10 հետաքրքիր զեկույց հաքերային համաժողովներից

Մտածում էի, որ շատ լավ կլիներ լուսաբանել իրադարձությունները միջազգային գիտաժողովներից։ Եվ ոչ միայն ընդհանուր ակնարկով, այլ խոսել ամենահետաքրքիր զեկույցների մասին: Ձեր ուշադրությանն եմ ներկայացնում առաջին թեժ տասնյակը.

– Սպասում է IoT հարձակումների և փրկագինների բարեկամական տանդեմին
– «Բացեք ձեր բերանը, ասեք 0x41414141»: Հարձակում բժշկական կիբերենթակառուցվածքի վրա
– Ատամնավոր շահագործում համատեքստային գովազդային շամփուրի եզրին
– Ինչպես են իրական հաքերները խուսափում նպատակային գովազդից
- MMORPG հաքերային 20 տարի. ավելի սառը գրաֆիկա, նույն շահագործումները
– Եկեք կոտրենք ռոբոտներին մինչև Skynet-ի գալը
- Մեքենայի ուսուցման ռազմականացում
– Հիշեք ամեն ինչ՝ գաղտնաբառերի ներդրումը ճանաչողական հիշողության մեջ
«Եվ փոքրիկը հարցրեց. «Իսկապե՞ս կարծում եք, որ միայն կառավարական հաքերները կարող են կիբերհարձակումներ իրականացնել էլեկտրացանցերի վրա»:
- Համացանցն արդեն գիտի, որ ես հղի եմ

10 հետաքրքիր զեկույց հաքերային համաժողովներից


1. Սպասում է IoT գրոհների և փրկագինների բարեկամական տանդեմին

Քրիստոֆեր Էլիզան. Ransomware-ի և IoT սպառնալիքի ապամիստիկացում // ROOTCON. 2017թ

2016 թվականին մենք տեսանք փրկագինների հարձակումների արագ աճ: Մենք դեռ չէինք վերականգնվել այս հարձակումներից, երբ IoT-ի միջոցով DDoS հարձակումների նոր ալիքը հարվածեց մեզ: Այս զեկույցում հեղինակը տալիս է քայլ առ քայլ նկարագրություն, թե ինչպես է տեղի ունենում փրկագին հարձակումը: Ինչպես է աշխատում փրկագինը, և ինչ պետք է անի հետազոտողը յուրաքանչյուր փուլում՝ փրկագին հակազդելու համար:

Դրանով նա ապավինում է ապացուցված մեթոդներին: Այնուհետև բանախոսը լույս է սփռում այն ​​մասին, թե ինչպես է IoT-ն ներգրավված DDoS հարձակումներում. նա պատմում է, թե ինչ դեր է խաղում օժանդակ չարամիտ ծրագիրը այս հարձակումների իրականացման գործում (IoT բանակի կողմից DDoS հարձակում իրականացնելու հարցում իր կողմից հետագա աջակցության համար): Այն նաև խոսում է այն մասին, թե ինչպես փրկագին ծրագրերի և IoT հարձակումների տանդեմը կարող է մեծ սպառնալիք դառնալ առաջիկա տարիներին: Բանախոսը հեղինակ է «Չարամիտ ծրագրեր, Rootkits և Botnets. a Beginner’s Guide», «Advanced Malware Analysis», «Hacking Exposure: Malware & Rootkits Secrets & Solutions» գրքերի հեղինակը, ուստի նա հայտնում է հարցի իմացությամբ:

10 հետաքրքիր զեկույց հաքերային համաժողովներից

2. «Բացեք ձեր բերանը, ասեք 0x41414141»: Հարձակում բժշկական կիբերենթակառուցվածքի վրա

Ռոբերտ Պորտվլիետ. Բացեք և ասեք 0x41414141. հարձակում բժշկական սարքերի վրա // ToorCon. 2017թ.

