هيڪر ڪانفرنس کان 10 دلچسپ رپورٽون

مان سوچي رهيو هوس ته بين الاقوامي ڪانفرنسن مان واقعن کي ڪوريج ڪرڻ تمام سٺو ٿيندو. ۽ نه رڳو هڪ عام جائزو ۾، پر سڀ کان دلچسپ رپورٽن جي باري ۾ ڳالهائڻ لاء. آئون توهان جي توجه ڏيان ٿو پهريون گرم ڏهه.

- IoT حملن ۽ ransomware جي دوستانه ٽينڊم جو انتظار ڪري رهيو آهي
- ”پنهنجو وات کوليو، چئو 0x41414141“: طبي سائبر انفراسٽرڪچر تي حملو
- لاڳاپيل اشتهارن جي اسڪيور جي ڪناري تي هڪ ٽوٽي استحصال
- ڪئين حقيقي هيڪرز ٽارگيٽ ڪيل اشتهارن کي ڊاج ڪن ٿا
- 20 سال MMORPG هيڪنگ: ٿڌي گرافڪس، ساڳيا ڪارناما
- اچو ته Skynet اچڻ کان اڳ روبوٽس کي هيڪ ڪريون
- مشيني سکيا جي فوجي ڪرڻ
- سڀڪنھن شيء کي ياد رکو: ڳجھي ياداشت ۾ پاسورڊ لڳائڻ
"۽ ننڍڙي هڪ پڇيو: "ڇا توهان واقعي سوچيو ٿا ته صرف سرڪاري هيڪرز پاور گرڊ تي سائبر حملا ڪري سگهن ٿا؟"
- انٽرنيٽ اڳ ۾ ئي ڄاڻي ٿو ته مان حامله آهيان

هيڪر ڪانفرنس کان 10 دلچسپ رپورٽون


1. IoT حملن ۽ ransomware جي هڪ دوستانه ٽينڊم جو انتظار

ڪرسٽوفر ايليسن. Ransomware ۽ IoT خطري کي ختم ڪرڻ // ROOTCON. 2017

2016 ۾، اسان ڏٺو ته رانسواريءَ جي حملن ۾ تيزيءَ سان اضافو ٿيو. اسان اڃا تائين انهن حملن مان هٿ نه آيا هئاسين جڏهن IoT استعمال ڪندي DDoS حملن جي هڪ نئين لهر اسان کي ماريو. هن رپورٽ ۾، ليکڪ هڪ قدم قدم بيان ڏئي ٿو ته ڪيئن هڪ ransomware حملو ٿئي ٿو. ransomware ڪيئن ڪم ڪري ٿو، ۽ محقق کي ڇا ڪرڻ گهرجي هر اسٽيج تي ransomware کي منهن ڏيڻ لاءِ.

ائين ڪرڻ ۾، هو ثابت ڪيل طريقن تي ڀاڙي ٿو. پوءِ اسپيڪر ان تي روشني وجهي ٿو ته ڪيئن IoT DDoS حملن ۾ ملوث آهي: هو ٻڌائي ٿو ته مددگار مالويئر انهن حملن کي انجام ڏيڻ ۾ ڪهڙو ڪردار ادا ڪري ٿو (آئي او ٽي فوج پاران DDoS حملي کي انجام ڏيڻ ۾ ان جي حصي تي ايندڙ مدد لاءِ). اهو پڻ ڳالهائيندو آهي ته ڪيئن ransomware ۽ IoT حملن جو ٽينڊم ايندڙ سالن ۾ هڪ وڏو خطرو بڻجي سگهي ٿو. اسپيڪر ڪتابن جو مصنف آهي “Malware, Rootkits & Botnets: a Beginner’s Guide”, “Advanced Malware Analysis”, “Hacking Exposed: Malware & Rootkits Secrets & Solutions” - تنهن ڪري هو معاملي جي ڄاڻ سان رپورٽ ڪري ٿو.

هيڪر ڪانفرنس کان 10 دلچسپ رپورٽون

2. ”پنهنجو وات کوليو، چئو 0x41414141“: طبي سائبر انفراسٽرڪچر تي حملو

رابرٽ پورٽوليٽ. کوليو ۽ چئو 0x41414141: طبي آلات تي حملو ڪرڻ // ToorCon. 2017.

