د هیکر کنفرانسونو څخه 10 په زړه پوري راپورونه

ما فکر کاوه چې دا به ښه وي چې د نړیوالو کنفرانسونو پیښو پوښښ وکړو. او نه یوازې په عمومي کتنه کې، مګر د خورا زړه پورې راپورونو په اړه خبرې کول. زه ستاسو پام لومړی ګرم لس ته راوړم.

- د IoT بریدونو او ransomware دوستانه ټنډیم ته انتظار کول
- "خوله خلاص کړئ، ووایاست 0x41414141": په طبي سایبر زیربنا برید
- د متناسب اعلاناتو سکیور په څنډه کې د غاښونو استخراج
- څنګه ریښتیني هیکران په نښه شوي اعلاناتو مخه نیسي
- د MMORPG هیکنګ 20 کاله: یخ ګرافیک ، ورته کارونې
- مخکې لدې چې سکاینټ راشي روبوټونه هیک کړئ
- د ماشین زده کړې نظامي کول
- هرڅه په یاد ولرئ: په ادراکي حافظه کې د پاسورډونو ځای په ځای کول
او کوچني وپوښتل: "ایا تاسو واقعیا فکر کوئ چې یوازې دولتي هیکران کولی شي د بریښنا په شبکه سایبر بریدونه ترسره کړي؟"
- انټرنیټ لا دمخه پوهیږي چې زه امیندواره یم

د هیکر کنفرانسونو څخه 10 په زړه پوري راپورونه


1. د IoT بریدونو او ransomware دوستانه ټیم ته انتظار کول

کریسټوفر ایلیسن. د Ransomware او IoT ګواښ کمول // ROOTCON. 2017

په 2016 کې، موږ د رانسوموري بریدونو کې چټک زیاتوالی ولید. موږ لا له دې بریدونو څخه نه وو خلاص شوي کله چې د IoT په کارولو سره د DDoS بریدونو نوې څپې موږ ته زیان رسولی. پدې راپور کې ، لیکوال یو ګام په ګام توضیحات وړاندې کوي چې څنګه د ransomware برید پیښیږي. د ransomware څنګه کار کوي، او څیړونکی باید په هر پړاو کې د ransomware سره د مبارزې لپاره څه وکړي.

په دې کولو کې، هغه په ​​ثابت میتودونو تکیه کوي. بیا سپیکر په دې اړه رڼا واچوله چې څنګه IoT د DDoS بریدونو کې دخیل دی: هغه وايي چې مرستندویه مالویر د دې بریدونو په ترسره کولو کې څه رول لوبوي (د IoT اردو لخوا د DDoS برید په ترسره کولو کې د هغې په برخه کې د راتلونکي مرستې لپاره). دا د دې په اړه هم خبرې کوي چې څنګه د ransomware او IoT بریدونه په راتلونکو کلونو کې لوی ګواښ کیدی شي. سپیکر د کتابونو لیکوال دی "مالویر، روټکیټس او بوټنیټ: د پیل کونکي لارښود"، "پرمختللي مالویر تحلیل"، "هیک کول افشا شوي: د مالویر او روټکیټس رازونه او حلونه" - نو هغه د موضوع په پوهیدو سره راپور ورکوي.

د هیکر کنفرانسونو څخه 10 په زړه پوري راپورونه

2. "خپله خوله خلاص کړئ، ووایاست 0x41414141": په طبي سایبر زیربنا برید

رابرټ پورټلیټ. خلاص کړئ او ووایاست 0x41414141: په طبي وسایلو برید کول // ToorCon. 2017.

د انټرنیټ سره وصل طبي تجهیزات یو هر اړخیز کلینیکي حقیقت دی. دا ډول تجهیزات د طبي کارمندانو لپاره ارزښتناکه مرسته ده، ځکه چې دا د معمول یوه مهمه برخه اتومات کوي. په هرصورت، دا تجهیزات ډیری زیانمننې لري (دواړه سافټویر او هارډویر)، کوم چې د احتمالي برید کونکي لپاره د فعالیت پراخه ساحه پرانیزي. په راپور کې، سپیکر د طبي سایبر انفراسټرکچر لپاره د پینټیسټونو ترسره کولو شخصي تجربه شریکوي؛ او په دې اړه هم خبرې کوي چې څنګه برید کونکي طبي تجهیزات سره جوړجاړی کوي.

