای هدف قرار دادن تبلیغات در ابزارهای تلفن همراه شناخته شده است.

این نمایش نشان می دهد که پس از راه اندازی دستگاه نویسنده، سیستم ردیابی دیوانه می شود. که اطلاعاتی که جمع آوری می کند چنان پر سر و صدا و نادرست می شود که دیگر برای ناظران ما فایده ای نخواهد داشت. به عنوان یک شوخی خوب، سخنران نشان می دهد که چگونه، به لطف دستگاه ارائه شده، "سیستم ردیابی" شروع به درک یک هکر 32 ساله به عنوان یک دختر 12 ساله می کند که دیوانه وار عاشق اسب ها است.

10 گزارش جالب از کنفرانس های هکرها

5. 20 سال هک MMORPG: گرافیک خنک تر، سوء استفاده های مشابه

بیست سال هک MMORPG: گرافیک بهتر، بهره برداری های مشابه // DEF CON. 2017.

موضوع هک کردن MMORPG ها به مدت 20 سال در DEF CON مورد بحث قرار گرفته است. سخنران با ادای احترام به سالگرد، مهمترین لحظات این بحث ها را شرح می دهد. علاوه بر این، او از ماجراجویی های خود در زمینه شکار غیرقانونی اسباب بازی های آنلاین می گوید. از زمان Ultima Online (در سال 1997). و سال های بعدی: Dark Age of Camelot، Anarchy Online، Asherons Call 2، ShadowBane، Lineage II، Final Fantasy XI/XIV، World of Warcraft. از جمله چندین نماینده جدید: Guild Wars 2 و Elder Scrolls Online. و این تمام سابقه گوینده نیست!

این گزارش جزئیات فنی در مورد ایجاد اکسپلویت برای MMORPG ارائه می دهد که به شما کمک می کند تا پول مجازی را در دست بگیرید و تقریباً برای هر MMORPG مرتبط است. سخنران به طور خلاصه در مورد رویارویی ابدی بین شکارچیان غیرقانونی (تولید کنندگان بهره برداری) و "کنترل ماهی" صحبت می کند. و در مورد وضعیت فنی فعلی این مسابقه تسلیحاتی.

روش تجزیه و تحلیل بسته های دقیق و نحوه پیکربندی اکسپلویت ها را توضیح می دهد تا شکار غیرقانونی در سمت سرور شناسایی نشود. از جمله ارائه آخرین بهره برداری که در زمان گزارش مزیتی نسبت به "بازرسی ماهی" در مسابقه تسلیحاتی داشت.

6. بیایید ربات ها را قبل از آمدن اسکای نت هک کنیم

لوکاس آپا هک ربات ها قبل از Skynet // ROOTCON. 2017.

ربات‌ها این روزها همه‌گیر هستند. در آینده نزدیک، آنها همه جا خواهند بود: در مأموریت های نظامی، در عملیات جراحی، در ساخت آسمان خراش ها. دستیاران فروشگاه در فروشگاه ها; کارکنان بیمارستان؛ دستیاران تجاری، شرکای جنسی؛ آشپز خانه و اعضای کامل خانواده.

همانطور که اکوسیستم ربات ها گسترش می یابد و نفوذ ربات ها در جامعه و اقتصاد ما به سرعت رشد می کند، آنها شروع به ایجاد یک تهدید جدی برای مردم، حیوانات و مشاغل کرده اند. ربات ها در هسته خود رایانه هایی با بازوها، پاها و چرخ ها هستند. و با توجه به واقعیت‌های مدرن امنیت سایبری، اینها رایانه‌های آسیب‌پذیر با بازوها، پاها و چرخ‌ها هستند.

آسیب‌پذیری‌های نرم‌افزاری و سخت‌افزاری روبات‌های مدرن به مهاجم اجازه می‌دهد تا از قابلیت‌های فیزیکی ربات برای ایجاد خسارت مالی یا مالی استفاده کند. یا حتی سهوا یا عمدا جان انسان را به خطر بیندازد. تهدیدات بالقوه برای هر چیزی در مجاورت روبات ها به طور تصاعدی در طول زمان افزایش می یابد. علاوه بر این، آنها در زمینه هایی در حال افزایش هستند که صنعت امنیت کامپیوتری پیش از این هرگز ندیده است.