Համացանցին միացված բժշկական սարքավորումները համատարած կլինիկական իրականություն են: Նման սարքավորումները արժեքավոր օգնություն են բժշկական անձնակազմի համար, քանի որ այն ավտոմատացնում է առօրյայի զգալի մասը: Այնուամենայնիվ, այս սարքավորումը պարունակում է բազմաթիվ խոցելիություններ (և՛ ծրագրային, և՛ ապարատային), որոնք գործունեության լայն դաշտ են բացում պոտենցիալ հարձակվողի համար։ Զեկույցում բանախոսը կիսվում է բժշկական կիբերենթակառուցվածքի համար pentests անցկացնելու իր անձնական փորձով. և նաև խոսում է այն մասին, թե ինչպես են հարձակվողները վնասում բժշկական սարքավորումները:

Բանախոսը նկարագրում է. 1) ինչպես են հարձակվողները շահագործում սեփական կապի արձանագրությունները, 2) ինչպես են նրանք փնտրում խոցելիություններ ցանցային ծառայություններում, 3) ինչպես են վտանգի ենթարկում կյանքի աջակցության համակարգերը, 4) ինչպես են նրանք օգտագործում ապարատային կարգաբերման միջերեսները և համակարգի տվյալների ավտոբուսը. 5) ինչպես են նրանք հարձակվում հիմնական անլար ինտերֆեյսների և հատուկ սեփականության անլար տեխնոլոգիաների վրա. 6) ինչպես են նրանք ներթափանցում բժշկական տեղեկատվական համակարգեր, այնուհետև կարդում և խմբագրում. հիվանդի առողջության մասին անձնական տվյալները. պաշտոնական բժշկական գրառումները, որոնց բովանդակությունը սովորաբար թաքցվում է նույնիսկ հիվանդից. 7) ինչպես է խաթարվում կապի համակարգը, որն օգտագործում են բժշկական սարքավորումները տեղեկատվության փոխանակման և սպասարկման հրամանների համար. 8) ինչպես է սահմանափակվում բժշկական անձնակազմի հասանելիությունը սարքավորումներին. կամ ընդհանրապես արգելափակել այն:

Իր պենտեստների ընթացքում բանախոսը բազմաթիվ խնդիրներ է հայտնաբերել բժշկական սարքավորումների հետ կապված։ Դրանց թվում՝ 1) թույլ ծածկագրություն, 2) տվյալների մանիպուլյացիայի հնարավորություն. 3) սարքավորումների հեռահար փոխարինման հնարավորություն, 3) սեփականության արձանագրություններում խոցելիություններ, 4) տվյալների բազաներ չարտոնված մուտքի հնարավորություն, 5) կոշտ կոդավորված, անփոփոխ մուտքեր/գաղտնաբառեր: Ինչպես նաև այլ զգայուն տեղեկատվություն, որը պահվում է կամ սարքավորման որոնվածում կամ համակարգի երկուական սարքերում. 6) բժշկական սարքավորումների զգայունությունը հեռավոր DoS հարձակումների նկատմամբ.

Զեկույցը կարդալուց հետո ակնհայտ է դառնում, որ այսօր բժշկական ոլորտում կիբերանվտանգությունը կլինիկական դեպք է և ինտենսիվ խնամքի կարիք ունի։

10 հետաքրքիր զեկույց հաքերային համաժողովներից

3. Ատամնավոր շահագործում համատեքստային գովազդային շամփուրի ծայրին

Թայլեր Կուկ. Կեղծ գովազդ. ինչպես ժամանակակից գովազդային հարթակները կարող են օգտագործվել նպատակային շահագործման համար // ToorCon. 2017թ.