انٽرنيٽ سان ڳنڍيل طبي سامان هڪ عام ڪلينڪ حقيقت آهي. اهڙا سامان طبي عملي لاء هڪ قيمتي امداد آهي، ڇاڪاڻ ته اهو معمول جو هڪ اهم حصو خودڪار ڪري ٿو. بهرحال، هن سامان ۾ ڪيتريون ئي ڪمزوريون (ٻنهي سافٽ ويئر ۽ هارڊويئر) شامل آهن، جيڪي هڪ امڪاني حملي آور لاءِ سرگرمي جو وسيع ميدان کوليندا آهن. رپورٽ ۾، اسپيڪر طبي سائبر انفراسٽرڪچر لاءِ پينٽسٽ هلائڻ جو پنهنجو ذاتي تجربو شيئر ڪري ٿو؛ ۽ اهو پڻ ڳالهائيندو آهي ته ڪيئن حملو ڪندڙ طبي سامان سان سمجهوتو ڪندا آهن.

اسپيڪر بيان ڪري ٿو: 1) ڪيئن حملو ڪندڙ ملڪيت جي ڪميونيڪيشن پروٽوڪولن جو استحصال ڪن ٿا، 2) ڪيئن اهي نيٽ ورڪ سروسز ۾ ڪمزورين کي ڳولين ٿا، 3) ڪيئن اهي لائف سپورٽ سسٽم کي سمجهوتو ڪن ٿا، 4) ڪيئن هارڊويئر ڊيبگنگ انٽرفيس ۽ سسٽم ڊيٽا بس جو استحصال ڪن ٿا؛ 5) ڪئين اهي بنيادي وائرليس انٽرفيس ۽ مخصوص ملڪيت واري وائرليس ٽيڪنالاجي تي حملو ڪندا آهن؛ 6) اهي ڪيئن داخل ٿين ٿا طبي معلوماتي سسٽم، ۽ پوءِ پڙهو ۽ تدوين ڪريو: مريض جي صحت بابت ذاتي معلومات؛ سرڪاري طبي رڪارڊ، جنهن جو مواد عام طور تي مريض کان به لڪايو ويندو آهي؛ 7) ڪئين مواصلاتي نظام جيڪو طبي سامان استعمال ڪري ٿو معلومات ۽ خدمت جي حڪمن جي بدلي لاءِ استعمال ٿئي ٿو. 8) ڪيئن طبي عملي جي سامان تائين رسائي محدود آهي؛ يا ان کي مڪمل طور تي بلاڪ ڪريو.

هن جي پينٽس دوران، اسپيڪر طبي سامان سان ڪيتريون ئي مسئلا دريافت ڪيا. انهن مان: 1) ڪمزور ڪرپٽوگرافي، 2) ڊيٽا جي ڦيرڦار جو امڪان؛ 3) سامان جي ريموٽ متبادل جو امڪان، 3) ملڪيت جي پروٽوڪول ۾ ڪمزوريون، 4) ڊيٽابيس تائين غير مجاز رسائي جو امڪان، 5) هارڊ ڪوڊ ٿيل، ناقابل تبديل ٿيندڙ لاگ ان/پاسورڊ. انهي سان گڏ ٻيون حساس معلومات يا ته سامان جي فرم ويئر ۾ يا سسٽم بائنري ۾ ذخيرو ٿيل؛ 6) دور دراز DoS حملن لاء طبي سامان جي حساسيت.

رپورٽ پڙهڻ کان پوءِ ، اهو واضح ٿي وڃي ٿو ته طبي شعبي ۾ سائبر سيڪيورٽي ا todayڪلهه هڪ ڪلينڪل ڪيس آهي ۽ سخت خيال جي ضرورت آهي.

هيڪر ڪانفرنس کان 10 دلچسپ رپورٽون

3. هڪ tooth exploit at the tip of the contextual advertising skewer

ٽائلر ڪڪ. غلط اشتهارسازي: ڪئين جديد اشتهار پليٽ فارم استعمال ڪري سگھجن ٿيون ھدف ٿيل استحصال لاءِ // ToorCon. 2017.

هر روز، لکين ماڻهو سماجي نيٽ ورڪن ڏانهن ويندا آهن: ڪم لاء، تفريح لاء، يا صرف ان ڪري. سماجي نيٽ ورڪن جي ڇنڊڇاڻ هيٺ اشتهارن جا پليٽ فارم آهن جيڪي سراسري گهمڻ وارن لاءِ پوشيده هوندا آهن ۽ سماجي نيٽ ورڪن وارن کي لاڳاپيل لاڳاپيل اشتهار پهچائڻ جا ذميوار هوندا آهن. اشتهارن جي پليٽ فارم استعمال ڪرڻ آسان ۽ تمام مؤثر آهن. تنهن ڪري، اهي اشتهارن جي وچ ۾ گهربل آهن.

