ಹ್ಯಾಕರ್ ಸಮ್ಮೇಳನಗಳಿಂದ 10 ಆಸಕ್ತಿದಾಯಕ ವರದಿಗಳು

ಅಂತರಾಷ್ಟ್ರೀಯ ಸಮ್ಮೇಳನಗಳಿಂದ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಕವರ್ ಮಾಡುವುದು ಉತ್ತಮ ಎಂದು ನಾನು ಯೋಚಿಸುತ್ತಿದ್ದೆ. ಮತ್ತು ಸಾಮಾನ್ಯ ಅವಲೋಕನದಲ್ಲಿ ಮಾತ್ರವಲ್ಲ, ಅತ್ಯಂತ ಆಸಕ್ತಿದಾಯಕ ವರದಿಗಳ ಬಗ್ಗೆ ಮಾತನಾಡಲು. ನಾನು ಮೊದಲ ಬಿಸಿ ಹತ್ತು ನಿಮ್ಮ ಗಮನಕ್ಕೆ ತರುತ್ತೇನೆ.

- IoT ದಾಳಿಗಳು ಮತ್ತು ransomware ನ ಸ್ನೇಹಪರ ತಂಡಕ್ಕಾಗಿ ಕಾಯಲಾಗುತ್ತಿದೆ
- "ನಿಮ್ಮ ಬಾಯಿ ತೆರೆಯಿರಿ, 0x41414141 ಎಂದು ಹೇಳಿ": ವೈದ್ಯಕೀಯ ಸೈಬರ್‌ಇನ್‌ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್ ಮೇಲೆ ದಾಳಿ
– ಸಾಂದರ್ಭಿಕ ಜಾಹೀರಾತು ಸ್ಕೇವರ್‌ನ ಅಂಚಿನಲ್ಲಿ ಹಲ್ಲಿನ ಶೋಷಣೆ
- ನಿಜವಾದ ಹ್ಯಾಕರ್‌ಗಳು ಉದ್ದೇಶಿತ ಜಾಹೀರಾತನ್ನು ಹೇಗೆ ತಪ್ಪಿಸಿಕೊಳ್ಳುತ್ತಾರೆ
- 20 ವರ್ಷಗಳ MMORPG ಹ್ಯಾಕಿಂಗ್: ತಂಪಾದ ಗ್ರಾಫಿಕ್ಸ್, ಅದೇ ಶೋಷಣೆಗಳು
- ಸ್ಕೈನೆಟ್ ಬರುವ ಮೊದಲು ರೋಬೋಟ್‌ಗಳನ್ನು ಹ್ಯಾಕ್ ಮಾಡೋಣ
- ಯಂತ್ರ ಕಲಿಕೆಯ ಮಿಲಿಟರೀಕರಣ
– ಎಲ್ಲವನ್ನೂ ನೆನಪಿಡಿ: ಅರಿವಿನ ಸ್ಮರಣೆಯಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಅಳವಡಿಸುವುದು
"ಮತ್ತು ಚಿಕ್ಕವನು ಕೇಳಿದನು: "ಸರ್ಕಾರಿ ಹ್ಯಾಕರ್‌ಗಳು ಮಾತ್ರ ಪವರ್ ಗ್ರಿಡ್‌ನಲ್ಲಿ ಸೈಬರ್ ದಾಳಿಯನ್ನು ನಡೆಸಬಹುದು ಎಂದು ನೀವು ನಿಜವಾಗಿಯೂ ಭಾವಿಸುತ್ತೀರಾ?"
- ನಾನು ಗರ್ಭಿಣಿಯಾಗಿದ್ದೇನೆ ಎಂದು ಇಂಟರ್ನೆಟ್ ಈಗಾಗಲೇ ತಿಳಿದಿದೆ

ಹ್ಯಾಕರ್ ಸಮ್ಮೇಳನಗಳಿಂದ 10 ಆಸಕ್ತಿದಾಯಕ ವರದಿಗಳು


1. IoT ದಾಳಿಗಳು ಮತ್ತು ransomware ನ ಸ್ನೇಹಪರ ತಂಡಕ್ಕಾಗಿ ಕಾಯಲಾಗುತ್ತಿದೆ

ಕ್ರಿಸ್ಟೋಫರ್ ಎಲಿಸನ್. Ransomware ಮತ್ತು IoT ಬೆದರಿಕೆಯನ್ನು ಡಿಮಿಸ್ಟಿಫೈ ಮಾಡುವುದು // ರೂಟ್‌ಕಾನ್. 2017

2016 ರಲ್ಲಿ, ನಾವು ransomwari ದಾಳಿಯಲ್ಲಿ ತ್ವರಿತ ಹೆಚ್ಚಳವನ್ನು ಕಂಡಿದ್ದೇವೆ. IoT ಬಳಸಿಕೊಂಡು DDoS ದಾಳಿಯ ಹೊಸ ಅಲೆಯು ನಮ್ಮನ್ನು ಹೊಡೆದಾಗ ನಾವು ಈ ದಾಳಿಯಿಂದ ಇನ್ನೂ ಚೇತರಿಸಿಕೊಂಡಿರಲಿಲ್ಲ. ಈ ವರದಿಯಲ್ಲಿ, ransomware ದಾಳಿ ಹೇಗೆ ಸಂಭವಿಸುತ್ತದೆ ಎಂಬುದರ ಕುರಿತು ಲೇಖಕರು ಹಂತ-ಹಂತದ ವಿವರಣೆಯನ್ನು ಒದಗಿಸುತ್ತಾರೆ. Ransomware ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ransomware ಅನ್ನು ಎದುರಿಸಲು ಸಂಶೋಧಕರು ಪ್ರತಿ ಹಂತದಲ್ಲಿ ಏನು ಮಾಡಬೇಕು.

ಹಾಗೆ ಮಾಡುವಾಗ, ಅವರು ಸಾಬೀತಾದ ವಿಧಾನಗಳನ್ನು ಅವಲಂಬಿಸಿದ್ದಾರೆ. ನಂತರ DDoS ದಾಳಿಯಲ್ಲಿ IoT ಹೇಗೆ ತೊಡಗಿಸಿಕೊಂಡಿದೆ ಎಂಬುದರ ಕುರಿತು ಸ್ಪೀಕರ್ ಬೆಳಕು ಚೆಲ್ಲುತ್ತಾರೆ: ಈ ದಾಳಿಗಳನ್ನು ನಡೆಸುವಲ್ಲಿ ಸಹಾಯಕ ಮಾಲ್‌ವೇರ್ ಯಾವ ಪಾತ್ರವನ್ನು ವಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಅವರು ಹೇಳುತ್ತಾರೆ (IoT ಸೇನೆಯಿಂದ DDoS ದಾಳಿಯನ್ನು ನಡೆಸುವಲ್ಲಿ ಅದರ ನಂತರದ ಸಹಾಯಕ್ಕಾಗಿ). ಮುಂಬರುವ ವರ್ಷಗಳಲ್ಲಿ ransomware ಮತ್ತು IoT ದಾಳಿಗಳ ಸಂಯೋಜನೆಯು ಹೇಗೆ ದೊಡ್ಡ ಬೆದರಿಕೆಯಾಗಬಹುದು ಎಂಬುದರ ಕುರಿತು ಇದು ಮಾತನಾಡುತ್ತದೆ. ಸ್ಪೀಕರ್ “ಮಾಲ್‌ವೇರ್, ರೂಟ್‌ಕಿಟ್‌ಗಳು ಮತ್ತು ಬಾಟ್‌ನೆಟ್‌ಗಳು: ಬಿಗಿನರ್ಸ್ ಗೈಡ್”, “ಅಡ್ವಾನ್ಸ್‌ಡ್ ಮಾಲ್‌ವೇರ್ ಅನಾಲಿಸಿಸ್”, “ಹ್ಯಾಕಿಂಗ್ ಎಕ್ಸ್‌ಪೋಸ್ಡ್: ಮಾಲ್‌ವೇರ್ ಮತ್ತು ರೂಟ್‌ಕಿಟ್‌ಗಳ ರಹಸ್ಯಗಳು ಮತ್ತು ಪರಿಹಾರಗಳು” ಪುಸ್ತಕಗಳ ಲೇಖಕರಾಗಿದ್ದಾರೆ - ಆದ್ದರಿಂದ ಅವರು ವಿಷಯದ ಜ್ಞಾನದೊಂದಿಗೆ ವರದಿ ಮಾಡುತ್ತಾರೆ.

ಹ್ಯಾಕರ್ ಸಮ್ಮೇಳನಗಳಿಂದ 10 ಆಸಕ್ತಿದಾಯಕ ವರದಿಗಳು

2. "ನಿಮ್ಮ ಬಾಯಿ ತೆರೆಯಿರಿ, 0x41414141 ಎಂದು ಹೇಳಿ": ವೈದ್ಯಕೀಯ ಸೈಬರ್‌ಇನ್‌ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್ ಮೇಲೆ ದಾಳಿ

ರಾಬರ್ಟ್ ಪೋರ್ಟ್ವ್ಲಿಯೆಟ್. ತೆರೆಯಿರಿ ಮತ್ತು 0x41414141 ಎಂದು ಹೇಳಿ: ವೈದ್ಯಕೀಯ ಸಾಧನಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡುವುದು // ToorCon. 2017.