در تحقیقات اخیر خود، سخنران بسیاری از آسیب پذیری های حیاتی را در ربات های خانگی، شرکتی و صنعتی - از تولیدکنندگان معروف کشف کرد. در این گزارش، او جزئیات فنی تهدیدات فعلی را فاش می‌کند و دقیقاً توضیح می‌دهد که چگونه مهاجمان می‌توانند اجزای مختلف اکوسیستم ربات را به خطر بیاندازند. با نمایش اکسپلویت های کاری.

از جمله مشکلات کشف شده توسط سخنران در اکوسیستم ربات: 1) ارتباطات ناامن. 2) احتمال آسیب حافظه؛ 3) آسیب پذیری هایی که امکان اجرای کد از راه دور (RCE) را فراهم می کند. 4) امکان نقض یکپارچگی سیستم فایل؛ 5) مشکلات مربوط به مجوز؛ و در مواردی اصلاً نبود آن; 6) رمزنگاری ضعیف؛ 7) مشکلات به روز رسانی سیستم عامل؛ 8) مشکلات مربوط به اطمینان از محرمانگی؛ 8) قابلیت های غیرمستند (همچنین آسیب پذیر به RCE و غیره)؛ 9) پیکربندی پیش فرض ضعیف؛ 10) «چارچوب‌هایی برای کنترل روبات‌ها» و کتابخانه‌های نرم‌افزاری منبع باز آسیب‌پذیر.

این سخنران نمایش زنده انواع سناریوهای هک مرتبط با جاسوسی سایبری، تهدیدات داخلی، آسیب به اموال و غیره را ارائه می دهد. سخنران با تشریح سناریوهای واقع بینانه ای که می توان در طبیعت مشاهده کرد، توضیح می دهد که چگونه ناامنی فناوری مدرن ربات می تواند منجر به هک شود. توضیح می دهد که چرا ربات های هک شده حتی خطرناک تر از هر فناوری دیگری هستند.

سخنران همچنین توجه را به این واقعیت جلب می کند که پروژه های تحقیقاتی خام قبل از حل مسائل ایمنی وارد مرحله تولید می شوند. بازاریابی مثل همیشه برنده است. این وضعیت ناسالم نیاز به اصلاح فوری دارد. تا اینکه اسکای نت آمد. اگرچه... گزارش بعدی حاکی از آن است که Skynet قبلاً وارد شده است.

10 گزارش جالب از کنفرانس های هکرها

7. نظامی سازی یادگیری ماشین

دیمین کوکیل. تسلیح سازی یادگیری ماشینی: به هر حال بشریت بیش از حد ارزیابی شد // DEF CON 2017.

گوینده با این خطر که به عنوان یک دانشمند دیوانه شناخته شود، همچنان تحت تأثیر "آفریده شیطان جدید" خود قرار می گیرد و با افتخار DeepHack را معرفی می کند: یک هوش مصنوعی هکر منبع باز. این ربات یک هکر برنامه وب خودآموز است. این بر اساس یک شبکه عصبی است که با آزمون و خطا یاد می گیرد. در عین حال، DeepHack عواقب احتمالی این آزمون ها و خطاها را برای یک فرد با تحقیر وحشتناک درمان می کند.

تنها با استفاده از یک الگوریتم جهانی، می آموزد که از انواع مختلفی از آسیب پذیری ها سوء استفاده کند. DeepHack دری را به قلمرو هوش مصنوعی هکر باز می کند، که بسیاری از آنها را می توان در آینده نزدیک انتظار داشت. در این راستا، گوینده با افتخار ربات خود را به عنوان "آغاز پایان" توصیف می کند.