وڏين سامعين تائين پهچڻ جي صلاحيت کان علاوه، جيڪو ڪاروبار لاءِ تمام گهڻو فائديمند آهي، اشتهارن جي پليٽ فارمن کي پڻ اجازت ڏئي ٿو ته توهان پنهنجي حدف کي محدود ڪري هڪ مخصوص شخص تائين. ان کان علاوه، جديد اشتهارن جي پليٽ فارمن جي ڪارڪردگي به توهان کي اهو چونڊڻ جي اجازت ڏئي ٿي ته هن خاص شخص جي ڪيترن ئي گيجٽ مان ڪهڙن تي اشتهارن کي ظاهر ڪرڻ لاء.

اهو. جديد اشتهارن جي پليٽ فارمن کي اشتهار ڏيندڙ کي اجازت ڏئي ٿو ته ڪنهن به شخص تائين، دنيا ۾ ڪٿي به. پر اهو موقعو پڻ حملو ڪندڙن طرفان استعمال ڪري سگهجي ٿو - نيٽ ورڪ جي گيٽ وي جي طور تي جنهن ۾ انهن جو ارادو متاثر هلندي آهي. اسپيڪر ڏيکاري ٿو ته ڪيئن هڪ بدسلوڪي اشتهار ڏيندڙ اشتهارن جي پليٽ فارم کي استعمال ڪري سگهي ٿو خاص طور تي پنهنجي فشنگ مهم کي نشانو بڻائڻ لاءِ ذاتي استحصال هڪ مخصوص شخص تائين پهچائڻ لاءِ.

4. ڪئين حقيقي هيڪرز ٽارگيٽ ڪيل اشتهارن کي ڊاج ڪن ٿا

ويسٽن هيڪر. Opt Out or Deauth Trying!- Anti-Tracking Bots Radios and Keystroke Injection // DEF CON. 2017.

اسان اسان جي روزاني زندگي ۾ ڪيتريون ئي مختلف ڪمپيوٽرائيز خدمتون استعمال ڪندا آهيون. ۽ اسان لاءِ انھن کي ڇڏي ڏيڻ ڏکيو آھي، ايستائين جو اسان کي اوچتو معلوم ٿئي ٿو ته اھي اسان جي مڪمل نگراني ڪري رھيا آھن. ايتري قدر جو اهي اسان جي جسم جي هر حرڪت ۽ هر آڱر جي پريس کي ٽريڪ ڪن ٿا.

اسپيڪر واضح طور تي وضاحت ڪري ٿو ته جديد مارڪيٽ وارا مختلف قسم جي باطني ٽارگيٽ طريقن کي ڪيئن استعمال ڪن ٿا. اسان تازو لکيو موبائل پارونيا بابت، مجموعي نگراني بابت. ۽ ڪيترن ئي پڙهندڙن اهو ورتو جيڪو لکيو ويو هو هڪ بي ضرر مذاق، پر پيش ڪيل رپورٽ مان اهو واضح ٿئي ٿو ته جديد مارڪيٽ وارا اڳ ۾ ئي اسان کي ٽريڪ ڪرڻ لاء اهڙين ٽيڪنالاجي جو پورو استعمال ڪري رهيا آهن.

توهان ڇا ڪري سگهو ٿا، لاڳاپيل اشتهارن جي صنعت، جيڪا هن مجموعي نگراني کي باهه ڏئي ٿي، ڇڪڻ ۽ حدن سان منتقل ٿي رهي آهي. انهي نقطي تائين ته جديد اشتهار پليٽ فارمز نه رڳو هڪ شخص جي نيٽ ورڪ سرگرمي کي ٽريڪ ڪري سگھن ٿا (ڪي اسٽروڪ، ماؤس پوائنٽر تحريڪن، وغيره)، پر ان جي جسماني خاصيتون پڻ (ڪيئن اسان چابيون کي دٻايو ۽ ماؤس کي منتقل ڪيو). اهو. اشتهارن جي پليٽ فارمن جا جديد ٽريڪنگ اوزار، خدمتن ۾ ٺهيل آهن جن کان سواءِ اسان زندگيءَ جو تصور به نٿا ڪري سگهون، نه رڳو اسان جي انڊر ويئر هيٺان، پر اسان جي چمڙيءَ هيٺان به. جيڪڏهن اسان وٽ انهن حد کان وڌيڪ مبصر خدمتن مان آپٽ آئوٽ ڪرڻ جي صلاحيت نه آهي، ته پوءِ گهٽ ۾ گهٽ ڇو نه انهن کي بيڪار معلومات سان بمباري ڪرڻ جي ڪوشش ڪريون؟

رپورٽ ۾ ليکڪ جي ڊوائيس (سافٽ ويئر ۽ هارڊويئر بوٽ) جو مظاهرو ڪيو ويو آهي، جيڪو اجازت ڏئي ٿو: 1) بلوٽوت بيڪن کي انجڻ؛ 2) گاڏي جي آن بورڊ سينسر مان گڏ ڪيل ڊيٽا جو شور؛ 3) موبائيل فون جي سڃاڻپ جي پيراگراف کي غلط ڪريو؛ 4) آڱرين جي ڪلڪن جي انداز ۾ شور ڪريو (ڪي بورڊ، مائوس ۽ سينسر تي). هي سڀ معلومات ڄاڻايل آهي ته موبائل گيجٽ تي اشتهارن کي ٽارگيٽ ڪرڻ لاء استعمال ڪيو وڃي.