ಇಂಟರ್ನೆಟ್-ಸಂಪರ್ಕಿತ ವೈದ್ಯಕೀಯ ಉಪಕರಣಗಳು ಸರ್ವತ್ರ ಕ್ಲಿನಿಕಲ್ ರಿಯಾಲಿಟಿ. ಅಂತಹ ಉಪಕರಣಗಳು ವೈದ್ಯಕೀಯ ಸಿಬ್ಬಂದಿಗೆ ಅಮೂಲ್ಯವಾದ ಸಹಾಯವಾಗಿದೆ, ಏಕೆಂದರೆ ಇದು ದಿನಚರಿಯ ಗಮನಾರ್ಹ ಭಾಗವನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಈ ಉಪಕರಣವು ಅನೇಕ ದುರ್ಬಲತೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ (ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಎರಡೂ), ಇದು ಸಂಭಾವ್ಯ ಆಕ್ರಮಣಕಾರರಿಗೆ ಚಟುವಟಿಕೆಯ ವ್ಯಾಪಕ ಕ್ಷೇತ್ರವನ್ನು ತೆರೆಯುತ್ತದೆ. ವರದಿಯಲ್ಲಿ, ಸ್ಪೀಕರ್ ವೈದ್ಯಕೀಯ ಸೈಬರ್‌ಇನ್‌ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್‌ಗಾಗಿ ಪೆಂಟೆಸ್ಟ್‌ಗಳನ್ನು ನಡೆಸುವ ಅವರ ವೈಯಕ್ತಿಕ ಅನುಭವವನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತಾರೆ; ಮತ್ತು ದಾಳಿಕೋರರು ವೈದ್ಯಕೀಯ ಉಪಕರಣಗಳನ್ನು ಹೇಗೆ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ ಎಂಬುದರ ಕುರಿತು ಮಾತನಾಡುತ್ತಾರೆ.

ಸ್ಪೀಕರ್ ವಿವರಿಸುತ್ತಾರೆ: 1) ಆಕ್ರಮಣಕಾರರು ಸ್ವಾಮ್ಯದ ಸಂವಹನ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಹೇಗೆ ಬಳಸಿಕೊಳ್ಳುತ್ತಾರೆ, 2) ಅವರು ನೆಟ್‌ವರ್ಕ್ ಸೇವೆಗಳಲ್ಲಿ ಹೇಗೆ ದುರ್ಬಲತೆಗಳನ್ನು ಹುಡುಕುತ್ತಾರೆ, 3) ಅವರು ಹೇಗೆ ಜೀವ ಬೆಂಬಲ ವ್ಯವಸ್ಥೆಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ, 4) ಅವರು ಹಾರ್ಡ್‌ವೇರ್ ಡೀಬಗ್ ಮಾಡುವ ಇಂಟರ್‌ಫೇಸ್‌ಗಳು ಮತ್ತು ಸಿಸ್ಟಮ್ ಡೇಟಾ ಬಸ್ ಅನ್ನು ಹೇಗೆ ಬಳಸಿಕೊಳ್ಳುತ್ತಾರೆ; 5) ಮೂಲ ವೈರ್‌ಲೆಸ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳು ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಸ್ವಾಮ್ಯದ ವೈರ್‌ಲೆಸ್ ತಂತ್ರಜ್ಞಾನಗಳ ಮೇಲೆ ಅವರು ಹೇಗೆ ದಾಳಿ ಮಾಡುತ್ತಾರೆ; 6) ಅವರು ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಹೇಗೆ ಭೇದಿಸುತ್ತಾರೆ ಮತ್ತು ನಂತರ ಓದುತ್ತಾರೆ ಮತ್ತು ಸಂಪಾದಿಸುತ್ತಾರೆ: ರೋಗಿಯ ಆರೋಗ್ಯದ ಬಗ್ಗೆ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿ; ಅಧಿಕೃತ ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳು, ಅದರ ವಿಷಯಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ರೋಗಿಯಿಂದಲೂ ಮರೆಮಾಡಲಾಗುತ್ತದೆ; 7) ಮಾಹಿತಿ ಮತ್ತು ಸೇವಾ ಆಜ್ಞೆಗಳನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಲು ವೈದ್ಯಕೀಯ ಉಪಕರಣಗಳನ್ನು ಬಳಸುವ ಸಂವಹನ ವ್ಯವಸ್ಥೆಯು ಹೇಗೆ ಅಡ್ಡಿಪಡಿಸುತ್ತದೆ; 8) ಉಪಕರಣಗಳಿಗೆ ವೈದ್ಯಕೀಯ ಸಿಬ್ಬಂದಿಯ ಪ್ರವೇಶವು ಹೇಗೆ ಸೀಮಿತವಾಗಿದೆ; ಅಥವಾ ಅದನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿರ್ಬಂಧಿಸಿ.

ಅವರ ಪೆಂಟೆಸ್ಟ್ ಸಮಯದಲ್ಲಿ, ಸ್ಪೀಕರ್ ವೈದ್ಯಕೀಯ ಉಪಕರಣಗಳೊಂದಿಗೆ ಅನೇಕ ಸಮಸ್ಯೆಗಳನ್ನು ಕಂಡುಹಿಡಿದರು. ಅವುಗಳಲ್ಲಿ: 1) ದುರ್ಬಲ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ, 2) ಡೇಟಾ ಕುಶಲತೆಯ ಸಾಧ್ಯತೆ; 3) ಉಪಕರಣಗಳ ರಿಮೋಟ್ ಬದಲಿ ಸಾಧ್ಯತೆ, 3) ಸ್ವಾಮ್ಯದ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು, 4) ಡೇಟಾಬೇಸ್‌ಗಳಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶದ ಸಾಧ್ಯತೆ, 5) ಹಾರ್ಡ್-ಕೋಡೆಡ್, ಬದಲಾಯಿಸಲಾಗದ ಲಾಗಿನ್‌ಗಳು/ಪಾಸ್‌ವರ್ಡ್‌ಗಳು. ಸಲಕರಣೆ ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿ ಅಥವಾ ಸಿಸ್ಟಮ್ ಬೈನರಿಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾದ ಇತರ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿ; 6) ದೂರಸ್ಥ DoS ದಾಳಿಗಳಿಗೆ ವೈದ್ಯಕೀಯ ಉಪಕರಣಗಳ ಒಳಗಾಗುವಿಕೆ.

ವರದಿಯನ್ನು ಓದಿದ ನಂತರ, ಇಂದು ವೈದ್ಯಕೀಯ ವಲಯದಲ್ಲಿ ಸೈಬರ್ ಭದ್ರತೆಯು ಒಂದು ಕ್ಲಿನಿಕಲ್ ಪ್ರಕರಣವಾಗಿದೆ ಮತ್ತು ತೀವ್ರ ನಿಗಾ ಅಗತ್ಯವಿದೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗುತ್ತದೆ.

ಹ್ಯಾಕರ್ ಸಮ್ಮೇಳನಗಳಿಂದ 10 ಆಸಕ್ತಿದಾಯಕ ವರದಿಗಳು

3. ಸಾಂದರ್ಭಿಕ ಜಾಹೀರಾತು ಸ್ಕೇವರ್‌ನ ತುದಿಯಲ್ಲಿ ಹಲ್ಲಿನ ಶೋಷಣೆ

ಟೈಲರ್ ಕುಕ್. ತಪ್ಪು ಜಾಹೀರಾತು: ಉದ್ದೇಶಿತ ಶೋಷಣೆಗಾಗಿ ಆಧುನಿಕ ಜಾಹೀರಾತು ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳನ್ನು ಹೇಗೆ ಬಳಸಬಹುದು // ToorCon. 2017.

ಪ್ರತಿದಿನ, ಲಕ್ಷಾಂತರ ಜನರು ಸಾಮಾಜಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಹೋಗುತ್ತಾರೆ: ಕೆಲಸಕ್ಕಾಗಿ, ಮನರಂಜನೆಗಾಗಿ ಅಥವಾ ಏಕೆಂದರೆ. ಸಾಮಾಜಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಹುಡ್ ಅಡಿಯಲ್ಲಿ ಸರಾಸರಿ ಸಂದರ್ಶಕರಿಗೆ ಅಗೋಚರವಾಗಿರುವ ಜಾಹೀರಾತುಗಳ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳು ಮತ್ತು ಸಾಮಾಜಿಕ ನೆಟ್‌ವರ್ಕ್ ಸಂದರ್ಶಕರಿಗೆ ಸಂಬಂಧಿತ ಸಂದರ್ಭೋಚಿತ ಜಾಹೀರಾತನ್ನು ತಲುಪಿಸಲು ಜವಾಬ್ದಾರರಾಗಿರುತ್ತಾರೆ. ಜಾಹೀರಾತು ವೇದಿಕೆಗಳು ಬಳಸಲು ಸುಲಭ ಮತ್ತು ಅತ್ಯಂತ ಪರಿಣಾಮಕಾರಿ. ಆದ್ದರಿಂದ, ಅವರು ಜಾಹೀರಾತುದಾರರಲ್ಲಿ ಬೇಡಿಕೆಯಲ್ಲಿದ್ದಾರೆ.