سپیکر تشریح کوي: 1) برید کونکي څنګه د ملکیت مخابراتي پروتوکولونه کاروي، 2) دوی څنګه د شبکې خدماتو کې زیانمنتیاوې ګوري، 3) دوی څنګه د ژوند ملاتړ سیسټمونو سره موافقت کوي، 4) دوی څنګه د هارډویر ډیبګ کولو انٹرفیس او د سیسټم ډیټا بس کاروي؛ 5) دوی څنګه د بېسیم بنسټیز انٹرفیسونو او ځانګړي ملکیت بې سیم ټیکنالوژۍ برید کوي؛ 6) دوی څنګه د طبي معلوماتو سیسټمونو ته ننوځي، او بیا یې ولولئ او ایډیټ کړئ: د ناروغ د روغتیا په اړه شخصي معلومات؛ رسمي طبي ریکارډونه، د هغه محتويات چې معمولا د ناروغ څخه پټ وي؛ 7) څنګه د مخابراتو سیسټم چې طبي تجهیزات د معلوماتو او خدماتو امرونو تبادلې لپاره کاروي ګډوډ کیږي؛ 8) تجهیزاتو ته د طبي کارمندانو لاسرسی څنګه محدود دی؛ یا یې په بشپړ ډول بند کړئ.

د هغه د پینټیسټس په جریان کې، سپیکر د طبي تجهیزاتو سره ډیری ستونزې وموندلې. د دوی په منځ کې: 1) ضعیف کریپټوګرافي، 2) د معلوماتو د لاسوهنې امکان؛ 3) د لرې پرتو تجهیزاتو بدلولو امکان، 3) د ملکیت پروتوکولونو کې زیانمننې، 4) ډیټابیسونو ته د غیر مجاز لاسرسي امکان، 5) سخت کوډ شوي، نه بدلیدونکي ننوتونه / پاسورډونه. همدارنګه نور حساس معلومات د تجهیزاتو فرم ویئر یا سیسټم بائنریونو کې زیرمه شوي؛ 6) د DoS د لرې پرتو بریدونو لپاره د طبي تجهیزاتو حساسیت.

د راپور لوستلو وروسته ، دا څرګنده شوه چې نن ورځ په طبي سکتور کې سایبر امنیت یوه کلینیکي قضیه ده او جدي پاملرنې ته اړتیا لري.

د هیکر کنفرانسونو څخه 10 په زړه پوري راپورونه

3. د متناسب اعلاناتو سکیور په څنډه کې د غاښونو استخراج

ټیلر کوک. غلط اعلانونه: څنګه د عصري اعلاناتو پلیټ فارمونه د هدف شوي استحصال لپاره کارول کیدی شي // ToorCon. 2017.

هره ورځ، په میلیونونو خلک ټولنیزو شبکو ته ځي: د کار لپاره، تفریح ​​​​یا یوازې د دې لپاره. د ټولنیزو شبکو د هوډ لاندې د اعلاناتو پلیټ فارمونه دي چې اوسط لیدونکي ته د لیدو وړ ندي او د ټولنیزو شبکو لیدونکو ته د اړونده شرایطو اعلاناتو وړاندې کولو مسؤلیت لري. د اعلاناتو پلیټ فارمونه کارول اسانه او خورا مؤثر دي. له همدې امله، دوی د مشتریانو تر منځ په تقاضا کې دي.

پراخه لیدونکو ته د رسیدو وړتیا سربیره ، کوم چې د سوداګرۍ لپاره خورا ګټور دی ، د اعلاناتو پلیټ فارمونه تاسو ته اجازه درکوي خپل هدف یو ځانګړي کس ته محدود کړئ. سربیره پردې ، د عصري اعلاناتو پلیټ فارمونو فعالیت حتی تاسو ته اجازه درکوي چې د دې ځانګړي کس ډیری ګیجټونو څخه کوم یو غوره کړئ چې اعلانونه یې ښکاره کړي.

هغه. د عصري اعلاناتو پلیټ فارمونه اعلان کونکي ته اجازه ورکوي چې د نړۍ په هر ځای کې هر شخص ته ورسیږي. مګر دا فرصت د برید کونکو لخوا هم کارول کیدی شي - هغه شبکې ته د دروازې په توګه چې د دوی هدف قرباني فعالیت کوي. سپیکر ښیې چې څنګه یو ناوړه اعلان کوونکی کولی شي د اعلاناتو پلیټ فارم وکاروي ترڅو د دوی فشینګ کمپاین په دقیق ډول په نښه کړي ترڅو یو ځانګړي کس ته شخصي استحصال وړاندې کړي.