نمائش ڏيکاري ٿو ته ليکڪ جي ڊوائيس کي لانچ ڪرڻ کان پوء، ٽريڪنگ سسٽم چريو ٿي وڃي ٿو. جيڪا معلومات گڏ ڪري ٿي اها ايتري شور ۽ غلط ٿي وڃي ٿي جو اها اسان جي مبصرن لاءِ هاڻي ڪنهن به ڪم جي نه رهندي. هڪ سٺي مذاق جي طور تي، اسپيڪر ڏيکاري ٿو ته ڪيئن، پيش ڪيل ڊوائيس جي مهرباني، "ٽريڪنگ سسٽم" هڪ 32 سالن جي هيڪر کي 12 سالن جي ڇوڪري وانگر سمجهڻ شروع ڪري ٿو، جيڪو گھوڙن سان پيار ۾ چريو آهي.

هيڪر ڪانفرنس کان 10 دلچسپ رپورٽون

5. 20 سال MMORPG هيڪنگ: ٿڌي گرافڪس، ساڳيا ڪارناما

MMORPG هيڪنگ جا ويهه سال: بهتر گرافڪس، ساڳيا استحصال // DEF CON. 2017.

هيڪنگ MMORPGs جو موضوع DEF CON تي 20 سالن تائين بحث ڪيو ويو آهي. سالگره کي خراج تحسين پيش ڪندي، اسپيڪر انهن بحثن مان سڀ کان اهم لمحن کي بيان ڪري ٿو. ان کان علاوه، هو آن لائن رانديڪن کي شڪار ڪرڻ جي ميدان ۾ پنهنجي مهمات بابت ڳالهائيندو آهي. الٽيما آن لائن کان وٺي (1997 ۾). ۽ ايندڙ سال: ڊارڪ ايج آف ڪيمليٽ، انارڪي آن لائن، ايشرون ڪال 2، شيڊ بين، لائينج II، فائنل فينٽسي XI/XIV، ورلڊ آف وارڪرافٽ. ڪيترن ئي تازا نمائندن سميت: گلڊ وار 2 ۽ ايلڊر اسڪرال آن لائن. ۽ اهو اسپيڪر جو سڄو ٽريڪ رڪارڊ ناهي!

رپورٽ MMORPGs لاءِ ڪارناما ٺاهڻ تي ٽيڪنيڪل تفصيل فراهم ڪري ٿي جيڪا توهان کي مجازي پئسو حاصل ڪرڻ ۾ مدد ڪري ٿي، ۽ جيڪي تقريبن هر MMORPG لاءِ لاڳاپيل آهن. ڳالهائيندڙ مختصر طور تي شڪارين (ڪاروڪار ٺاهيندڙن) ۽ ”مڇيءَ تي ضابطو“ جي وچ ۾ دائمي تصادم جي باري ۾ مختصر ڳالهه ڪري ٿو. ۽ هن هٿيارن جي ڊوڙ جي موجوده ٽيڪنيڪل حالت بابت.

تفصيلي پيڪٽ جي تجزيي جي طريقي جي وضاحت ڪري ٿو ۽ استحصال کي ڪيئن ترتيب ڏيو ته جيئن سرور جي پاسي تي شڪار نه ملي. تازو استحصال پيش ڪرڻ سميت، جيڪو رپورٽ جي وقت تي هٿيارن جي مقابلي ۾ "مڇيء جي چڪاس" تي هڪ فائدو هو.

6. اچو ته Skynet اچڻ کان اڳ روبوٽس کي هيڪ ڪريون

لوڪاس اپا. Skynet // ROOTCON کان اڳ هيڪنگ روبوٽ. 2017.

روبوٽ انهن ڏينهن ۾ تمام غضب آهن. ويجهي مستقبل ۾، اهي هر جڳهه هوندا: فوجي مشن تي، جراحي آپريشن ۾، اسڪائي اسڪراپر جي تعمير ۾؛ اسٽورن ۾ دڪان اسسٽنٽ؛ اسپتال جي عملي؛ ڪاروباري اسسٽنٽ، جنسي ڀائيوار؛ گهر جا پکا ۽ خاندان جا مڪمل ميمبر.