ವ್ಯಾಪಾರಕ್ಕೆ ಬಹಳ ಪ್ರಯೋಜನಕಾರಿಯಾದ ವಿಶಾಲವಾದ ಪ್ರೇಕ್ಷಕರನ್ನು ತಲುಪುವ ಸಾಮರ್ಥ್ಯದ ಜೊತೆಗೆ, ಜಾಹೀರಾತು ವೇದಿಕೆಗಳು ನಿಮ್ಮ ಗುರಿಯನ್ನು ಒಬ್ಬ ನಿರ್ದಿಷ್ಟ ವ್ಯಕ್ತಿಗೆ ಸಂಕುಚಿತಗೊಳಿಸಲು ಸಹ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಇದಲ್ಲದೆ, ಆಧುನಿಕ ಜಾಹೀರಾತುಗಳ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳ ಕ್ರಿಯಾತ್ಮಕತೆಯು ಈ ನಿರ್ದಿಷ್ಟ ವ್ಯಕ್ತಿಯ ಹಲವಾರು ಗ್ಯಾಜೆಟ್‌ಗಳಲ್ಲಿ ಜಾಹೀರಾತನ್ನು ಪ್ರದರ್ಶಿಸಲು ಆಯ್ಕೆ ಮಾಡಲು ಸಹ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಅದು. ಆಧುನಿಕ ಜಾಹೀರಾತು ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳು ಜಾಹೀರಾತುದಾರರಿಗೆ ಜಗತ್ತಿನ ಯಾವುದೇ ವ್ಯಕ್ತಿಯನ್ನು ತಲುಪಲು ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತವೆ. ಆದರೆ ಈ ಅವಕಾಶವನ್ನು ಆಕ್ರಮಣಕಾರರು ಸಹ ಬಳಸಬಹುದು - ಅವರ ಉದ್ದೇಶಿತ ಬಲಿಪಶು ಕಾರ್ಯನಿರ್ವಹಿಸುವ ನೆಟ್ವರ್ಕ್ಗೆ ಗೇಟ್ವೇ ಆಗಿ. ಒಬ್ಬ ನಿರ್ದಿಷ್ಟ ವ್ಯಕ್ತಿಗೆ ವೈಯಕ್ತಿಕಗೊಳಿಸಿದ ಶೋಷಣೆಯನ್ನು ತಲುಪಿಸಲು ತಮ್ಮ ಫಿಶಿಂಗ್ ಅಭಿಯಾನವನ್ನು ನಿಖರವಾಗಿ ಗುರಿಯಾಗಿಸಲು ದುರುದ್ದೇಶಪೂರಿತ ಜಾಹೀರಾತುದಾರರು ಜಾಹೀರಾತುಗಳ ವೇದಿಕೆಯನ್ನು ಹೇಗೆ ಬಳಸಬಹುದು ಎಂಬುದನ್ನು ಸ್ಪೀಕರ್ ಪ್ರದರ್ಶಿಸುತ್ತಾರೆ.

4. ನಿಜವಾದ ಹ್ಯಾಕರ್‌ಗಳು ಉದ್ದೇಶಿತ ಜಾಹೀರಾತನ್ನು ಹೇಗೆ ತಪ್ಪಿಸಿಕೊಳ್ಳುತ್ತಾರೆ

ವೆಸ್ಟನ್ ಹೆಕರ್. ಆಯ್ಕೆಯಿಂದ ಹೊರಗುಳಿಯಿರಿ ಅಥವಾ ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದಾರೆ !- ಆಂಟಿ-ಟ್ರ್ಯಾಕಿಂಗ್ ಬಾಟ್‌ಗಳು ರೇಡಿಯೊಗಳು ಮತ್ತು ಕೀಸ್ಟ್ರೋಕ್ ಇಂಜೆಕ್ಷನ್ // DEF CON. 2017.

ನಮ್ಮ ದೈನಂದಿನ ಜೀವನದಲ್ಲಿ ನಾವು ಹಲವಾರು ವಿಭಿನ್ನ ಗಣಕೀಕೃತ ಸೇವೆಗಳನ್ನು ಬಳಸುತ್ತೇವೆ. ಮತ್ತು ಅವರು ನಮ್ಮ ಮೇಲೆ ಸಂಪೂರ್ಣ ಕಣ್ಗಾವಲು ನಡೆಸುತ್ತಿದ್ದಾರೆ ಎಂದು ನಾವು ಇದ್ದಕ್ಕಿದ್ದಂತೆ ಕಂಡುಕೊಂಡಾಗಲೂ ನಾವು ಅವರನ್ನು ಬಿಟ್ಟುಕೊಡುವುದು ಕಷ್ಟ. ಒಟ್ಟಾರೆಯಾಗಿ ಅವರು ನಮ್ಮ ಪ್ರತಿಯೊಂದು ದೇಹದ ಚಲನೆಯನ್ನು ಮತ್ತು ಪ್ರತಿ ಬೆರಳನ್ನು ಒತ್ತಿ.

ಆಧುನಿಕ ಮಾರಾಟಗಾರರು ವಿವಿಧ ರೀತಿಯ ನಿಗೂಢ ಗುರಿ ವಿಧಾನಗಳನ್ನು ಹೇಗೆ ಬಳಸುತ್ತಾರೆ ಎಂಬುದನ್ನು ಸ್ಪೀಕರ್ ಸ್ಪಷ್ಟವಾಗಿ ವಿವರಿಸುತ್ತಾರೆ. ನಾವು ಇತ್ತೀಚೆಗೆ ಬರೆದರು ಮೊಬೈಲ್ ವ್ಯಾಮೋಹದ ಬಗ್ಗೆ, ಸಂಪೂರ್ಣ ಕಣ್ಗಾವಲು ಬಗ್ಗೆ. ಮತ್ತು ಅನೇಕ ಓದುಗರು ಬರೆದದ್ದನ್ನು ನಿರುಪದ್ರವ ಜೋಕ್ ಎಂದು ತೆಗೆದುಕೊಂಡರು, ಆದರೆ ಪ್ರಸ್ತುತಪಡಿಸಿದ ವರದಿಯಿಂದ ಆಧುನಿಕ ಮಾರಾಟಗಾರರು ಈಗಾಗಲೇ ನಮ್ಮನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ಅಂತಹ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಬಳಸುತ್ತಿದ್ದಾರೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ.

ನೀವು ಏನು ಮಾಡಬಹುದು, ಈ ಒಟ್ಟು ಕಣ್ಗಾವಲು ಇಂಧನವಾಗಿರುವ ಸಂದರ್ಭೋಚಿತ ಜಾಹೀರಾತು ಉದ್ಯಮವು ಚಿಮ್ಮಿ ರಭಸದಿಂದ ಚಲಿಸುತ್ತಿದೆ. ಆಧುನಿಕ ಜಾಹೀರಾತುಗಳ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳು ವ್ಯಕ್ತಿಯ ನೆಟ್‌ವರ್ಕ್ ಚಟುವಟಿಕೆಯನ್ನು (ಕೀಸ್ಟ್ರೋಕ್‌ಗಳು, ಮೌಸ್ ಪಾಯಿಂಟರ್ ಚಲನೆಗಳು, ಇತ್ಯಾದಿ) ಮಾತ್ರವಲ್ಲದೆ ಅವನ ಶಾರೀರಿಕ ಗುಣಲಕ್ಷಣಗಳನ್ನು (ನಾವು ಕೀಗಳನ್ನು ಒತ್ತಿ ಮತ್ತು ಮೌಸ್ ಅನ್ನು ಹೇಗೆ ಚಲಿಸುತ್ತೇವೆ) ಟ್ರ್ಯಾಕ್ ಮಾಡಬಹುದು. ಅದು. ಜಾಹೀರಾತುಗಳ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳ ಆಧುನಿಕ ಟ್ರ್ಯಾಕಿಂಗ್ ಪರಿಕರಗಳು, ಸೇವೆಗಳಲ್ಲಿ ನಿರ್ಮಿಸಲಾಗಿದೆ, ಅದು ಇಲ್ಲದೆ ನಾವು ಜೀವನವನ್ನು ಕಲ್ಪಿಸಿಕೊಳ್ಳಲಾಗುವುದಿಲ್ಲ, ನಮ್ಮ ಒಳ ಉಡುಪುಗಳ ಅಡಿಯಲ್ಲಿ ಮಾತ್ರವಲ್ಲ, ನಮ್ಮ ಚರ್ಮದ ಅಡಿಯಲ್ಲಿಯೂ ಸಹ. ಈ ಅತಿಯಾಗಿ ಗಮನಿಸುವ ಸೇವೆಗಳಿಂದ ಹೊರಗುಳಿಯುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನಾವು ಹೊಂದಿಲ್ಲದಿದ್ದರೆ, ಕನಿಷ್ಠ ನಿಷ್ಪ್ರಯೋಜಕ ಮಾಹಿತಿಯೊಂದಿಗೆ ಬಾಂಬ್ ಸ್ಫೋಟಿಸಲು ಏಕೆ ಪ್ರಯತ್ನಿಸಬಾರದು?