4. ریښتیني هکران څنګه د هدفي اعلاناتو مخه نیسي

ویسټون هیکر. Optout or Deauth Trying!- Anti-Tracking Bots Radios and Keystroke Injection // DEF CON. 2017.

موږ په خپل ورځني ژوند کې ډیری مختلف کمپیوټري خدمات کاروو. او دا زموږ لپاره ستونزمنه ده چې دوی پریږدو، حتی کله چې موږ ناڅاپه پوه شو چې دوی زموږ بشپړ څارنه کوي. دومره مجموعه چې دوی زموږ د بدن هر حرکت او د ګوتو هر فشار تعقیبوي.

سپیکر په واضح ډول تشریح کوي چې څنګه عصري بازار موندونکي د باطني هدف کولو پراخه میتودونه کاروي. موږ په دې وروستیو کې لیکلي د ګرځنده پارونیا په اړه، د بشپړې څارنې په اړه. او ډیری لوستونکو هغه څه اخیستي چې د بې ضرر ټوکې په توګه لیکل شوي ، مګر د وړاندې شوي راپور څخه دا روښانه ده چې عصري بازار موندونکي لا دمخه زموږ د تعقیب لپاره د ورته ټیکنالوژیو څخه پوره کار اخلي.

تاسو څه کولی شئ ، د متناسب اعلاناتو صنعت ، کوم چې دا ټول نظارت سونګ کوي ، د کودتا او حد په واسطه حرکت کوي. دې ټکي ته چې د اعلاناتو عصري پلیټ فارمونه کولی شي نه یوازې د یو شخص د شبکې فعالیت تعقیب کړي (کیسټروکونه ، د موږک پوینټر حرکتونه ، او نور) ، بلکه د هغه فیزولوژیکي ځانګړتیاوې (څنګه موږ کیلي فشار راوړو او موږک حرکت کوو). هغه. د اعلاناتو پلیټ فارمونو عصري تعقیب وسیلې ، په خدماتو کې رامینځته شوي چې پرته یې موږ د ژوند تصور نشو کولی ، نه یوازې زموږ د زیر جامو لاندې ، بلکه حتی زموږ د پوټکي لاندې. که موږ د دې ډیر څارونکي خدماتو څخه د وتلو وړتیا نه لرو، نو بیا ولې لږترلږه د بې ګټې معلوماتو سره د بمبارۍ هڅه نه کوو؟

راپور د لیکوال وسیله (سافټویر او هارډویر بوټ) ښودلې ، کوم چې اجازه ورکوي: 1) د بلوتوټ بیکون انجیکشن کول؛ 2) د وسایطو آن بورډ سینسرونو څخه راټول شوي معلومات غږ کړئ؛ 3) د ګرځنده تلیفون د پیژندنې پیرامیټونه غلط کړئ؛ 4) د ګوتو د کلیک کولو په طریقه شور جوړ کړئ (په کیبورډ، ماوس او سینسر کې). دا ټول معلومات د ګرځنده ګیجټونو په اړه د اعلاناتو په نښه کولو لپاره کارول کیږي.

مظاهره ښیي چې د لیکوال وسیله په لاره اچولو وروسته، د تعقیب سیسټم لیونی کیږي؛ هغه معلومات چې دا راټولوي دومره شور او غلط کیږي چې دا به نور زموږ د کتونکو لپاره هیڅ ګټه ونلري. د یوې ښې ټوکې په توګه، سپیکر څرګندوي چې څنګه د وړاندې شوي وسیلې څخه مننه، "د تعقیب سیسټم" د 32 کلن هیکر د 12 کلنې نجلۍ په توګه درک کول پیل کوي چې د آسونو سره مینه لري.

د هیکر کنفرانسونو څخه 10 په زړه پوري راپورونه

5. د MMORPG هیکنګ 20 کاله: ښه ګرافیک، ورته کارونې

د MMORPG هیکنګ شل کاله: غوره ګرافیک، ورته کارونې // DEF CON. 2017.