جيئن ته روبوٽ ايڪو سسٽم وڌندو آهي ۽ اسان جي سماج ۽ معيشت ۾ روبوٽس جو اثر تيزيء سان وڌي رهيو آهي، اهي ماڻهن، جانورن ۽ ڪاروبار لاء هڪ اهم خطرو پيدا ڪرڻ شروع ڪري رهيا آهن. انهن جي بنياد تي، روبوٽس هٿ، ٽنگون ۽ ڦيٿين سان ڪمپيوٽر آهن. ۽ سائبر سيڪيورٽي جي جديد حقيقتن کي ڏنو ويو، اهي هٿيار، ٽنگون ۽ ڦيٿين سان ڪمزور ڪمپيوٽر آهن.

جديد روبوٽس جا سافٽ ويئر ۽ هارڊويئر نقصانڪار هڪ حملي آور کي اجازت ڏين ٿا ته روبوٽ جي جسماني صلاحيتن کي ملڪيت يا مالي نقصان پهچائڻ لاءِ استعمال ڪري؛ يا حادثاتي طور تي يا ارادي طور تي انساني زندگي کي خطرو آهي. روبوٽس جي آس پاس جي ڪنهن به شيءِ لاءِ امڪاني خطرو وقت سان گڏ تيزيءَ سان وڌي ٿو. ان کان علاوه، اهي انهن مقصدن ۾ وڌي رهيا آهن جيڪي قائم ڪيل ڪمپيوٽر سيڪيورٽي انڊسٽري اڳ ڪڏهن به نه ڏٺو آهي.

هن جي تازي تحقيق ۾، اسپيڪر گهر، ڪارپوريٽ ۽ صنعتي روبوٽس ۾ ڪيترن ئي نازڪ خطرن کي دريافت ڪيو - معروف ٺاهيندڙن کان. رپورٽ ۾، هو موجوده خطرن جي ٽيڪنيڪل تفصيلن کي ظاهر ڪري ٿو ۽ وضاحت ڪري ٿو ته ڪيئن حملو ڪندڙ روبوٽ ايڪو سسٽم جي مختلف حصن کي سمجهي سگهن ٿا. ڪم ڪار جي استحصال سان.

روبوٽ ايڪو سسٽم ۾ اسپيڪر پاران نشاندهي ڪيل مسئلن ۾: 1) غير محفوظ مواصلات؛ 2) ياداشت جي نقصان جو امڪان؛ 3) ڪمزوريون جيڪي ريموٽ ڪوڊ جي عمل جي اجازت ڏين ٿيون (RCE)؛ 4) فائيل سسٽم جي سالميت جي ڀڃڪڙي جو امڪان؛ 5) اختيار سان مسئلا؛ ۽ ڪجهه حالتن ۾ ان جي غير موجودگيء؛ 6) ڪمزور ڪرپٽوگرافي؛ 7) firmware کي اپڊيٽ ڪرڻ سان مسئلا؛ 8) رازداري کي يقيني بڻائڻ سان مسئلا؛ 8) غير دستاويزي صلاحيتون (پڻ RCE، وغيره)؛ 9) ڪمزور ڊفالٽ ٺاھ جوڙ؛ 10) ڪمزور اوپن سورس ”روبوٽس کي ڪنٽرول ڪرڻ لاءِ فريم ورڪ“ ۽ سافٽ ويئر لائبريريون.

اسپيڪر سائبر جاسوسي، اندروني خطرن، ملڪيت کي نقصان، وغيره سان لاڳاپيل هيڪنگ منظرنامي جي مختلف قسمن جا لائيو مظاهرا مهيا ڪري ٿو. بيان ڪندي حقيقي منظرنامو جيڪي جهنگ ۾ ڏسي سگهجن ٿا، اسپيڪر وضاحت ڪري ٿو ته ڪيئن جديد روبوٽ ٽيڪنالاجي جي عدم تحفظ هيڪنگ جو سبب بڻجي سگهي ٿي. وضاحت ڪري ٿو ته هيڪ ٿيل روبوٽ ڪنهن ٻئي سمجھوتي ٽيڪنالاجي کان به وڌيڪ خطرناڪ آهن.