ವರದಿಯು ಲೇಖಕರ ಸಾಧನವನ್ನು (ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಬೋಟ್) ಪ್ರದರ್ಶಿಸಿದೆ, ಇದು ಅನುಮತಿಸುತ್ತದೆ: 1) ಬ್ಲೂಟೂತ್ ಬೀಕನ್‌ಗಳನ್ನು ಚುಚ್ಚುವುದು; 2) ವಾಹನದ ಆನ್-ಬೋರ್ಡ್ ಸಂವೇದಕಗಳಿಂದ ಸಂಗ್ರಹಿಸಿದ ಡೇಟಾವನ್ನು ಶಬ್ದ; 3) ಮೊಬೈಲ್ ಫೋನ್‌ನ ಗುರುತಿನ ನಿಯತಾಂಕಗಳನ್ನು ತಪ್ಪಾಗಿಸಿ; 4) ಫಿಂಗರ್ ಕ್ಲಿಕ್‌ಗಳ ರೀತಿಯಲ್ಲಿ ಶಬ್ದ ಮಾಡಿ (ಕೀಬೋರ್ಡ್, ಮೌಸ್ ಮತ್ತು ಸಂವೇದಕದಲ್ಲಿ). ಈ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಮೊಬೈಲ್ ಗ್ಯಾಜೆಟ್‌ಗಳಲ್ಲಿ ಜಾಹೀರಾತುಗಳನ್ನು ಗುರಿಯಾಗಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ ಎಂದು ತಿಳಿದಿದೆ.

ಲೇಖಕರ ಸಾಧನವನ್ನು ಪ್ರಾರಂಭಿಸಿದ ನಂತರ, ಟ್ರ್ಯಾಕಿಂಗ್ ಸಿಸ್ಟಮ್ ಕ್ರೇಜಿಯಾಗುತ್ತದೆ ಎಂದು ಪ್ರದರ್ಶನವು ತೋರಿಸುತ್ತದೆ; ಅದು ಸಂಗ್ರಹಿಸುವ ಮಾಹಿತಿಯು ತುಂಬಾ ಗದ್ದಲದಿಂದ ಕೂಡಿರುತ್ತದೆ ಮತ್ತು ನಮ್ಮ ವೀಕ್ಷಕರಿಗೆ ಅದು ಇನ್ನು ಮುಂದೆ ಯಾವುದೇ ಪ್ರಯೋಜನವಾಗುವುದಿಲ್ಲ. ಒಳ್ಳೆಯ ಹಾಸ್ಯದಂತೆ, ಪ್ರಸ್ತುತಪಡಿಸಿದ ಸಾಧನಕ್ಕೆ ಧನ್ಯವಾದಗಳು, "ಟ್ರ್ಯಾಕಿಂಗ್ ಸಿಸ್ಟಮ್" 32 ವರ್ಷದ ಹ್ಯಾಕರ್ ಅನ್ನು 12 ವರ್ಷದ ಹುಡುಗಿಯಾಗಿ ಕುದುರೆಗಳನ್ನು ಹುಚ್ಚನಂತೆ ಪ್ರೀತಿಸುತ್ತಿರುವುದನ್ನು ಹೇಗೆ ಗ್ರಹಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಸ್ಪೀಕರ್ ಪ್ರದರ್ಶಿಸುತ್ತಾನೆ.

ಹ್ಯಾಕರ್ ಸಮ್ಮೇಳನಗಳಿಂದ 10 ಆಸಕ್ತಿದಾಯಕ ವರದಿಗಳು

5. 20 ವರ್ಷಗಳ MMORPG ಹ್ಯಾಕಿಂಗ್: ಕೂಲರ್ ಗ್ರಾಫಿಕ್ಸ್, ಅದೇ ಶೋಷಣೆಗಳು

ಇಪ್ಪತ್ತು ವರ್ಷಗಳ MMORPG ಹ್ಯಾಕಿಂಗ್: ಉತ್ತಮ ಗ್ರಾಫಿಕ್ಸ್, ಅದೇ ಶೋಷಣೆಗಳು // DEF CON. 2017.

MMORPG ಗಳನ್ನು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವ ವಿಷಯವನ್ನು DEF CON ನಲ್ಲಿ 20 ವರ್ಷಗಳಿಂದ ಚರ್ಚಿಸಲಾಗಿದೆ. ವಾರ್ಷಿಕೋತ್ಸವಕ್ಕೆ ಗೌರವ ಸಲ್ಲಿಸುತ್ತಾ, ಸ್ಪೀಕರ್ ಈ ಚರ್ಚೆಗಳಿಂದ ಅತ್ಯಂತ ಮಹತ್ವದ ಕ್ಷಣಗಳನ್ನು ವಿವರಿಸುತ್ತಾರೆ. ಜೊತೆಗೆ, ಅವರು ಆನ್ಲೈನ್ ​​ಆಟಿಕೆಗಳನ್ನು ಬೇಟೆಯಾಡುವ ಕ್ಷೇತ್ರದಲ್ಲಿ ತಮ್ಮ ಸಾಹಸಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಾರೆ. ಅಲ್ಟಿಮಾ ಆನ್‌ಲೈನ್‌ನಿಂದ (1997 ರಲ್ಲಿ). ಮತ್ತು ನಂತರದ ವರ್ಷಗಳು: ಡಾರ್ಕ್ ಏಜ್ ಆಫ್ ಕ್ಯಾಮೆಲಾಟ್, ಅನಾರ್ಕಿ ಆನ್‌ಲೈನ್, ಆಶೆರಾನ್ಸ್ ಕಾಲ್ 2, ಶಾಡೋಬೇನ್, ಲೀನೇಜ್ II, ಫೈನಲ್ ಫ್ಯಾಂಟಸಿ XI/XIV, ವರ್ಲ್ಡ್ ಆಫ್ ವಾರ್‌ಕ್ರಾಫ್ಟ್. ಹಲವಾರು ತಾಜಾ ಪ್ರತಿನಿಧಿಗಳನ್ನು ಒಳಗೊಂಡಂತೆ: ಗಿಲ್ಡ್ ವಾರ್ಸ್ 2 ಮತ್ತು ಎಲ್ಡರ್ ಸ್ಕ್ರಾಲ್ಸ್ ಆನ್‌ಲೈನ್. ಮತ್ತು ಇದು ಸ್ಪೀಕರ್‌ನ ಸಂಪೂರ್ಣ ಟ್ರ್ಯಾಕ್ ರೆಕಾರ್ಡ್ ಅಲ್ಲ!

ವರದಿಯು MMORPG ಗಳಿಗಾಗಿ ಶೋಷಣೆಗಳನ್ನು ರಚಿಸುವ ತಾಂತ್ರಿಕ ವಿವರಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ ಅದು ನಿಮಗೆ ವರ್ಚುವಲ್ ಹಣವನ್ನು ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಮತ್ತು ಇದು ಪ್ರತಿಯೊಂದು MMORPG ಗೂ ಸಂಬಂಧಿಸಿದೆ. ಬೇಟೆಗಾರರು (ಶೋಷಣೆಯ ತಯಾರಕರು) ಮತ್ತು "ಮೀನು ನಿಯಂತ್ರಣ" ನಡುವಿನ ಶಾಶ್ವತ ಮುಖಾಮುಖಿಯ ಬಗ್ಗೆ ಸ್ಪೀಕರ್ ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಮಾತನಾಡುತ್ತಾರೆ; ಮತ್ತು ಈ ಶಸ್ತ್ರಾಸ್ತ್ರ ಸ್ಪರ್ಧೆಯ ಪ್ರಸ್ತುತ ತಾಂತ್ರಿಕ ಸ್ಥಿತಿಯ ಬಗ್ಗೆ.

ವಿವರವಾದ ಪ್ಯಾಕೆಟ್ ವಿಶ್ಲೇಷಣೆಯ ವಿಧಾನವನ್ನು ವಿವರಿಸುತ್ತದೆ ಮತ್ತು ಸರ್ವರ್ ಬದಿಯಲ್ಲಿ ಕಳ್ಳಬೇಟೆಯನ್ನು ಪತ್ತೆಹಚ್ಚದಂತೆ ಶೋಷಣೆಗಳನ್ನು ಹೇಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಎಂಬುದನ್ನು ವಿವರಿಸುತ್ತದೆ. ಇತ್ತೀಚಿನ ಶೋಷಣೆಯನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುವುದು ಸೇರಿದಂತೆ, ವರದಿಯ ಸಮಯದಲ್ಲಿ ಶಸ್ತ್ರಾಸ್ತ್ರ ಸ್ಪರ್ಧೆಯಲ್ಲಿ "ಮೀನು ತಪಾಸಣೆ" ಗಿಂತ ಪ್ರಯೋಜನವನ್ನು ಹೊಂದಿತ್ತು.

6. ಸ್ಕೈನೆಟ್ ಬರುವ ಮೊದಲು ರೋಬೋಟ್‌ಗಳನ್ನು ಹ್ಯಾಕ್ ಮಾಡೋಣ

ಲ್ಯೂಕಾಸ್ ಅಪಾ. ಸ್ಕೈನೆಟ್ // ರೂಟ್‌ಕಾನ್ ಮೊದಲು ರೋಬೋಟ್‌ಗಳನ್ನು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು. 2017.