د MMORPGs هیک کولو موضوع د 20 کلونو لپاره په DEF CON کې بحث شوې. د کلیزې په ویاړ، سپیکر د دې بحثونو خورا مهمې شیبې بیانوي. سربیره پردې، هغه د آنلاین لوبو د قاچاق په برخه کې د خپلو سفرونو په اړه خبرې کوي. د الټیما آنلاین راهیسې (په 1997 کې). او ورپسې کلونه: د کیملوټ تیاره عمر، انارشي آنلاین، د اشرون کال 2، شیډوبین، نسب II، وروستی خیال XI/XIV، د جنګ کرافټ نړۍ. د څو تازه استازو په شمول: د ګیلډ وار 2 او لوی سکرول آنلاین. او دا د سپیکر ټول ټریک ریکارډ ندی!

راپور د MMORPGs لپاره د کارونې رامینځته کولو تخنیکي توضیحات وړاندې کوي چې تاسو سره د مجازی پیسو په ترلاسه کولو کې مرسته کوي ، او کوم چې نږدې د هر MMORPG لپاره اړونده دي. سپیکر په لنډه توګه د شکاریانو (د استثمار تولیدونکي) او "د کب نیولو" تر مینځ د ابدي مقابلې په اړه خبرې کوي؛ او د دې وسلو د سیالۍ اوسني تخنیکي حالت په اړه.

د تفصيلي بسته شننې طریقه تشریح کوي او د استثمار تنظیم کولو څرنګوالی تشریح کوي ترڅو د سرور اړخ کې غیرقانوني ښکار ونه موندل شي. د وروستي کارونې وړاندې کولو په شمول، کوم چې د راپور په وخت کې د وسلو په سیالۍ کې د "مچھلي تفتیش" څخه ګټه پورته کړه.

6. راځئ مخکې له دې چې Skynet راشي روبوټ هیک کړو

لوکاس اپا. د Skynet // ROOTCON مخکې د روبوټ هیک کول. 2017.

روبوټونه پدې ورځو کې ټول قهر دي. په نږدې راتلونکي کې، دوی به هرچیرې وي: په نظامي ماموریتونو کې، په جراحي عملیاتو کې، د اسمانونو په جوړولو کې؛ په پلورنځیو کې د هټۍ معاونین؛ د روغتون کارکوونکي؛ د سوداګرۍ مرستیالان، جنسي شریکان؛ د کور پخلی او د کورنۍ بشپړ غړي.

لکه څنګه چې د روبوټ اکوسیستم پراخیږي او زموږ په ټولنه او اقتصاد کې د روبوټونو نفوذ په چټکۍ سره وده کوي، دوی د خلکو، څارویو او سوداګرۍ لپاره د پام وړ ګواښ پیل کوي. د دوی په اصل کې، روبوټونه د وسلو، پښو او څرخونو سره کمپیوټرونه دي. او د سایبر امنیت عصري واقعیتونو ته په پام سره، دا د وسلو، پښو او څرخونو سره زیانمنونکي کمپیوټرونه دي.

د عصري روبوټ سافټویر او هارډویر زیانونه برید کونکي ته اجازه ورکوي چې د روبوټ فزیکي وړتیاوې وکاروي ترڅو ملکیت یا مالي زیان ورسوي؛ یا حتی په تصادفي یا قصدي توګه د انسان ژوند له خطر سره مخ کوي. د روبوټونو په شاوخوا کې هر څه ته احتمالي ګواښونه د وخت په تیریدو سره په چټکۍ سره وده کوي. سربیره پردې ، دوی په شرایطو کې وده کوي چې د کمپیوټر امنیت رامینځته شوي صنعت مخکې هیڅکله نه و لیدلی.

د هغه په ​​​​وروستیو څیړنو کې، سپیکر په کور، کارپوریټ او صنعتي روبوټونو کې ډیری مهمې زیانمننې وموندلې - د مشهور تولید کونکو څخه. په راپور کې، هغه د اوسنیو ګواښونو تخنیکي توضیحات په ډاګه کوي او په سمه توګه تشریح کوي چې څنګه برید کونکي کولی شي د روبوټ اکوسیستم مختلف برخو سره موافقت وکړي. د کاري استثماراتو ښودلو سره.