سخنران معتقد است که ابزارهای هک مبتنی بر هوش مصنوعی که به زودی پس از DeepHack ظاهر خواهند شد، یک فناوری اساساً جدید است که مدافعان سایبری و مهاجمان سایبری هنوز از آن استفاده نکرده اند. گوینده تضمین می کند که در سال آینده، هر یک از ما یا خودمان در حال نوشتن ابزارهای هک یادگیری ماشینی خواهیم بود، یا به شدت در تلاش برای محافظت از خود در برابر آنها خواهیم بود. سومی وجود ندارد.

همچنین، سخنران به شوخی یا جدی می گوید: «دیگر حق نابغه های شیطانی نیست، دیستوپی اجتناب ناپذیر هوش مصنوعی امروزه در دسترس همه است. پس به ما بپیوندید تا به شما نشان دهیم که چگونه می توانید با ایجاد سیستم یادگیری ماشینی نظامی شده خود در نابودی بشریت شرکت کنید. البته اگر مهمانان آینده ما را از این کار منع نکنند.»

10 گزارش جالب از کنفرانس های هکرها

8. همه چیز را به خاطر بسپارید: قرار دادن رمزهای عبور در حافظه شناختی

تس شرودینگر فراخوان کل: کاشت رمزهای عبور در حافظه شناختی // DEF CON. 2017.

حافظه شناختی چیست؟ چگونه می توان رمز عبور را در آنجا "کاشت" کرد؟ آیا این حتی ایمن است؟ و اصلا چرا چنین ترفندهایی؟ ایده این است که با این رویکرد، شما قادر نخواهید بود رمزهای عبور خود را، حتی تحت فشار، بریزید. ضمن حفظ قابلیت ورود به سیستم.

بحث با توضیحی در مورد اینکه حافظه شناختی چیست آغاز می شود. سپس توضیح می دهد که حافظه صریح و ضمنی چگونه متفاوت است. در ادامه به مفاهیم خودآگاه و ناخودآگاه پرداخته می شود. و همچنین توضیح می دهد که این چه نوع جوهری است - آگاهی. نحوه رمزگذاری، ذخیره و بازیابی اطلاعات حافظه ما را شرح می دهد. محدودیت های حافظه انسان شرح داده شده است. و همچنین حافظه ما چگونه یاد می گیرد. و این گزارش با داستانی در مورد تحقیقات مدرن در حافظه شناختی انسان، در زمینه نحوه پیاده سازی رمزهای عبور در آن به پایان می رسد.

سخنران البته سخنان بلندپروازانه ای را که در عنوان سخنرانی خود بیان کرده بود به یک راه حل کامل نرساند، اما در عین حال به چندین مطالعه جالب اشاره کرد که در مورد رویکردهای حل مشکل است. به ویژه تحقیقات دانشگاه استنفورد که موضوعش همین موضوع است. و پروژه ای برای توسعه رابط انسان و ماشین برای افراد کم بینا - با اتصال مستقیم به مغز. سخنران همچنین به مطالعه دانشمندان آلمانی اشاره می کند که موفق به ایجاد ارتباط الگوریتمی بین سیگنال های الکتریکی مغز و عبارات کلامی شدند. دستگاهی که آنها توسعه داده اند به شما امکان می دهد فقط با فکر کردن به آن متن را تایپ کنید. مطالعه جالب دیگری که گوینده به آن اشاره می کند، تلفن عصبی است، رابط بین مغز و تلفن همراه، از طریق یک هدست EEG بی سیم (کالج دارتموث، ایالات متحده).

همانطور که قبلاً اشاره شد، سخنران بیانیه بلندپروازانه مطرح شده در عنوان ارائه خود را به یک راه حل کامل ارائه نکرد. با این حال، سخنران خاطرنشان می کند که علیرغم اینکه هنوز هیچ فناوری برای کاشت رمز عبور در حافظه شناختی وجود ندارد، بدافزاری که سعی می کند آن را از آنجا استخراج کند، از قبل وجود دارد.

10 گزارش جالب از کنفرانس های هکرها

9. و کوچولو پرسید: "آیا واقعا فکر می کنید که فقط هکرهای دولتی می توانند حملات سایبری را در شبکه برق انجام دهند؟"

آناستازیس کلیریس. و سپس فیلمنامه-کدی گفت نوری وجود نداشته باشد. آیا حملات سایبری به شبکه برق محدود به بازیگران دولت-ملت است؟ //کلاه سیاه. 2017.