ಇತ್ತೀಚಿನ ದಿನಗಳಲ್ಲಿ ರೋಬೋಟ್‌ಗಳದ್ದೇ ಕಾರುಬಾರು. ಮುಂದಿನ ದಿನಗಳಲ್ಲಿ, ಅವರು ಎಲ್ಲೆಡೆ ಇರುತ್ತಾರೆ: ಮಿಲಿಟರಿ ಕಾರ್ಯಾಚರಣೆಗಳಲ್ಲಿ, ಶಸ್ತ್ರಚಿಕಿತ್ಸಾ ಕಾರ್ಯಾಚರಣೆಗಳಲ್ಲಿ, ಗಗನಚುಂಬಿ ಕಟ್ಟಡಗಳ ನಿರ್ಮಾಣದಲ್ಲಿ; ಅಂಗಡಿಗಳಲ್ಲಿ ಅಂಗಡಿ ಸಹಾಯಕರು; ಆಸ್ಪತ್ರೆ ಸಿಬ್ಬಂದಿ; ವ್ಯಾಪಾರ ಸಹಾಯಕರು, ಲೈಂಗಿಕ ಪಾಲುದಾರರು; ಮನೆಯ ಅಡುಗೆಯವರು ಮತ್ತು ಕುಟುಂಬದ ಪೂರ್ಣ ಸದಸ್ಯರು.

ರೋಬೋಟ್ ಪರಿಸರ ವ್ಯವಸ್ಥೆಯು ವಿಸ್ತರಿಸುತ್ತಿದ್ದಂತೆ ಮತ್ತು ನಮ್ಮ ಸಮಾಜ ಮತ್ತು ಆರ್ಥಿಕತೆಯಲ್ಲಿ ರೋಬೋಟ್‌ಗಳ ಪ್ರಭಾವವು ವೇಗವಾಗಿ ಬೆಳೆಯುತ್ತಿದ್ದಂತೆ, ಅವು ಜನರು, ಪ್ರಾಣಿಗಳು ಮತ್ತು ವ್ಯವಹಾರಗಳಿಗೆ ಗಮನಾರ್ಹ ಬೆದರಿಕೆಯನ್ನು ಒಡ್ಡಲು ಪ್ರಾರಂಭಿಸುತ್ತಿವೆ. ಅವುಗಳ ಮಧ್ಯಭಾಗದಲ್ಲಿ, ರೋಬೋಟ್‌ಗಳು ತೋಳುಗಳು, ಕಾಲುಗಳು ಮತ್ತು ಚಕ್ರಗಳನ್ನು ಹೊಂದಿರುವ ಕಂಪ್ಯೂಟರ್‌ಗಳಾಗಿವೆ. ಮತ್ತು ಸೈಬರ್ ಭದ್ರತೆಯ ಆಧುನಿಕ ವಾಸ್ತವತೆಗಳನ್ನು ನೀಡಿದರೆ, ಇವು ತೋಳುಗಳು, ಕಾಲುಗಳು ಮತ್ತು ಚಕ್ರಗಳನ್ನು ಹೊಂದಿರುವ ದುರ್ಬಲ ಕಂಪ್ಯೂಟರ್ಗಳಾಗಿವೆ.

ಆಧುನಿಕ ರೋಬೋಟ್‌ಗಳ ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ದುರ್ಬಲತೆಗಳು ಆಸ್ತಿ ಅಥವಾ ಆರ್ಥಿಕ ಹಾನಿಯನ್ನು ಉಂಟುಮಾಡಲು ರೋಬೋಟ್‌ನ ಭೌತಿಕ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಬಳಸಲು ಆಕ್ರಮಣಕಾರರಿಗೆ ಅವಕಾಶ ನೀಡುತ್ತದೆ; ಅಥವಾ ಆಕಸ್ಮಿಕವಾಗಿ ಅಥವಾ ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಮಾನವ ಜೀವಕ್ಕೆ ಅಪಾಯವನ್ನುಂಟುಮಾಡುತ್ತದೆ. ರೋಬೋಟ್‌ಗಳ ಸುತ್ತಮುತ್ತಲಿನ ಯಾವುದಕ್ಕೂ ಸಂಭವನೀಯ ಬೆದರಿಕೆಗಳು ಕಾಲಾನಂತರದಲ್ಲಿ ಘಾತೀಯವಾಗಿ ಹೆಚ್ಚಾಗುತ್ತದೆ. ಇದಲ್ಲದೆ, ಸ್ಥಾಪಿತ ಕಂಪ್ಯೂಟರ್ ಭದ್ರತಾ ಉದ್ಯಮವು ಹಿಂದೆಂದೂ ನೋಡಿರದ ಸಂದರ್ಭಗಳಲ್ಲಿ ಅವು ಹೆಚ್ಚುತ್ತಿವೆ.

ಅವರ ಇತ್ತೀಚಿನ ಸಂಶೋಧನೆಯಲ್ಲಿ, ಸ್ಪೀಕರ್ ಮನೆ, ಕಾರ್ಪೊರೇಟ್ ಮತ್ತು ಕೈಗಾರಿಕಾ ರೋಬೋಟ್‌ಗಳಲ್ಲಿ ಅನೇಕ ನಿರ್ಣಾಯಕ ದೋಷಗಳನ್ನು ಕಂಡುಹಿಡಿದರು - ಪ್ರಸಿದ್ಧ ತಯಾರಕರಿಂದ. ವರದಿಯಲ್ಲಿ, ಅವರು ಪ್ರಸ್ತುತ ಬೆದರಿಕೆಗಳ ತಾಂತ್ರಿಕ ವಿವರಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತಾರೆ ಮತ್ತು ಆಕ್ರಮಣಕಾರರು ರೋಬೋಟ್ ಪರಿಸರ ವ್ಯವಸ್ಥೆಯ ವಿವಿಧ ಘಟಕಗಳನ್ನು ಹೇಗೆ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಬಹುದು ಎಂಬುದನ್ನು ನಿಖರವಾಗಿ ವಿವರಿಸುತ್ತಾರೆ. ಕೆಲಸದ ಶೋಷಣೆಗಳ ಪ್ರದರ್ಶನದೊಂದಿಗೆ.

ರೋಬೋಟ್ ಪರಿಸರ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಸ್ಪೀಕರ್ ಕಂಡುಹಿಡಿದ ಸಮಸ್ಯೆಗಳ ಪೈಕಿ: 1) ಅಸುರಕ್ಷಿತ ಸಂವಹನಗಳು; 2) ಮೆಮೊರಿ ಹಾನಿ ಸಾಧ್ಯತೆ; 3) ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ (RCE) ಅನ್ನು ಅನುಮತಿಸುವ ದುರ್ಬಲತೆಗಳು; 4) ಫೈಲ್ ಸಿಸ್ಟಮ್ನ ಸಮಗ್ರತೆಯನ್ನು ಉಲ್ಲಂಘಿಸುವ ಸಾಧ್ಯತೆ; 5) ಅಧಿಕಾರದೊಂದಿಗೆ ಸಮಸ್ಯೆಗಳು; ಮತ್ತು ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಅದರ ಅನುಪಸ್ಥಿತಿಯಲ್ಲಿ; 6) ದುರ್ಬಲ ಗುಪ್ತ ಲಿಪಿಶಾಸ್ತ್ರ; 7) ಫರ್ಮ್ವೇರ್ ಅನ್ನು ನವೀಕರಿಸುವಲ್ಲಿ ತೊಂದರೆಗಳು; 8) ಗೌಪ್ಯತೆಯನ್ನು ಖಾತರಿಪಡಿಸುವ ಸಮಸ್ಯೆಗಳು; 8) ದಾಖಲೆರಹಿತ ಸಾಮರ್ಥ್ಯಗಳು (ಆರ್‌ಸಿಇಗೆ ಸಹ ದುರ್ಬಲವಾಗಿರುತ್ತದೆ, ಇತ್ಯಾದಿ); 9) ದುರ್ಬಲ ಡೀಫಾಲ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್; 10) ದುರ್ಬಲ ಮುಕ್ತ ಮೂಲ "ರೋಬೋಟ್‌ಗಳನ್ನು ನಿಯಂತ್ರಿಸುವ ಚೌಕಟ್ಟುಗಳು" ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ಲೈಬ್ರರಿಗಳು.

ಸ್ಪೀಕರ್ ಸೈಬರ್ ಬೇಹುಗಾರಿಕೆ, ಒಳಗಿನ ಬೆದರಿಕೆಗಳು, ಆಸ್ತಿ ಹಾನಿ ಇತ್ಯಾದಿಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ವಿವಿಧ ಹ್ಯಾಕಿಂಗ್ ಸನ್ನಿವೇಶಗಳ ನೇರ ಪ್ರದರ್ಶನಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ. ಕಾಡಿನಲ್ಲಿ ವೀಕ್ಷಿಸಬಹುದಾದ ವಾಸ್ತವಿಕ ಸನ್ನಿವೇಶಗಳನ್ನು ವಿವರಿಸುವ ಸ್ಪೀಕರ್, ಆಧುನಿಕ ರೋಬೋಟ್ ತಂತ್ರಜ್ಞಾನದ ಅಭದ್ರತೆ ಹ್ಯಾಕಿಂಗ್‌ಗೆ ಹೇಗೆ ಕಾರಣವಾಗಬಹುದು ಎಂಬುದನ್ನು ವಿವರಿಸುತ್ತದೆ. ಹ್ಯಾಕ್ ಮಾಡಿದ ರೋಬೋಟ್‌ಗಳು ಇತರ ಯಾವುದೇ ರಾಜಿ ತಂತ್ರಜ್ಞಾನಕ್ಕಿಂತ ಏಕೆ ಹೆಚ್ಚು ಅಪಾಯಕಾರಿ ಎಂದು ವಿವರಿಸುತ್ತದೆ.