Ամեն օր միլիոնավոր մարդիկ գնում են սոցիալական ցանցեր՝ աշխատանքի, ժամանցի կամ պարզապես դրա համար: Սոցիալական ցանցերի գլխարկի տակ կան գովազդային հարթակներ, որոնք անտեսանելի են սովորական այցելուների համար և պատասխանատու են սոցիալական ցանցի այցելուներին համապատասխան համատեքստային գովազդ տրամադրելու համար: Գովազդային հարթակները հեշտ է օգտագործել և շատ արդյունավետ: Հետեւաբար, դրանք պահանջարկ ունեն գովազդատուների շրջանում:

Բացի լայն լսարանին հասնելու կարողությունից, ինչը շատ շահավետ է բիզնեսի համար, Գովազդային հարթակները նաև թույլ են տալիս նեղացնել ձեր թիրախավորումը մինչև մեկ կոնկրետ անձի: Ավելին, ժամանակակից գովազդային հարթակների ֆունկցիոնալությունը նույնիսկ թույլ է տալիս ընտրել, թե տվյալ անձի բազմաթիվ գաջեթներից որում ցուցադրել գովազդ:

Դա. Գովազդի ժամանակակից հարթակները թույլ են տալիս գովազդատուին հասնել ցանկացած անձի, աշխարհի ցանկացած կետում: Բայց այս հնարավորությունը կարող է օգտագործվել նաև հարձակվողների կողմից՝ որպես դարպաս դեպի ցանց, որտեղ գործում է նրանց նախատեսված զոհը: Բանախոսը ցույց է տալիս, թե ինչպես չարամիտ գովազդատուն կարող է օգտագործել Գովազդային հարթակը, որպեսզի ճշգրիտ թիրախավորի իր ֆիշինգային արշավը՝ անհատականացված շահագործում մատուցելու մեկ կոնկրետ անձի:

4. Ինչպես են իրական հաքերները խուսափում նպատակային գովազդից

Ուեսթոն Հեքեր. Հրաժարվել կամ դադարեցնել փորձը !- Հակահետևող բոտերի ռադիոներ և ստեղնաշարի ներարկում // DEF CON. 2017թ.

Մենք օգտագործում ենք բազմաթիվ տարբեր համակարգչային ծառայություններ մեր առօրյա կյանքում: Եվ մեզ համար դժվար է հրաժարվել նրանցից, նույնիսկ երբ հանկարծ իմանանք, որ նրանք մեզ տոտալ հսկողություն են իրականացնում։ Այնքան ամբողջական, որ նրանք հետևում են մեր մարմնի յուրաքանչյուր շարժմանը և յուրաքանչյուր մատի սեղմմանը:

Բանախոսը հստակ բացատրում է, թե ինչպես են ժամանակակից մարքեթոլոգները օգտագործում էզոթերիկ թիրախավորման մեթոդների լայն տեսականի: Մենք վերջերս գրել է շարժական պարանոյայի, տոտալ հսկողության մասին։ Եվ շատ ընթերցողներ գրվածն ընդունել են որպես անվնաս կատակ, սակայն ներկայացված զեկույցից պարզ է դառնում, որ ժամանակակից մարքեթոլոգներն արդեն լիովին օգտագործում են նման տեխնոլոգիաները՝ մեզ հետևելու համար։

Ի՞նչ կարող եք անել, համատեքստային գովազդային արդյունաբերությունը, որը խթանում է այս ամբողջական վերահսկողությունը, շարժվում է թռիչքներով և սահմաններով: Այն աստիճան, որ ժամանակակից գովազդային հարթակները կարող են հետևել ոչ միայն մարդու ցանցային գործունեությանը (ստեղների հարվածներ, մկնիկի ցուցիչի շարժումներ և այլն), այլև նրա ֆիզիոլոգիական բնութագրերը (ինչպես ենք սեղմում ստեղները և տեղափոխում մկնիկը): Դա. Գովազդային հարթակների հետևելու ժամանակակից գործիքներ, որոնք ներկառուցված են ծառայությունների մեջ, առանց որոնց մենք չենք պատկերացնում կյանքը, ոչ միայն սողալով մեր ներքնազգեստի տակ, այլև նույնիսկ մեր մաշկի տակ: Եթե ​​մենք հնարավորություն չունենք հրաժարվելու այս չափազանց ուշադիր ծառայություններից, ապա ինչո՞ւ գոնե չփորձենք ռմբակոծել դրանք անօգուտ տեղեկություններով:

Զեկույցում ցուցադրվել է հեղինակային սարքը (ծրագրային և ապարատային բոտ), որը թույլ է տալիս. 1) Bluetooth փարոսներ ներարկել; 2) աղմուկ բարձրացնել մեքենայի ներսի սենսորներից հավաքված տվյալները. 3) կեղծել բջջային հեռախոսի նույնականացման պարամետրերը. 4) աղմուկ հանել մատների սեղմումների եղանակով (ստեղնաշարի, մկնիկի և սենսորի վրա): Հայտնի է, որ այս ամբողջ տեղեկատվությունը օգտագործվում է բջջային գաջեթներում գովազդի թիրախավորման համար:

Ցուցադրումը ցույց է տալիս, որ հեղինակային սարքը գործարկելուց հետո հետևելու համակարգը խելագարվում է. որ նրա հավաքած տեղեկատվությունը դառնում է այնքան աղմկոտ և ոչ ճշգրիտ, որ այն այլևս ոչ մի օգուտ չի տա մեր դիտորդներին: Որպես լավ կատակ բանախոսը ցույց է տալիս, թե ինչպես ներկայացված սարքի շնորհիվ «հետագծման համակարգը» սկսում է 32-ամյա հաքերին ընկալել որպես 12-ամյա աղջկա, ով խելագարորեն սիրահարված է ձիերին։

10 հետաքրքիր զեկույց հաքերային համաժողովներից

5. MMORPG հաքերային 20 տարի. ավելի զով գրաֆիկա, նույն շահագործումները

MMORPG ցանցահենության քսան տարի. ավելի լավ գրաֆիկա, նույն շահագործում // DEF CON. 2017թ.

MMORPG-ների կոտրման թեման DEF CON-ում քննարկվում է արդեն 20 տարի։ Հարգանքի տուրք մատուցելով տարեդարձին՝ բանախոսը նկարագրում է այս քննարկումներից ամենաուշագրավ պահերը. Բացի այդ, նա խոսում է առցանց խաղալիքների որսագողության ոլորտում իր արկածների մասին։ Քանի որ Ultima Online (1997 թ.): Եվ հաջորդ տարիները՝ Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft: Ներառյալ մի քանի թարմ ներկայացուցիչներ՝ Guild Wars 2 և Elder Scrolls Online: Եվ սա բանախոսի ամբողջ պատմությունը չէ:

Զեկույցը տրամադրում է տեխնիկական մանրամասներ MMORPG-ների համար շահագործումներ ստեղծելու վերաբերյալ, որոնք օգնում են ձեզ ձեռք բերել վիրտուալ փողեր, և որոնք տեղին են գրեթե յուրաքանչյուր MMORPG-ի համար: Բանախոսը հակիրճ խոսում է որսագողերի (շահագործումներ արտադրողների) և «ձկան վերահսկողության» հավերժական դիմակայության մասին. և այս սպառազինությունների մրցավազքի ներկայիս տեխնիկական վիճակի մասին։

Բացատրում է փաթեթների մանրամասն վերլուծության մեթոդը և ինչպես կարգավորել շահագործումները, որպեսզի որսագողությունը չհայտնաբերվի սերվերի կողմից: Այդ թվում՝ ներկայացնելով վերջին սխրանքը, որը զեկույցի ժամանակ առավելություն ուներ սպառազինությունների մրցավազքում «ձկան ստուգման» նկատմամբ։

6. Եկեք կոտրենք ռոբոտներին մինչև Skynet գալը

Լուկաս Ապա. Ռոբոտների կոտրում Skynet-ից առաջ // ROOTCON. 2017թ.

Մեր օրերում ռոբոտները մոլեգնում են: Մոտ ապագայում նրանք կլինեն ամենուր՝ ռազմական առաքելություններում, վիրաբուժական գործողություններում, երկնաքերերի կառուցման ժամանակ. խանութների օգնականներ խանութներում; հիվանդանոցի անձնակազմ; բիզնես օգնականներ, սեռական գործընկերներ; տնային խոհարարներ և ընտանիքի լիարժեք անդամներ.