اسپيڪر پڻ انهي حقيقت ڏانهن ڌيان ڏئي ٿو ته خام تحقيقي منصوبا پيداوار ۾ وڃڻ کان اڳ حفاظت جي مسئلن کي حل ڪيو وڃي. مارڪيٽنگ هميشه وانگر فتح. هن خراب صورتحال کي فوري طور تي درست ڪرڻ جي ضرورت آهي. جيستائين Skynet آيو. جيتوڻيڪ... ايندڙ رپورٽ مان معلوم ٿئي ٿو ته Skynet اڳ ۾ ئي اچي چڪو آهي.

هيڪر ڪانفرنس کان 10 دلچسپ رپورٽون

7. مشيني سکيا جي ملٽريائيزيشن

ڊيمين ڪوڪيل. هٿيارن جي مشين جي سکيا: انسانيت ڪنهن به صورت ۾ ختم ٿي وئي // DEF CON 2017.

هڪ پاگل سائنسدان جي طور تي برانڊ ٿيڻ جي خطري تي، اسپيڪر اڃا تائين هن جي "نئين شيطان جي تخليق" کي ڇڪايو آهي، فخر سان متعارف ڪرايو ڊيپ هيڪ: هڪ اوپن سورس هيڪر AI. هي بوٽ هڪ خود سکڻ وارو ويب ايپليڪيشن هيڪر آهي. اهو هڪ نيورل نيٽ ورڪ تي ٻڌل آهي جيڪو آزمائشي ۽ غلطي سان سکندو آهي. ساڳئي وقت، ڊيپ هيڪ انهن آزمائشن ۽ غلطين مان هڪ شخص لاءِ ممڪن نتيجن کي خوفناڪ نفرت سان علاج ڪري ٿو.

صرف هڪ آفاقي الورورٿم استعمال ڪندي، اهو سکي ٿو مختلف قسم جي ڪمزورين جو استحصال ڪرڻ. ڊيپ هيڪ هيڪر AI جي دائري ڏانهن دروازو کوليندو آهي، جن مان ڪيترائي اڳ ۾ ئي ويجهي مستقبل ۾ توقع ڪري سگهجن ٿيون. ان سلسلي ۾، اسپيڪر فخر سان پنهنجي بوٽ کي "آخر جي شروعات" طور بيان ڪري ٿو.

اسپيڪر مڃي ٿو ته AI تي ٻڌل هيڪنگ ٽولز، جيڪي جلد ئي ظاهر ٿيندا، ڊيپ هيڪ جي پٺيان، هڪ بنيادي طور تي نئين ٽيڪنالاجي آهي جنهن کي سائبر محافظن ۽ سائبر حملي ڪندڙن اڃا تائين اپنائڻ نه ڏنو آهي. اسپيڪر ان ڳالهه جي ضمانت ڏئي ٿو ته ايندڙ سال ۾، اسان مان هر هڪ پاڻ يا ته مشين لرننگ هيڪنگ جا اوزار لکندو، يا پاڻ کي انهن کان بچائڻ جي سخت ڪوشش ڪندو. ٽيون نه آهي.

انهي سان گڏ، يا ته مذاق يا سنجيدگي سان، اسپيڪر بيان ڪري ٿو: "هاڻي ڊابوليل جينيئس جو امتياز نه آهي، AI جو ناگزير ڊسٽوپيا اڄ تائين هر ڪنهن لاء موجود آهي. تنهن ڪري اسان سان شامل ٿيو ۽ اسان توهان کي ڏيکارينداسين ته توهان ڪيئن حصو وٺي سگهو ٿا انسانيت جي تباهي ۾ پنهنجو فوجي مشين سکيا وارو نظام ٺاهي. يقينن، جيڪڏهن مستقبل جا مهمان اسان کي ائين ڪرڻ کان نه روڪيندا.

هيڪر ڪانفرنس کان 10 دلچسپ رپورٽون

8. سڀڪنھن شيء کي ياد رکو: ڳجھي ياداشت ۾ پاسورڊ لڳائڻ

ٽيس شروڊنگر. ڪل ياد: سنجيدگي واري ياداشت ۾ پاسورڊ لڳائڻ // DEF CON. 2017.

سنجيدگي ياداشت ڇا آهي؟ توهان اتي پاسورڊ ڪيئن "امپلانٽ" ڪري سگهو ٿا؟ ڇا اهو به محفوظ آهي؟ ۽ آخر اهڙيون چالون ڇو؟ خيال اهو آهي ته هن طريقي سان، توهان پنهنجي پاس ورڊ کي اسپيل ڪرڻ جي قابل نه هوندا، جيتوڻيڪ دٻاء هيٺ؛ سسٽم ۾ لاگ ان ٿيڻ جي صلاحيت کي برقرار رکڻ دوران.