ಸುರಕ್ಷತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸುವ ಮೊದಲು ಕಚ್ಚಾ ಸಂಶೋಧನಾ ಯೋಜನೆಗಳು ಉತ್ಪಾದನೆಗೆ ಹೋಗುತ್ತವೆ ಎಂಬ ಅಂಶಕ್ಕೆ ಸ್ಪೀಕರ್ ಗಮನ ಸೆಳೆಯುತ್ತಾರೆ. ಮಾರ್ಕೆಟಿಂಗ್ ಎಂದಿನಂತೆ ಗೆಲ್ಲುತ್ತದೆ. ಈ ಅನಾರೋಗ್ಯಕರ ಸ್ಥಿತಿಯನ್ನು ತುರ್ತಾಗಿ ಸರಿಪಡಿಸಬೇಕಾಗಿದೆ. ಸ್ಕೈನೆಟ್ ಬರುವವರೆಗೆ. ಆದರೂ... ಮುಂದಿನ ವರದಿ ಸ್ಕೈನೆಟ್ ಈಗಾಗಲೇ ಬಂದಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.

ಹ್ಯಾಕರ್ ಸಮ್ಮೇಳನಗಳಿಂದ 10 ಆಸಕ್ತಿದಾಯಕ ವರದಿಗಳು

7. ಯಂತ್ರ ಕಲಿಕೆಯ ಮಿಲಿಟರೀಕರಣ

ಡೇಮಿಯನ್ ಕೌಕ್ವಿಲ್. ವೆಪನೈಜಿಂಗ್ ಮೆಷಿನ್ ಲರ್ನಿಂಗ್: ಹ್ಯುಮಾನಿಟಿ ವಾಸ್ ಓವರ್ ರೇಟ್ ಹೇಗಿದ್ದರೂ // DEF CON 2017.

ಕ್ರೇಜಿ ವಿಜ್ಞಾನಿ ಎಂದು ಬ್ರಾಂಡ್ ಆಗುವ ಅಪಾಯದಲ್ಲಿ, ಸ್ಪೀಕರ್ ತನ್ನ "ಹೊಸ ದೆವ್ವದ ಸೃಷ್ಟಿ" ಯಿಂದ ಇನ್ನೂ ಸ್ಪರ್ಶಿಸಲ್ಪಟ್ಟಿದ್ದಾನೆ, ಡೀಪ್‌ಹ್ಯಾಕ್ ಅನ್ನು ಹೆಮ್ಮೆಯಿಂದ ಪರಿಚಯಿಸುತ್ತಾನೆ: ಓಪನ್ ಸೋರ್ಸ್ ಹ್ಯಾಕರ್ AI. ಈ ಬೋಟ್ ಸ್ವಯಂ-ಕಲಿಕೆ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಹ್ಯಾಕರ್ ಆಗಿದೆ. ಇದು ಪ್ರಯೋಗ ಮತ್ತು ದೋಷದಿಂದ ಕಲಿಯುವ ನರಮಂಡಲವನ್ನು ಆಧರಿಸಿದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಡೀಪ್‌ಹ್ಯಾಕ್ ಈ ಪ್ರಯೋಗಗಳು ಮತ್ತು ದೋಷಗಳಿಂದ ವ್ಯಕ್ತಿಗೆ ಸಂಭವನೀಯ ಪರಿಣಾಮಗಳನ್ನು ಭಯಾನಕ ತಿರಸ್ಕಾರದಿಂದ ಪರಿಗಣಿಸುತ್ತದೆ.

ಕೇವಲ ಒಂದು ಸಾರ್ವತ್ರಿಕ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು, ಇದು ವಿವಿಧ ರೀತಿಯ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಕಲಿಯುತ್ತದೆ. ಡೀಪ್‌ಹ್ಯಾಕ್ ಹ್ಯಾಕರ್ AI ಕ್ಷೇತ್ರಕ್ಕೆ ಬಾಗಿಲು ತೆರೆಯುತ್ತದೆ, ಅವುಗಳಲ್ಲಿ ಹಲವು ಮುಂದಿನ ದಿನಗಳಲ್ಲಿ ಈಗಾಗಲೇ ನಿರೀಕ್ಷಿಸಬಹುದು. ಈ ನಿಟ್ಟಿನಲ್ಲಿ, ಸ್ಪೀಕರ್ ತನ್ನ ಬೋಟ್ ಅನ್ನು "ಅಂತ್ಯದ ಆರಂಭ" ಎಂದು ಹೆಮ್ಮೆಯಿಂದ ನಿರೂಪಿಸುತ್ತಾನೆ.

ಡೀಪ್‌ಹ್ಯಾಕ್ ನಂತರ ಶೀಘ್ರದಲ್ಲೇ ಕಾಣಿಸಿಕೊಳ್ಳುವ AI- ಆಧಾರಿತ ಹ್ಯಾಕಿಂಗ್ ಪರಿಕರಗಳು ಮೂಲಭೂತವಾಗಿ ಹೊಸ ತಂತ್ರಜ್ಞಾನವಾಗಿದ್ದು, ಸೈಬರ್ ರಕ್ಷಕರು ಮತ್ತು ಸೈಬರ್ ದಾಳಿಕೋರರು ಇನ್ನೂ ಅಳವಡಿಸಿಕೊಳ್ಳಬೇಕಾಗಿದೆ ಎಂದು ಸ್ಪೀಕರ್ ನಂಬುತ್ತಾರೆ. ಮುಂದಿನ ವರ್ಷದಲ್ಲಿ, ನಾವು ಪ್ರತಿಯೊಬ್ಬರೂ ಯಂತ್ರ ಕಲಿಕೆಯ ಹ್ಯಾಕಿಂಗ್ ಸಾಧನಗಳನ್ನು ನಾವೇ ಬರೆಯುತ್ತೇವೆ ಅಥವಾ ಅವುಗಳಿಂದ ನಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳಲು ಹತಾಶವಾಗಿ ಪ್ರಯತ್ನಿಸುತ್ತೇವೆ ಎಂದು ಸ್ಪೀಕರ್ ಭರವಸೆ ನೀಡುತ್ತಾರೆ. ಮೂರನೆಯದು ಇಲ್ಲ.

ಅಲ್ಲದೆ, ತಮಾಷೆಯಾಗಿ ಅಥವಾ ಗಂಭೀರವಾಗಿ, ಸ್ಪೀಕರ್ ಹೇಳುತ್ತಾನೆ: “ಇನ್ನು ಮುಂದೆ ಪೈಶಾಚಿಕ ಪ್ರತಿಭೆಗಳ ವಿಶೇಷತೆ, AI ಯ ಅನಿವಾರ್ಯ ಡಿಸ್ಟೋಪಿಯಾ ಇಂದು ಎಲ್ಲರಿಗೂ ಲಭ್ಯವಿದೆ. ಆದ್ದರಿಂದ ನಮ್ಮೊಂದಿಗೆ ಸೇರಿ ಮತ್ತು ನಿಮ್ಮ ಸ್ವಂತ ಮಿಲಿಟರಿ ಯಂತ್ರ ಕಲಿಕೆ ವ್ಯವಸ್ಥೆಯನ್ನು ರಚಿಸುವ ಮೂಲಕ ಮಾನವೀಯತೆಯ ವಿನಾಶದಲ್ಲಿ ನೀವು ಹೇಗೆ ಭಾಗವಹಿಸಬಹುದು ಎಂಬುದನ್ನು ನಾವು ನಿಮಗೆ ತೋರಿಸುತ್ತೇವೆ. ಖಂಡಿತ, ಭವಿಷ್ಯದ ಅತಿಥಿಗಳು ಇದನ್ನು ಮಾಡುವುದನ್ನು ತಡೆಯದಿದ್ದರೆ."

ಹ್ಯಾಕರ್ ಸಮ್ಮೇಳನಗಳಿಂದ 10 ಆಸಕ್ತಿದಾಯಕ ವರದಿಗಳು

8. ಎಲ್ಲವನ್ನೂ ನೆನಪಿಡಿ: ಅರಿವಿನ ಮೆಮೊರಿಗೆ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಅಳವಡಿಸುವುದು

ಟೆಸ್ ಶ್ರೋಡಿಂಗರ್. ಒಟ್ಟು ಮರುಸ್ಥಾಪನೆ: ಕಾಗ್ನಿಟಿವ್ ಮೆಮೊರಿಯಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಅಳವಡಿಸುವುದು // DEF CON. 2017.

ಅರಿವಿನ ಸ್ಮರಣೆ ಎಂದರೇನು? ಅಲ್ಲಿ ನೀವು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಹೇಗೆ "ಇಂಪ್ಲಾಂಟ್" ಮಾಡಬಹುದು? ಇದು ಸುರಕ್ಷಿತವೇ? ಮತ್ತು ಅಂತಹ ತಂತ್ರಗಳು ಏಕೆ? ಕಲ್ಪನೆಯೆಂದರೆ, ಈ ವಿಧಾನದಿಂದ, ನಿಮ್ಮ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬಲವಂತದ ಅಡಿಯಲ್ಲಿಯೂ ಚೆಲ್ಲಲು ನಿಮಗೆ ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ; ಸಿಸ್ಟಮ್ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಉಳಿಸಿಕೊಳ್ಳುವಾಗ.