د روبوټ ایکوسیستم کې د سپیکر لخوا کشف شوي ستونزې په منځ کې: 1) ناامنه مخابرات؛ 2) د حافظې د زیان احتمال؛ 3) هغه زیانونه چې د ریموټ کوډ اجرا کولو ته اجازه ورکوي (RCE)؛ 4) د فایل سیسټم بشپړتیا څخه د سرغړونې امکان؛ 5) په واک کې ستونزې؛ او په ځینو مواردو کې د هغې نشتوالی؛ 6) ضعیف کریپټوګرافي؛ 7) د فرم ویئر تازه کولو سره ستونزې؛ 8) د محرمیت د تضمین کولو ستونزې؛ 8) غیر مستند وړتیاوې (د RCE، او داسې نورو لپاره هم زیانمنونکي)؛ 9) ضعیف ډیفالټ ترتیب؛ 10) زیانمنونکې خلاصې سرچینې "د روبوټ کنټرول لپاره چوکاټونه" او د سافټویر کتابتونونه.

سپیکر د سایبر جاسوسۍ ، داخلي ګواښونو ، ملکیت زیان او داسې نورو پورې اړوند د مختلف هیکینګ سناریوګانو ژوندی مظاهرې وړاندې کوي. د حقیقي سناریوګانو تشریح کول چې په ځنګل کې لیدل کیدی شي، سپیکر تشریح کوي چې څنګه د عصري روبوټ ټیکنالوژۍ ناامني کولی شي د هیک کولو المل شي. تشریح کوي چې ولې هیک شوي روبوټونه حتی د نورو جوړ شوي ټیکنالوژۍ په پرتله خورا خطرناک دي.

سپیکر دې حقیقت ته هم پاملرنه راجلبوي چې د خام تحقیق پروژې تولید ته ځي مخکې لدې چې د خوندیتوب مسلې حل شي. بازارموندنه د تل په څیر وګټي. دا ناوړه حالت باید سمدستي سم شي. تر هغه چې سکاینټ راغی. که څه هم ... راتلونکی راپور وړاندیز کوي چې Skynet لا دمخه راغلی دی.

د هیکر کنفرانسونو څخه 10 په زړه پوري راپورونه

7. د ماشین زده کړې نظامي کول

ډیمین کاکیل د وسلې کولو ماشین زده کړه: انسانیت په هر حال کې ډیر شوی و // DEF CON 2017.

د لیوني ساینس پوه په توګه د نښه کیدو په خطر کې ، سپیکر لاهم د هغه د "نوي شیطان جوړونې" لخوا لمس شوی ، په ویاړ سره ډیپ هیک معرفي کوي: د خلاصې سرچینې هیکر AI. دا بوټ د ځان زده کړې ویب غوښتنلیک هیکر دی. دا د عصبي شبکې پراساس دی چې د محاکمې او خطا له لارې زده کوي. په ورته وخت کې، ډیپ هیک د دې محاکمو او غلطیو څخه د یو کس لپاره احتمالي پایلې د ویرونکي نفرت سره چلند کوي.

یوازې د یو نړیوال الګوریتم په کارولو سره ، دا د مختلف ډول زیانونو څخه ګټه پورته کول زده کوي. ډیپ هیک د هیکر AI ساحې ته دروازه پرانیزي ، چې ډیری یې دمخه په نږدې راتلونکي کې تمه کیدی شي. پدې برخه کې ، سپیکر په ویاړ سره خپل بوټ د "پای پیل" په توګه مشخص کوي.

سپیکر په دې باور دی چې د AI پر بنسټ د هیک کولو وسیلې، چې ډیر ژر به څرګند شي، د ډیپ هیک په تعقیب، په بنسټیز ډول نوې ټیکنالوژي ده چې د سایبر مدافعینو او سایبر برید کونکو تر اوسه نه ده اختیار کړې. سپیکر تضمین کوي ​​​​چې په راتلونکي کال کې به موږ هر یو پخپله د ماشین زده کړې هیک کولو وسیلې لیکو ، یا په کلکه هڅه کوو چې له دوی څخه ځان وژغورو. دریم نشته.

همچنان ، یا په ټوکه یا په جدي ډول ، سپیکر وايي: "نور د شیطاني هوښیارتیا امتیاز نه دی ، د AI لازمي ډیسټوپیا لا دمخه د نن ورځې هرچا ته شتون لري. نو موږ سره یوځای شئ او موږ به تاسو ته وښیو چې تاسو څنګه کولی شئ د خپل نظامي ماشین زده کړې سیسټم رامینځته کولو سره د انسانیت په ویجاړولو کې برخه واخلئ. البته، که په راتلونکي کې مېلمانه موږ له دې کار څخه منع نه کړي."