ڳالهه ٻولهه شروع ٿئي ٿي ان جي وضاحت سان ته علمي ياداشت ڇا آهي. اهو پوءِ وضاحت ڪري ٿو ته ڪيئن واضح ۽ واضح ياداشت ۾ فرق آهي. اڳتي هلي، شعور ۽ لاشعور جي تصورن تي بحث ڪيو ويندو. ۽ اهو پڻ بيان ڪري ٿو ته هي ڪهڙي قسم جو جوهر آهي - شعور. بيان ڪري ٿو ته اسان جي ياداشت ڪيئن انڪوڊ ڪري ٿي، اسٽور ڪري ٿي ۽ معلومات حاصل ڪري ٿي. انساني يادگيري جون حدون بيان ڪيون ويون آهن. ۽ اهو پڻ ته اسان جي ياداشت ڪيئن سکي ٿي. ۽ رپورٽ انساني سنجيدگي واري يادگيري ۾ جديد تحقيق جي باري ۾ هڪ ڪهاڻي سان ختم ٿئي ٿي، انهي سلسلي ۾ ان ۾ پاسورڊ ڪيئن لاڳو ڪجي.

اسپيڪر، يقينا، پنهنجي پيشڪش جي عنوان ۾ ڏنل امڪاني بيان کي مڪمل حل تائين نه آندو، پر ساڳئي وقت هن ڪيترن ئي دلچسپ مطالعي جو حوالو ڏنو، جيڪي مسئلي کي حل ڪرڻ جي طريقن تي آهن. خاص طور تي، اسٽنفورڊ يونيورسٽي مان تحقيق، جنهن جو موضوع ساڳيو آهي. ۽ بصارت کان محروم ماڻهن لاءِ انساني مشين جي انٽرفيس کي ترقي ڪرڻ جو هڪ منصوبو - دماغ سان سڌو رابطو سان. اسپيڪر پڻ جرمن سائنسدانن جي هڪ مطالعي جو حوالو ڏئي ٿو جيڪو دماغ جي برقي سگنلن ۽ زباني جملن جي وچ ۾ الورورٿمڪ ڪنيڪشن ٺاهڻ ۾ مدد ڪري ٿو. ڊوائيس انهن ٺاهيل آهي توهان کي متن لکڻ جي اجازت ڏئي ٿي صرف ان بابت سوچڻ سان. هڪ ٻيو دلچسپ مطالعو جنهن جو اسپيڪر حوالو ڏئي ٿو نيورو ٽيليفون، دماغ ۽ موبائيل فون جي وچ ۾ هڪ انٽرفيس، وائرليس EEG هيڊ سيٽ ذريعي (ڊارٽموت ڪاليج، يو ايس اي).

جيئن اڳ ۾ ئي ذڪر ڪيو ويو آهي، اسپيڪر پنهنجي پريزنٽيشن جي عنوان ۾ ڏنل امڪاني بيان کي مڪمل حل تائين نه آندو. بهرحال، اسپيڪر نوٽ ڪري ٿو ته ان حقيقت جي باوجود ته اڃا تائين سنجيدگي واري ياداشت ۾ پاسورڊ لڳائڻ جي ڪا به ٽيڪنالاجي ناهي، مالويئر جيڪو ان کي ڪڍڻ جي ڪوشش ڪري ٿو اتي اڳ ۾ ئي موجود آهي.

هيڪر ڪانفرنس کان 10 دلچسپ رپورٽون

9. ۽ ننڍڙي هڪ پڇيو: "ڇا توهان واقعي سوچيو ٿا ته صرف سرڪاري هيڪرز پاور گرڊ تي سائبر حملا ڪري سگهن ٿا؟"

Anastasis Keliris. ۽ پوءِ اسڪرپٽ-ڪيڊي چيو ته ڏي نه روشني. ڇا پاور گرڊ تي سائبر حملا قوم-رياست اداڪارن تائين محدود آهن؟ //BlackHat. 2017.

اسان جي روزاني زندگيءَ ۾ بجليءَ جو آسان ڪم تمام گهڻي اهميت رکي ٿو. بجلي تي اسان جو انحصار خاص طور تي واضح ٿئي ٿو جڏهن اهو بند ڪيو وڃي ٿو - جيتوڻيڪ ٿوري وقت لاءِ. اڄ اهو عام طور تي قبول ڪيو ويو آهي ته پاور گرڊ تي سائبر حملا انتهائي پيچيده ۽ صرف سرڪاري هيڪرز تائين پهچ وارا آهن.