عملکرد روان برق در زندگی روزمره ما از اهمیت بالایی برخوردار است. وابستگی ما به الکتریسیته به ویژه هنگامی که آن را خاموش می کنیم - حتی برای مدت کوتاهی - آشکار می شود. امروزه به طور کلی پذیرفته شده است که حملات سایبری به شبکه برق بسیار پیچیده است و فقط برای هکرهای دولتی قابل دسترسی است.

سخنران این خرد متعارف را به چالش می کشد و شرح مفصلی از حمله به شبکه برق ارائه می دهد که هزینه آن حتی برای هکرهای غیر دولتی قابل قبول است. این اطلاعات جمع‌آوری‌شده از اینترنت را به نمایش می‌گذارد که در مدل‌سازی و تحلیل شبکه برق هدف مفید خواهد بود. و همچنین توضیح می دهد که چگونه می توان از این اطلاعات برای مدل سازی حملات به شبکه های برق در سراسر جهان استفاده کرد.

این گزارش همچنین یک آسیب‌پذیری حیاتی را نشان می‌دهد که توسط سخنران در محصولات جنرال الکتریک Multilin که به طور گسترده در بخش انرژی استفاده می‌شوند، کشف شده است. سخنران توضیح می دهد که چگونه الگوریتم رمزگذاری مورد استفاده در این سیستم ها را به خطر انداخته است. این الگوریتم در محصولات جنرال الکتریک Multilin برای ارتباط امن زیرسیستم های داخلی و کنترل این زیرسیستم ها استفاده می شود. از جمله مجوز دادن به کاربران و ارائه دسترسی به عملیات ممتاز.

با یادگیری کدهای دسترسی (در نتیجه به خطر انداختن الگوریتم رمزگذاری)، مهاجم می تواند دستگاه را به طور کامل غیرفعال کند و برق را در بخش های مشخصی از شبکه برق خاموش کند. اپراتورهای بلوک علاوه بر این، سخنران تکنیکی را برای خواندن از راه دور آثار دیجیتال به جا مانده از تجهیزات آسیب پذیر در برابر حملات سایبری نشان می دهد.

10. اینترنت از قبل می داند که من باردار هستم

کوپر کوئینتین. اینترنت از قبل می داند که من باردار هستم // DEF CON. 2017.

سلامت زنان تجارت بزرگی است. تعداد زیادی برنامه اندرویدی در بازار وجود دارد که به زنان کمک می کند چرخه های ماهانه خود را ردیابی کنند، بدانند چه زمانی بیشتر احتمال دارد باردار شوند یا وضعیت بارداری خود را پیگیری کنند. این اپلیکیشن‌ها زنان را تشویق می‌کنند تا صمیمی‌ترین جزئیات زندگی‌شان مانند خلق و خو، فعالیت جنسی، فعالیت بدنی، علائم فیزیکی، قد، وزن و غیره را ثبت کنند.

اما این برنامه ها چقدر خصوصی هستند و چقدر امن هستند؟ به هر حال، اگر برنامه ای چنین جزئیات صمیمی را در مورد زندگی شخصی ما ذخیره کند، خوب است اگر این داده ها را با دیگران به اشتراک نگذارد. به عنوان مثال، با یک شرکت دوستانه (درگیر در تبلیغات هدفمند و غیره) یا با یک شریک/والدین بدخواه.

سخنران نتایج تجزیه و تحلیل امنیت سایبری خود را از بیش از دوازده برنامه ارائه می دهد که احتمال بارداری را پیش بینی می کند و پیشرفت بارداری را دنبال می کند. او متوجه شد که بیشتر این برنامه‌ها مشکلات جدی با امنیت سایبری به طور کلی و حریم خصوصی به طور خاص دارند.

10 گزارش جالب از کنفرانس های هکرها

منبع: www.habr.com

اضافه کردن نظر