د هیکر کنفرانسونو څخه 10 په زړه پوري راپورونه

8. هرڅه په یاد ولرئ: په ادراکي حافظه کې د پاسورډونو ځای په ځای کول

ټیس شروډینګر. ټول یادول: په ادراکي حافظه کې د پاسورډونو پلي کول // DEF CON. 2017.

ادراکي حافظه څه ده؟ تاسو څنګه کولی شئ هلته پاسورډ "امپلانټ" کړئ؟ ایا دا حتی خوندي دی؟ او ولې دا ډول چلونه په ټوله کې؟ نظر دا دی چې د دې طریقې سره، تاسو نشئ کولی خپل پاسورډونه وغورځوئ، حتی د فشار لاندې؛ پداسې حال کې چې سیسټم ته د ننوتلو وړتیا ساتل.

خبرې د دې تشریح سره پیل کیږي چې ادراکي حافظه څه شی دی. دا بیا تشریح کوي چې واضح او ضمني حافظه څومره توپیر لري. بیا د شعوري او غیر شعوري مفکورو په اړه بحث کیږي. او دا هم تشریح کوي چې دا څه ډول جوهر دی - شعور. تشریح کوي چې زموږ حافظه څنګه کوډ کوي، ذخیره کوي او معلومات بیرته ترلاسه کوي. د انسان د حافظې محدودیتونه بیان شوي. او همدارنګه زموږ حافظه څنګه زده کوي. او راپور د انسان ادراکي حافظې کې د عصري څیړنې په اړه د یوې کیسې سره پای ته رسیږي، په دې شرایطو کې چې څنګه پاسورډونه پلي کړي.

ويناوال بې له شکه چې د خپل پريزنټشن په سرليک کې شوې هوښيارانه وينا د بشپړې حل لپاره نه ده راوړې، خو په عين حال کې يې يو شمېر په زړه پورې مطالعاتو ته اشاره وکړه چې د ستونزې د حل په لارو چارو کې دي. په ځانګړې توګه، د سټینفورډ پوهنتون څیړنه، چې موضوع یې ورته موضوع ده. او یوه پروژه چې د بصری خلکو لپاره د انسان ماشین انٹرفیس رامینځته کوي - د دماغ سره مستقیم ارتباط سره. سپیکر د آلمان د ساینس پوهانو یوې مطالعې ته هم اشاره کوي چې د دماغ د بریښنایی سیګنالونو او لفظي جملو ترمنځ د الګوریتمیک ارتباط رامینځته کولو توان لري. هغه وسیله چې دوی یې رامینځته کړې تاسو ته اجازه درکوي په ساده ډول د دې په اړه فکر کولو سره متن ټایپ کړئ. بله په زړه پورې مطالعه چې سپیکر ورته اشاره کوي نیوروټیلیفون دی، د دماغ او ګرځنده تلیفون تر مینځ یو انٹرفیس، د بې سیم EEG هیډسیټ (Dartmouth College, USA) له لارې.

لکه څنګه چې مخکې یادونه وشوه، سپیکر د خپل پریزنټشن په سرلیک کې جوړ شوی هوښیار بیان بشپړ حل ته نه دی راوړی. په هرصورت ، سپیکر یادونه کوي چې د دې حقیقت سره سره چې لاهم په ادراکي حافظه کې د پټنوم نصبولو لپاره هیڅ ټیکنالوژي شتون نلري ، مالویر چې هڅه کوي دا له هغه ځای څخه استخراج کړي لا دمخه شتون لري.

د هیکر کنفرانسونو څخه 10 په زړه پوري راپورونه

9. او کوچني وپوښتل: "ایا تاسو واقعیا فکر کوئ چې یوازې دولتي هیکران کولی شي د بریښنا په شبکه سایبر بریدونه ترسره کړي؟"

انستاسیس کیلیریس. او بیا سکریپټ-کیډي وویل اجازه راکړئ چې هیڅ رڼا نه وي. ایا د بریښنا په شبکه کې سایبر بریدونه د ملت - دولت لوبغاړو پورې محدود دي؟ //توره خولۍ. 2017.