Քանի որ ռոբոտների էկոհամակարգը ընդլայնվում է, և ռոբոտների ազդեցությունը մեր հասարակության և տնտեսության մեջ արագորեն աճում է, նրանք սկսում են էական վտանգ ներկայացնել մարդկանց, կենդանիների և բիզնեսի համար: Նրանց հիմքում ռոբոտները ձեռքերով, ոտքերով և անիվներով համակարգիչներն են: Եվ հաշվի առնելով կիբերանվտանգության ժամանակակից իրողությունները, դրանք խոցելի համակարգիչներ են՝ ձեռքերով, ոտքերով և անիվներով:

Ժամանակակից ռոբոտների ծրագրային և ապարատային խոցելիությունները հարձակվողին թույլ են տալիս օգտագործել ռոբոտի ֆիզիկական հնարավորությունները գույքային կամ ֆինանսական վնաս պատճառելու համար. կամ նույնիսկ պատահաբար կամ դիտավորյալ վտանգի ենթարկել մարդու կյանքը: Ռոբոտների մերձակայքում գտնվող ցանկացած բանի համար պոտենցիալ սպառնալիքները ժամանակի ընթացքում երկրաչափականորեն աճում են: Ավելին, դրանք աճում են այնպիսի համատեքստերում, որոնք նախկինում երբեք չեն տեսել համակարգչային անվտանգության հաստատված արդյունաբերությունը:

Իր վերջին հետազոտության ընթացքում բանախոսը հայտնաբերել է շատ կարևոր խոցելիություններ տնային, կորպորատիվ և արդյունաբերական ռոբոտներում՝ հայտնի արտադրողներից: Զեկույցում նա բացահայտում է ընթացիկ սպառնալիքների տեխնիկական մանրամասները և հստակ բացատրում, թե ինչպես հարձակվողները կարող են վտանգի ենթարկել ռոբոտի էկոհամակարգի տարբեր բաղադրիչները: Աշխատանքային շահագործումների ցուցադրությամբ։

Ռոբոտի էկոհամակարգում խոսնակի հայտնաբերած խնդիրներից են՝ 1) անապահով հաղորդակցությունները. 2) հիշողության վնասման հնարավորությունը. 3) խոցելիություններ, որոնք թույլ են տալիս հեռակա կոդի կատարում (RCE); 4) ֆայլային համակարգի ամբողջականությունը խախտելու հնարավորությունը. 5) թույլտվության հետ կապված խնդիրներ. իսկ որոշ դեպքերում ընդհանրապես դրա բացակայությունը. 6) թույլ ծածկագրություն. 7) որոնվածը թարմացնելու հետ կապված խնդիրներ. 8) գաղտնիության ապահովման հետ կապված խնդիրներ. 8) չփաստաթղթավորված հնարավորություններ (նաև խոցելի են RCE-ի նկատմամբ և այլն). 9) թույլ լռելյայն կոնֆիգուրացիա. 10) բաց կոդով խոցելի «ռոբոտներին վերահսկելու շրջանակներ» և ծրագրային գրադարաններ:

Բանախոսը ուղիղ եթերով ցուցադրում է կիբերլրտեսության, ինսայդերական սպառնալիքների, գույքային վնասների և այլնի հետ կապված տարբեր հաքերային սցենարներ: Նկարագրելով իրատեսական սցենարներ, որոնք կարելի է դիտարկել վայրի բնության մեջ՝ բանախոսը բացատրում է, թե ինչպես կարող է ժամանակակից ռոբոտների տեխնոլոգիայի անապահովությունը հանգեցնել հաքերային հարձակման։ Բացատրում է, թե ինչու են կոտրված ռոբոտները նույնիսկ ավելի վտանգավոր, քան ցանկացած այլ վտանգված տեխնոլոգիա:

Բանախոսը նաև ուշադրություն է հրավիրում այն ​​փաստի վրա, որ անմշակ հետազոտական ​​նախագծերը թողարկվում են մինչև անվտանգության խնդիրների լուծումը։ Ինչպես միշտ հաղթում է մարքեթինգը: Իրերի այս անառողջ վիճակը շտապ շտկման կարիք ունի։ Մինչև Skynet-ը եկավ: Չնայած... Հաջորդ զեկույցը հուշում է, որ Skynet-ն արդեն ժամանել է։

10 հետաքրքիր զեկույց հաքերային համաժողովներից

7. Մեքենայի ուսուցման ռազմականացում

Դեմյեն Քոքիլ. Զենքով մեքենայական ուսուցում. մարդկությունը, այնուամենայնիվ, գերագնահատվեց // DEF CON 2017:

Վտանգի տակ լինելով որպես խելագար գիտնական ճանաչվելու՝ բանախոսը դեռևս հուզված է իր «նոր սատանայի ստեղծագործությունից»՝ հպարտորեն ներկայացնելով DeepHack-ը՝ բաց կոդով հաքերային AI: Այս բոտը ինքնուրույն սովորող վեբ հավելվածների հաքեր է: Այն հիմնված է նեյրոնային ցանցի վրա, որը սովորում է փորձի և սխալի միջոցով: Միևնույն ժամանակ, DeepHack-ը սարսափելի արհամարհանքով է վերաբերվում մարդու համար այդ փորձությունների և սխալների հնարավոր հետևանքներին:

Օգտագործելով ընդամենը մեկ ունիվերսալ ալգորիթմ՝ այն սովորում է օգտագործել տարբեր տեսակի խոցելիություններ: DeepHack-ը բացում է հաքերային AI-ի տիրույթի դուռը, որոնցից շատերն արդեն կարելի է սպասել մոտ ապագայում։ Այս առումով բանախոսն իր բոտը հպարտորեն բնութագրում է որպես «վերջի սկիզբ»։

Բանախոսը կարծում է, որ AI-ի վրա հիմնված հաքերային գործիքները, որոնք շուտով կհայտնվեն DeepHack-ից հետո, սկզբունքորեն նոր տեխնոլոգիա են, որը կիբեր պաշտպաններն ու կիբերհարձակվողները դեռ պետք է ընդունեն: Բանախոսը երաշխավորում է, որ հաջորդ տարվա ընթացքում մեզանից յուրաքանչյուրը կա՛մ ինքն է գրելու մեքենայական ուսուցման հաքերային գործիքներ, կա՛մ հուսահատորեն կփորձի պաշտպանվել դրանցից: Երրորդ չկա։

Նաև կատակով կամ լուրջ բանախոսը նշում է. «Այլևս սատանայական հանճարների արտոնությունը չէ, AI-ի անխուսափելի դիստոպիան այսօր արդեն հասանելի է բոլորին։ Այսպիսով, միացեք մեզ, և մենք ձեզ ցույց կտանք, թե ինչպես կարող եք մասնակցել մարդկության ոչնչացմանը` ստեղծելով ձեր սեփական ռազմականացված մեքենայական ուսուցման համակարգը: Իհարկե, եթե ապագայից ժամանած հյուրերը մեզ չխանգարեն դա անել»։

10 հետաքրքիր զեկույց հաքերային համաժողովներից

8. Հիշեք ամեն ինչ՝ գաղտնաբառերի ներդրումը ճանաչողական հիշողության մեջ

Թես Շրոդինգեր. Ընդհանուր հիշեցում. գաղտնաբառերի ներդրում կոգնիտիվ հիշողության մեջ // DEF CON. 2017թ.