اسپيڪر هن روايتي حڪمت کي چيلينج ڪري ٿو ۽ پاور گرڊ تي حملي جو تفصيلي بيان پيش ڪري ٿو، جنهن جي قيمت غير سرڪاري هيڪرز لاءِ به قابل قبول آهي. اهو ڏيکاري ٿو ته انٽرنيٽ مان گڏ ڪيل معلومات جيڪا ٽارگيٽ پاور گرڊ جي ماڊلنگ ۽ تجزيو ڪرڻ ۾ ڪارائتو ثابت ٿيندي. ۽ اهو پڻ وضاحت ڪري ٿو ته هي معلومات ڪيئن استعمال ٿي سگهي ٿي ماڊل حملن کي دنيا جي پاور گرڊ تي.

رپورٽ جنرل اليڪٽرڪ ملٽي لين پروڊڪٽس ۾ اسپيڪر پاران دريافت ڪيل هڪ نازڪ خطري کي پڻ ظاهر ڪري ٿو، جيڪي وڏي پيماني تي توانائي جي شعبي ۾ استعمال ڪيا ويا آهن. اسپيڪر بيان ڪري ٿو ته هن انهن سسٽم ۾ استعمال ٿيل انڪرپشن الگورتھم کي مڪمل طور تي سمجھوتو ڪيو. هي الگورٿم جنرل اليڪٽرڪ ملٽي لين پروڊڪٽس ۾ استعمال ڪيو ويندو آهي اندروني سب سسٽم جي محفوظ رابطي لاءِ، ۽ انهن سب سسٽم جي ڪنٽرول لاءِ. صارفين کي اختيار ڏيڻ ۽ امتيازي عملن تائين رسائي فراهم ڪرڻ سميت.

رسائي ڪوڊز سکڻ کان پوء (انڪريپشن الگورٿم کي سمجھوتي ڪرڻ جي نتيجي ۾)، حملو ڪندڙ ڊوائيس کي مڪمل طور تي غير فعال ڪري سگهي ٿو ۽ پاور گرڊ جي مخصوص شعبن ۾ بجلي کي بند ڪري ٿو؛ بلاڪ آپريٽرز. ان کان علاوه، اسپيڪر هڪ ٽيڪنڪ جو مظاهرو ڪري ٿو ريموٽ پڙهڻ لاءِ ڊجيٽل نشانيون جيڪي سامان جي ڪري ڇڏيل آهن سائبر حملن جي ڪري.

10. انٽرنيٽ اڳ ۾ ئي ڄاڻي ٿو ته مان حامل آهيان

ڪوپر Quintin. انٽرنيٽ اڳ ۾ ئي ڄاڻي ٿو مان حامل آهيان // DEF CON. 2017.

عورتن جي صحت وڏو ڪاروبار آهي. مارڪيٽ تي Android ايپس جي وڏي تعداد موجود آهن جيڪي عورتن کي انهن جي مھينن جي چڪر کي ٽريڪ ڪرڻ ۾ مدد ڪن ٿيون، ڄاڻن ٿا ته اهي گهڻو ڪري حامل آهن، يا انهن جي حمل جي صورتحال کي ٽريڪ ڪن ٿا. اهي ائپس عورتن کي حوصلا افزائي ڪن ٿيون ته اهي انهن جي زندگين جا سڀ کان وڌيڪ تفصيلي تفصيل رڪارڊ ڪن، جهڙوڪ موڊ، جنسي سرگرمي، جسماني سرگرمي، جسماني علامات، قد، وزن ۽ وڌيڪ.

پر اهي ائپس ڪيتريون خانگي آهن، ۽ اهي ڪيئن محفوظ آهن؟ آخرڪار، جيڪڏهن ڪا ايپليڪيشن اسان جي ذاتي زندگين جي باري ۾ اهڙن تفصيلي تفصيلن کي ذخيرو ڪري ٿي، اهو سٺو ٿيندو جيڪڏهن اهو هن ڊيٽا کي ڪنهن ٻئي سان حصيداري نه ڪري. مثال طور، هڪ دوستانه ڪمپني سان (هدف ٿيل اشتهارن ۾ مصروف، وغيره) يا بدسلوڪي پارٽنر/والدين سان.

اسپيڪر درجن کان وڌيڪ ايپليڪيشنن جي سائبر سيڪيورٽي تجزيي جا نتيجا پيش ڪري ٿو جيڪي حمل جي امڪان جي اڳڪٿي ڪن ٿا ۽ حمل جي ترقي کي ٽريڪ ڪن ٿا. هن اهو معلوم ڪيو ته انهن ايپليڪيشنن مان اڪثر ڪري سائبر سيڪيورٽي سان گڏ سنگين مسئلا آهن عام طور تي ۽ خاص طور تي رازداري.

هيڪر ڪانفرنس کان 10 دلچسپ رپورٽون

جو ذريعو: www.habr.com

تبصرو شامل ڪريو