د بریښنا اسانه فعالیت زموږ په ورځني ژوند کې خورا مهم دی. په بریښنا زموږ انحصار په ځانګړي توګه څرګندیږي کله چې دا وتړل شي - حتی د لنډ وخت لپاره. نن ورځ دا عموما منل کیږي چې د بریښنا په شبکه کې سایبر بریدونه خورا پیچلي او یوازې د حکومتي هیکرانو لپاره د لاسرسي وړ دي.

سپیکر دا دودیز حکمت ننګوي او د بریښنا شبکې باندې د برید تفصیلي توضیحات وړاندې کوي، چې لګښت یې حتی د غیر دولتي هیکرانو لپاره د منلو وړ دی. دا د انټرنیټ څخه راټول شوي معلومات ښیې چې د هدف بریښنا شبکې ماډل کولو او تحلیل کې به ګټور وي. او دا هم تشریح کوي چې دا معلومات څنګه د نړۍ په ګوټ ګوټ کې د بریښنا شبکې بریدونو نمونې لپاره کارول کیدی شي.

راپور د سپیکر لخوا د جنرال بریښنایی ملټيلین محصولاتو کې کشف شوي یو مهم زیانمنونکي هم ښیې چې په پراخه کچه د انرژي سکتور کې کارول کیږي. سپیکر تشریح کوي چې څنګه هغه په ​​​​بشپړ ډول په دې سیسټمونو کې کارول شوي کوډ کولو الګوریتم سره موافقت وکړ. دا الګوریتم د داخلي فرعي سیسټمونو د خوندي اړیکو لپاره، او د دې فرعي سیسټمونو کنټرول لپاره د عمومي بریښنا ملټيلین محصولاتو کې کارول کیږي. په شمول د کاروونکو اجازه ورکول او امتیازي عملیاتو ته لاسرسی چمتو کول.

د لاسرسي کوډونو زده کولو سره (د کوډ کولو الګوریتم سره موافقت کولو په پایله کې) ، برید کونکی کولی شي وسیله په بشپړ ډول غیر فعال کړي او د بریښنا شبکې په مشخصو برخو کې بریښنا بنده کړي؛ بلاک چلونکي. سربیره پردې ، سپیکر د سایبر بریدونو زیان منونکي تجهیزاتو لخوا پاتې شوي ډیجیټل نښې له لرې لوستلو لپاره تخنیک ښیې.

10. انټرنیټ لا دمخه پوهیږي چې زه امیندواره یم

کوپر کوینټین. انټرنیټ لا دمخه پوهیږي چې زه امیندواره یم // DEF CON. 2017.

د ښځو روغتیا لوی کاروبار دی. په بازار کې د انډرایډ ډیری ایپسونه شتون لري چې د میرمنو سره د دوی میاشتني دورې تعقیبولو کې مرسته کوي، پوهیږي کله چې دوی د امیندوارۍ احتمال لري، یا د امیندوارۍ حالت تعقیبوي. دا ایپس ښځې هڅوي چې د خپل ژوند خورا نږدې توضیحات ثبت کړي لکه مزاج، جنسي فعالیت، فزیکي فعالیت، فزیکي نښې، قد، وزن او نور.

مګر دا ایپسونه څومره شخصي دي، او څومره خوندي دي؟ په هرصورت، که یو اپلیکیشن زموږ د شخصي ژوند په اړه داسې دقیق معلومات ذخیره کړي، نو دا به ښه وي که دا معلومات د بل چا سره شریک نه کړي؛ د مثال په توګه، د یو دوستانه شرکت سره (په نښه شوي اعلاناتو کې ښکیل دي، او نور) یا د ناوړه ملګري / مور او پلار سره.

سپیکر د هغه د درجن څخه زیاتو غوښتنلیکونو د سایبر امنیت تحلیل پایلې وړاندې کوي چې د امیندوارۍ احتمال وړاندوینه کوي او د امیندوارۍ پرمختګ تعقیبوي. هغه وموندله چې ډیری دا غوښتنلیکونه په عمومي ډول د سایبر امنیت او په ځانګړي توګه د محرمیت سره جدي ستونزې لري.

د هیکر کنفرانسونو څخه 10 په زړه پوري راپورونه

سرچینه: www.habr.com

Add a comment