Ի՞նչ է ճանաչողական հիշողությունը: Ինչպե՞ս կարող եք այնտեղ գաղտնաբառ «տեղադրել»: Սա նույնիսկ ապահով՞ է: Իսկ ինչու՞ ընդհանրապես նման հնարքներ։ Գաղափարն այն է, որ այս մոտեցմամբ դուք չեք կարողանա թափել ձեր գաղտնաբառերը, նույնիսկ հարկադրանքի ներքո. միաժամանակ պահպանելով համակարգ մուտք գործելու հնարավորությունը:

Զրույցը սկսվում է բացատրությամբ, թե ինչ է ճանաչողական հիշողությունը: Այնուհետև այն բացատրում է, թե ինչպես են տարբերվում բացահայտ և անուղղակի հիշողությունը: Հաջորդիվ քննարկվում են գիտակից և անգիտակցական հասկացությունները: Եվ դա նաև բացատրում է, թե ինչ էություն է սա՝ գիտակցությունը: Նկարագրում է, թե ինչպես է մեր հիշողությունը կոդավորում, պահպանում և առբերում տեղեկատվությունը: Նկարագրված են մարդկային հիշողության սահմանափակումները: Եվ նաև, թե ինչպես է մեր հիշողությունը սովորում: Եվ զեկույցն ավարտվում է մարդու ճանաչողական հիշողության ժամանակակից հետազոտությունների մասին պատմվածքով, այն համատեքստում, թե ինչպես կարելի է գաղտնաբառեր տեղադրել դրանում:

Բանախոսն, իհարկե, ամբողջական լուծման չհասցրեց իր ելույթի վերնագրում արված հավակնոտ հայտարարությունը, բայց միևնույն ժամանակ մեջբերեց մի քանի հետաքրքիր ուսումնասիրություններ, որոնք վերաբերում են խնդրի լուծման մոտեցումներին։ Մասնավորապես՝ Սթենֆորդի համալսարանի հետազոտությունը, որի թեման նույն թեման է. Եվ տեսողական խնդիրներ ունեցող մարդկանց համար մարդ-մեքենա ինտերֆեյսի մշակման նախագիծ՝ ուղեղի հետ անմիջական կապով: Բանախոսն անդրադառնում է նաև գերմանացի գիտնականների ուսումնասիրությանը, որոնց հաջողվել է ալգորիթմական կապ հաստատել ուղեղի էլեկտրական ազդանշանների և բանավոր արտահայտությունների միջև. Նրանց մշակած սարքը թույլ է տալիս մուտքագրել տեքստ՝ պարզապես մտածելով դրա մասին։ Մեկ այլ հետաքրքիր ուսումնասիրություն, որին խոսում է բանախոսը, նեյրոհեռախոսն է՝ ուղեղի և բջջային հեռախոսի միջերեսը, անլար EEG ականջակալի միջոցով (Dartmouth College, ԱՄՆ):

Ինչպես արդեն նշվեց, բանախոսը լիարժեք լուծման չբերեց իր ելույթի վերնագրում արված հավակնոտ հայտարարությունը։ Այնուամենայնիվ, բանախոսը նշում է, որ չնայած այն հանգամանքին, որ դեռևս չկա գաղտնաբառ մտցնելու տեխնոլոգիա կոգնիտիվ հիշողության մեջ, չարամիտ ծրագիր, որը փորձում է այն հանել այնտեղից, արդեն գոյություն ունի։

10 հետաքրքիր զեկույց հաքերային համաժողովներից

9. Եվ փոքրիկը հարցրեց. «Իսկապե՞ս կարծում եք, որ միայն պետական ​​հաքերները կարող են կիբերհարձակումներ իրականացնել էլեկտրացանցերի վրա»:

Անաստասիս Կելիրիս. Եվ հետո Սցենար-Քիդին ասաց, թող լույս չլինի: Արդյո՞ք էլեկտրացանցերի վրա կիբերհարձակումները սահմանափակված են ազգային-պետական ​​դերակատարներով: //Սև գլխարկ. 2017թ.