ಕಾಗ್ನಿಟಿವ್ ಮೆಮೊರಿ ಎಂದರೇನು ಎಂಬುದರ ವಿವರಣೆಯೊಂದಿಗೆ ಮಾತು ಪ್ರಾರಂಭವಾಗುತ್ತದೆ. ಇದು ಸ್ಪಷ್ಟ ಮತ್ತು ಸೂಚ್ಯ ಸ್ಮರಣೆ ಹೇಗೆ ಭಿನ್ನವಾಗಿರುತ್ತದೆ ಎಂಬುದನ್ನು ವಿವರಿಸುತ್ತದೆ. ಮುಂದೆ, ಜಾಗೃತ ಮತ್ತು ಸುಪ್ತಾವಸ್ಥೆಯ ಪರಿಕಲ್ಪನೆಗಳನ್ನು ಚರ್ಚಿಸಲಾಗಿದೆ. ಮತ್ತು ಇದು ಯಾವ ರೀತಿಯ ಸಾರ ಎಂದು ವಿವರಿಸುತ್ತದೆ - ಪ್ರಜ್ಞೆ. ನಮ್ಮ ಮೆಮೊರಿಯು ಮಾಹಿತಿಯನ್ನು ಹೇಗೆ ಎನ್ಕೋಡ್ ಮಾಡುತ್ತದೆ, ಸಂಗ್ರಹಿಸುತ್ತದೆ ಮತ್ತು ಹಿಂಪಡೆಯುತ್ತದೆ ಎಂಬುದನ್ನು ವಿವರಿಸುತ್ತದೆ. ಮಾನವ ಸ್ಮರಣೆಯ ಮಿತಿಗಳನ್ನು ವಿವರಿಸಲಾಗಿದೆ. ಮತ್ತು ನಮ್ಮ ಸ್ಮರಣೆಯು ಹೇಗೆ ಕಲಿಯುತ್ತದೆ. ಮತ್ತು ವರದಿಯು ಮಾನವನ ಅರಿವಿನ ಸ್ಮರಣೆಯ ಆಧುನಿಕ ಸಂಶೋಧನೆಯ ಕಥೆಯೊಂದಿಗೆ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ, ಅದರಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಹೇಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕು ಎಂಬ ಸಂದರ್ಭದಲ್ಲಿ.

ಸ್ಪೀಕರ್, ಸಹಜವಾಗಿ, ತನ್ನ ಪ್ರಸ್ತುತಿಯ ಶೀರ್ಷಿಕೆಯಲ್ಲಿ ಮಾಡಿದ ಮಹತ್ವಾಕಾಂಕ್ಷೆಯ ಹೇಳಿಕೆಯನ್ನು ಸಂಪೂರ್ಣ ಪರಿಹಾರಕ್ಕೆ ತರಲಿಲ್ಲ, ಆದರೆ ಅದೇ ಸಮಯದಲ್ಲಿ ಅವರು ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುವ ವಿಧಾನಗಳ ಕುರಿತು ಹಲವಾರು ಆಸಕ್ತಿದಾಯಕ ಅಧ್ಯಯನಗಳನ್ನು ಉಲ್ಲೇಖಿಸಿದ್ದಾರೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಸ್ಟ್ಯಾನ್‌ಫೋರ್ಡ್ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಸಂಶೋಧನೆಯು ಅದೇ ವಿಷಯವಾಗಿದೆ. ಮತ್ತು ದೃಷ್ಟಿಹೀನ ಜನರಿಗೆ ಮಾನವ-ಯಂತ್ರ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಯೋಜನೆ - ಮೆದುಳಿಗೆ ನೇರ ಸಂಪರ್ಕದೊಂದಿಗೆ. ಸ್ಪೀಕರ್ ಮೆದುಳಿನ ವಿದ್ಯುತ್ ಸಂಕೇತಗಳು ಮತ್ತು ಮೌಖಿಕ ಪದಗುಚ್ಛಗಳ ನಡುವೆ ಅಲ್ಗಾರಿದಮಿಕ್ ಸಂಪರ್ಕವನ್ನು ಮಾಡಲು ನಿರ್ವಹಿಸುತ್ತಿದ್ದ ಜರ್ಮನ್ ವಿಜ್ಞಾನಿಗಳ ಅಧ್ಯಯನವನ್ನು ಸಹ ಉಲ್ಲೇಖಿಸುತ್ತದೆ; ಅವರು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಸಾಧನವು ಅದರ ಬಗ್ಗೆ ಯೋಚಿಸುವ ಮೂಲಕ ಪಠ್ಯವನ್ನು ಟೈಪ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ವೈರ್‌ಲೆಸ್ ಇಇಜಿ ಹೆಡ್‌ಸೆಟ್ (ಡಾರ್ಟ್‌ಮೌತ್ ಕಾಲೇಜ್, ಯುಎಸ್‌ಎ) ಮೂಲಕ ಮೆದುಳು ಮತ್ತು ಮೊಬೈಲ್ ಫೋನ್ ನಡುವಿನ ಇಂಟರ್‌ಫೇಸ್ ನ್ಯೂರೋಟೆಲಿಫೋನ್ ಎಂದು ಸ್ಪೀಕರ್ ಉಲ್ಲೇಖಿಸುವ ಮತ್ತೊಂದು ಆಸಕ್ತಿದಾಯಕ ಅಧ್ಯಯನವಾಗಿದೆ.

ಈಗಾಗಲೇ ಗಮನಿಸಿದಂತೆ, ಸ್ಪೀಕರ್ ತನ್ನ ಪ್ರಸ್ತುತಿಯ ಶೀರ್ಷಿಕೆಯಲ್ಲಿ ಮಾಡಿದ ಮಹತ್ವಾಕಾಂಕ್ಷೆಯ ಹೇಳಿಕೆಯನ್ನು ಪೂರ್ಣ ಪರಿಹಾರಕ್ಕೆ ತರಲಿಲ್ಲ. ಆದಾಗ್ಯೂ, ಕಾಗ್ನಿಟಿವ್ ಮೆಮೊರಿಗೆ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಅಳವಡಿಸಲು ಯಾವುದೇ ತಂತ್ರಜ್ಞಾನವಿಲ್ಲ ಎಂಬ ವಾಸ್ತವದ ಹೊರತಾಗಿಯೂ, ಅಲ್ಲಿಂದ ಅದನ್ನು ಹೊರತೆಗೆಯಲು ಪ್ರಯತ್ನಿಸುವ ಮಾಲ್‌ವೇರ್ ಈಗಾಗಲೇ ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ ಎಂದು ಸ್ಪೀಕರ್ ಗಮನಿಸುತ್ತಾರೆ.

ಹ್ಯಾಕರ್ ಸಮ್ಮೇಳನಗಳಿಂದ 10 ಆಸಕ್ತಿದಾಯಕ ವರದಿಗಳು

9. ಮತ್ತು ಚಿಕ್ಕವನು ಕೇಳಿದನು: "ಸರ್ಕಾರಿ ಹ್ಯಾಕರ್‌ಗಳು ಮಾತ್ರ ಪವರ್ ಗ್ರಿಡ್‌ನಲ್ಲಿ ಸೈಬರ್ ದಾಳಿಯನ್ನು ನಡೆಸಬಹುದು ಎಂದು ನೀವು ನಿಜವಾಗಿಯೂ ಭಾವಿಸುತ್ತೀರಾ?"

ಅನಸ್ತಾಸಿಸ್ ಕೆಲಿರಿಸ್. ತದನಂತರ ಸ್ಕ್ರಿಪ್ಟ್-ಕಿಡ್ಡಿ ಬೆಳಕು ಇಲ್ಲ ಎಂದು ಹೇಳಿದರು. ಪವರ್ ಗ್ರಿಡ್‌ನಲ್ಲಿ ಸೈಬರ್ ದಾಳಿಗಳು ರಾಷ್ಟ್ರ-ರಾಜ್ಯ ನಟರಿಗೆ ಸೀಮಿತವಾಗಿದೆಯೇ? //ಬ್ಲಾಕ್ ಹ್ಯಾಟ್. 2017.

ನಮ್ಮ ದೈನಂದಿನ ಜೀವನದಲ್ಲಿ ವಿದ್ಯುಚ್ಛಕ್ತಿಯ ಸುಗಮ ಕಾರ್ಯನಿರ್ವಹಣೆಯು ಅತ್ಯಂತ ಮಹತ್ವದ್ದಾಗಿದೆ. ವಿದ್ಯುಚ್ಛಕ್ತಿಯ ಮೇಲೆ ನಮ್ಮ ಅವಲಂಬನೆಯು ಅದನ್ನು ಆಫ್ ಮಾಡಿದಾಗ ವಿಶೇಷವಾಗಿ ಸ್ಪಷ್ಟವಾಗುತ್ತದೆ - ಅಲ್ಪಾವಧಿಗೆ ಸಹ. ಪವರ್ ಗ್ರಿಡ್‌ನಲ್ಲಿ ಸೈಬರ್ ದಾಳಿಗಳು ಅತ್ಯಂತ ಸಂಕೀರ್ಣವಾಗಿವೆ ಮತ್ತು ಸರ್ಕಾರಿ ಹ್ಯಾಕರ್‌ಗಳಿಗೆ ಮಾತ್ರ ಪ್ರವೇಶಿಸಬಹುದು ಎಂದು ಇಂದು ಸಾಮಾನ್ಯವಾಗಿ ಒಪ್ಪಿಕೊಳ್ಳಲಾಗಿದೆ.