Էլեկտրաէներգիայի անխափան աշխատանքը մեր առօրյա կյանքում մեծ նշանակություն ունի: Մեր կախվածությունը էլեկտրաէներգիայից հատկապես ակնհայտ է դառնում, երբ այն անջատված է, նույնիսկ կարճ ժամանակով: Այսօր ընդհանուր առմամբ ընդունված է, որ էլեկտրացանցերի վրա կիբեր հարձակումները չափազանց բարդ են և հասանելի միայն պետական ​​հաքերներին:

Բանախոսը մարտահրավեր է նետում այս ավանդական իմաստությանը և ներկայացնում է էլեկտրացանցերի վրա հարձակման մանրամասն նկարագրությունը, որի արժեքը ընդունելի է նույնիսկ ոչ կառավարական հաքերների համար: Այն ցուցադրում է ինտերնետից հավաքված տեղեկատվությունը, որն օգտակար կլինի թիրախային էլեկտրացանցերի մոդելավորման և վերլուծության համար: Եվ դա նաև բացատրում է, թե ինչպես կարելի է այս տեղեկատվությունը օգտագործել ամբողջ աշխարհում էլեկտրացանցերի վրա հարձակումների մոդելավորման համար:

Զեկույցը նաև ցույց է տալիս բանախոսի կողմից հայտնաբերված կրիտիկական խոցելիությունը General Electric Multilin արտադրանքներում, որոնք լայնորեն օգտագործվում են էներգետիկ ոլորտում: Բանախոսը նկարագրում է, թե ինչպես է նա ամբողջությամբ խախտել այս համակարգերում օգտագործվող գաղտնագրման ալգորիթմը: Այս ալգորիթմը օգտագործվում է General Electric Multilin արտադրանքներում՝ ներքին ենթահամակարգերի անվտանգ հաղորդակցության և այդ ենթահամակարգերի վերահսկման համար: Այդ թվում՝ թույլատրել օգտատերերին և ապահովել արտոնյալ գործողությունների հասանելիություն:

Սովորելով մուտքի կոդերը (գաղտնագրման ալգորիթմը խախտելու արդյունքում) հարձակվողը կարող է ամբողջությամբ անջատել սարքը և անջատել էլեկտրաէներգիան էլեկտրական ցանցի նշված հատվածներում. արգելափակման օպերատորներ. Բացի այդ, բանախոսը ցուցադրում է կիբերհարձակումների նկատմամբ խոցելի սարքավորումների թողած թվային հետքերը հեռակա կարգով կարդալու տեխնիկա:

10. Համացանցն արդեն գիտի, որ ես հղի եմ

Կուպեր Քուինտին. Համացանցն արդեն գիտի, որ ես հղի եմ // DEF CON. 2017թ.

Կանանց առողջությունը մեծ բիզնես է. Շուկայում կան բազմաթիվ Android հավելվածներ, որոնք օգնում են կանանց հետևել իրենց ամսական ցիկլին, իմանալ, թե երբ են հղիանալու հավանականությունը կամ հետևել հղիության կարգավիճակին: Այս հավելվածները խրախուսում են կանանց գրանցել իրենց կյանքի ամենաինտիմ մանրամասները, ինչպիսիք են տրամադրությունը, սեռական ակտիվությունը, ֆիզիկական ակտիվությունը, ֆիզիկական ախտանիշները, հասակը, քաշը և այլն:

Բայց որքանո՞վ են մասնավոր այս հավելվածները և որքանո՞վ են դրանք ապահով: Ի վերջո, եթե հավելվածը պահպանում է մեր անձնական կյանքի մասին նման ինտիմ մանրամասները, լավ կլիներ, որ այս տվյալները չկիսվեր ուրիշի հետ. օրինակ՝ ընկերական ընկերության հետ (նպատակային գովազդով զբաղվող և այլն) կամ չարամիտ գործընկերոջ/ծնողի հետ:

Բանախոսը ներկայացնում է իր կիբերանվտանգության վերլուծության արդյունքները մեկ տասնյակից ավելի հավելվածների մասին, որոնք կանխատեսում են բեղմնավորման հավանականությունը և հետևում հղիության առաջընթացին: Նա պարզել է, որ այս հավելվածների մեծամասնությունը լուրջ խնդիրներ ունի կիբերանվտանգության հետ կապված ընդհանրապես և գաղտնիության հետ՝ մասնավորապես:

10 հետաքրքիր զեկույց հաքերային համաժողովներից

Source: www.habr.com

Добавить комментарий