ಸ್ಪೀಕರ್ ಈ ಸಾಂಪ್ರದಾಯಿಕ ಬುದ್ಧಿವಂತಿಕೆಯನ್ನು ಸವಾಲು ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಪವರ್ ಗ್ರಿಡ್‌ನ ಮೇಲಿನ ದಾಳಿಯ ವಿವರವಾದ ವಿವರಣೆಯನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುತ್ತಾರೆ, ಇದರ ವೆಚ್ಚವು ಸರ್ಕಾರೇತರ ಹ್ಯಾಕರ್‌ಗಳಿಗೆ ಸಹ ಸ್ವೀಕಾರಾರ್ಹವಾಗಿದೆ. ಇದು ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಸಂಗ್ರಹಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ, ಇದು ಟಾರ್ಗೆಟ್ ಪವರ್ ಗ್ರಿಡ್ ಅನ್ನು ಮಾಡೆಲಿಂಗ್ ಮಾಡಲು ಮತ್ತು ವಿಶ್ಲೇಷಿಸಲು ಉಪಯುಕ್ತವಾಗಿದೆ. ಮತ್ತು ಪ್ರಪಂಚದಾದ್ಯಂತ ಪವರ್ ಗ್ರಿಡ್‌ಗಳ ಮೇಲಿನ ಮಾದರಿ ದಾಳಿಗೆ ಈ ಮಾಹಿತಿಯನ್ನು ಹೇಗೆ ಬಳಸಬಹುದು ಎಂಬುದನ್ನು ಸಹ ಇದು ವಿವರಿಸುತ್ತದೆ.

ಶಕ್ತಿ ವಲಯದಲ್ಲಿ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ ಜನರಲ್ ಎಲೆಕ್ಟ್ರಿಕ್ ಮಲ್ಟಿಲಿನ್ ಉತ್ಪನ್ನಗಳಲ್ಲಿ ಸ್ಪೀಕರ್ ಕಂಡುಹಿಡಿದ ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆಯನ್ನು ವರದಿಯು ಪ್ರದರ್ಶಿಸುತ್ತದೆ. ಈ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಬಳಸಿದ ಗೂಢಲಿಪೀಕರಣ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಹೇಗೆ ಸಂಪೂರ್ಣವಾಗಿ ರಾಜಿ ಮಾಡಿಕೊಂಡರು ಎಂಬುದನ್ನು ಸ್ಪೀಕರ್ ವಿವರಿಸುತ್ತಾರೆ. ಆಂತರಿಕ ಉಪವ್ಯವಸ್ಥೆಗಳ ಸುರಕ್ಷಿತ ಸಂವಹನಕ್ಕಾಗಿ ಮತ್ತು ಈ ಉಪವ್ಯವಸ್ಥೆಗಳ ನಿಯಂತ್ರಣಕ್ಕಾಗಿ ಈ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಜನರಲ್ ಎಲೆಕ್ಟ್ರಿಕ್ ಮಲ್ಟಿಲಿನ್ ಉತ್ಪನ್ನಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಬಳಕೆದಾರರನ್ನು ಅಧಿಕೃತಗೊಳಿಸುವುದು ಮತ್ತು ಸವಲತ್ತು ಪಡೆದ ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುವುದು ಸೇರಿದಂತೆ.

ಪ್ರವೇಶ ಕೋಡ್‌ಗಳನ್ನು ಕಲಿತ ನಂತರ (ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗೆ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವ ಪರಿಣಾಮವಾಗಿ), ಆಕ್ರಮಣಕಾರರು ಸಾಧನವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು ಮತ್ತು ಪವರ್ ಗ್ರಿಡ್‌ನ ನಿರ್ದಿಷ್ಟ ವಲಯಗಳಲ್ಲಿ ವಿದ್ಯುಚ್ಛಕ್ತಿಯನ್ನು ಆಫ್ ಮಾಡಬಹುದು; ಬ್ಲಾಕ್ ನಿರ್ವಾಹಕರು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಸೈಬರ್ ದಾಳಿಗೆ ಗುರಿಯಾಗುವ ಸಾಧನಗಳಿಂದ ಉಳಿದಿರುವ ಡಿಜಿಟಲ್ ಕುರುಹುಗಳನ್ನು ದೂರದಿಂದಲೇ ಓದುವ ತಂತ್ರವನ್ನು ಸ್ಪೀಕರ್ ಪ್ರದರ್ಶಿಸುತ್ತದೆ.

10. ನಾನು ಗರ್ಭಿಣಿಯಾಗಿದ್ದೇನೆ ಎಂದು ಇಂಟರ್ನೆಟ್ ಈಗಾಗಲೇ ತಿಳಿದಿದೆ

ಕೂಪರ್ ಕ್ವಿಂಟಿನ್. ನಾನು ಗರ್ಭಿಣಿಯಾಗಿದ್ದೇನೆ ಎಂದು ಇಂಟರ್ನೆಟ್ ಈಗಾಗಲೇ ತಿಳಿದಿದೆ // DEF CON. 2017.

ಮಹಿಳೆಯರ ಆರೋಗ್ಯ ದೊಡ್ಡ ವ್ಯವಹಾರವಾಗಿದೆ. ಮಹಿಳೆಯರು ತಮ್ಮ ಮಾಸಿಕ ಚಕ್ರಗಳನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು, ಅವರು ಯಾವಾಗ ಗರ್ಭಧರಿಸುವ ಸಾಧ್ಯತೆಯಿದೆ ಎಂಬುದನ್ನು ತಿಳಿದುಕೊಳ್ಳಲು ಅಥವಾ ಅವರ ಗರ್ಭಧಾರಣೆಯ ಸ್ಥಿತಿಯನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ಸಹಾಯ ಮಾಡುವ ಹಲವಾರು Android ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮಾರುಕಟ್ಟೆಯಲ್ಲಿವೆ. ಮೂಡ್, ಲೈಂಗಿಕ ಚಟುವಟಿಕೆ, ದೈಹಿಕ ಚಟುವಟಿಕೆ, ದೈಹಿಕ ಲಕ್ಷಣಗಳು, ಎತ್ತರ, ತೂಕ ಮತ್ತು ಹೆಚ್ಚಿನವುಗಳಂತಹ ತಮ್ಮ ಜೀವನದ ಅತ್ಯಂತ ನಿಕಟ ವಿವರಗಳನ್ನು ದಾಖಲಿಸಲು ಈ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮಹಿಳೆಯರನ್ನು ಪ್ರೋತ್ಸಾಹಿಸುತ್ತವೆ.

ಆದರೆ ಈ ಆ್ಯಪ್‌ಗಳು ಎಷ್ಟು ಖಾಸಗಿ ಮತ್ತು ಎಷ್ಟು ಸುರಕ್ಷಿತ? ಎಲ್ಲಾ ನಂತರ, ಅಪ್ಲಿಕೇಶನ್ ನಮ್ಮ ವೈಯಕ್ತಿಕ ಜೀವನದ ಬಗ್ಗೆ ಅಂತಹ ನಿಕಟ ವಿವರಗಳನ್ನು ಸಂಗ್ರಹಿಸಿದರೆ, ಅದು ಈ ಡೇಟಾವನ್ನು ಬೇರೆಯವರೊಂದಿಗೆ ಹಂಚಿಕೊಳ್ಳದಿದ್ದರೆ ಅದು ಚೆನ್ನಾಗಿರುತ್ತದೆ; ಉದಾಹರಣೆಗೆ, ಸ್ನೇಹಪರ ಕಂಪನಿಯೊಂದಿಗೆ (ಉದ್ದೇಶಿತ ಜಾಹೀರಾತುಗಳಲ್ಲಿ ತೊಡಗಿಸಿಕೊಂಡಿದ್ದಾರೆ, ಇತ್ಯಾದಿ.) ಅಥವಾ ದುರುದ್ದೇಶಪೂರಿತ ಪಾಲುದಾರ/ಪೋಷಕರೊಂದಿಗೆ.

ಪರಿಕಲ್ಪನೆಯ ಸಾಧ್ಯತೆಯನ್ನು ಊಹಿಸುವ ಮತ್ತು ಗರ್ಭಾವಸ್ಥೆಯ ಪ್ರಗತಿಯನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡುವ ಹನ್ನೆರಡು ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಸೈಬರ್‌ ಸುರಕ್ಷತೆಯ ವಿಶ್ಲೇಷಣೆಯ ಫಲಿತಾಂಶಗಳನ್ನು ಸ್ಪೀಕರ್ ಪ್ರಸ್ತುತಪಡಿಸುತ್ತಾರೆ. ಈ ಹೆಚ್ಚಿನ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಸೈಬರ್‌ ಸುರಕ್ಷತೆ ಮತ್ತು ನಿರ್ದಿಷ್ಟವಾಗಿ ಗೌಪ್ಯತೆಯೊಂದಿಗೆ ಗಂಭೀರ ಸಮಸ್ಯೆಗಳನ್ನು ಹೊಂದಿವೆ ಎಂದು ಅವರು ಕಂಡುಕೊಂಡರು.

ಹ್ಯಾಕರ್ ಸಮ್ಮೇಳನಗಳಿಂದ 10 ಆಸಕ್ತಿದಾಯಕ ವರದಿಗಳು

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