10 kawili-wiling mga ulat mula sa mga kumperensya ng hacker

Iniisip ko na magiging mahusay na mag-cover ng mga kaganapan mula sa mga internasyonal na kumperensya. At hindi lamang sa isang pangkalahatang pangkalahatang-ideya, ngunit upang pag-usapan ang tungkol sa mga pinaka-kagiliw-giliw na ulat. Dinadala ko sa iyong pansin ang unang hot ten.

– Naghihintay para sa isang friendly na tandem ng mga pag-atake ng IoT at ransomware
– β€œBuksan ang iyong bibig, sabihin ang 0x41414141”: Pag-atake sa medikal na cyberinfrastructure
– Isang napakaraming pagsasamantala sa gilid ng contextual advertising skewer
– Paano umiiwas ang mga tunay na hacker sa naka-target na advertising
– 20 taon ng pag-hack ng MMORPG: mas cool na graphics, parehong pagsasamantala
– I-hack natin ang mga robot bago dumating ang Skynet
– Militarisasyon ng machine learning
– Tandaan ang lahat: pagtatanim ng mga password sa cognitive memory
"At ang maliit na bata ay nagtanong: "Sa palagay mo ba ay ang mga hacker ng gobyerno lamang ang maaaring magsagawa ng mga pag-atake sa cyber sa power grid?"
– Alam na ng Internet na buntis ako

10 kawili-wiling mga ulat mula sa mga kumperensya ng hacker


1. Naghihintay para sa isang friendly na tandem ng mga pag-atake ng IoT at ransomware

Christopher Elisan. Demystifying Ang Ransomware at IoT Threat // ROOTCON. 2017

Noong 2016, nakita namin ang mabilis na pagtaas ng mga pag-atake ng ransomwari. Hindi pa kami nakakarecover mula sa mga pag-atakeng ito nang tumama sa amin ang isang bagong wave ng pag-atake ng DDoS gamit ang IoT. Sa ulat na ito, nagbibigay ang may-akda ng sunud-sunod na paglalarawan kung paano nangyayari ang pag-atake ng ransomware. Paano gumagana ang ransomware, at kung ano ang dapat gawin ng mananaliksik sa bawat yugto upang kontrahin ang ransomware.

Sa paggawa nito, umaasa siya sa mga napatunayang pamamaraan. Pagkatapos ay binibigyang-liwanag ng speaker kung paano kasali ang IoT sa mga pag-atake ng DDoS: sinasabi niya kung ano ang papel na ginagampanan ng auxiliary malware sa pagsasagawa ng mga pag-atake na ito (para sa kasunod na tulong sa bahagi nito sa pagsasagawa ng pag-atake ng DDoS ng hukbo ng IoT). Pinag-uusapan din nito kung paano maaaring maging isang malaking banta ang magkasunod na pag-atake ng ransomware at IoT sa mga darating na taon. Ang tagapagsalita ay ang may-akda ng mga aklat na "Malware, Rootkits & Botnets: a Beginner's Guide", "Advanced Malware Analysis", "Hacking Exposed: Malware & Rootkits Secrets & Solutions" - kaya nag-uulat siya nang may kaalaman tungkol sa bagay na iyon.

10 kawili-wiling mga ulat mula sa mga kumperensya ng hacker

2. "Buksan ang iyong bibig, sabihin ang 0x41414141": Pag-atake sa medikal na cyberinfrastructure

Robert Portvliet. Buksan at Sabihin ang 0x41414141: Pag-atake sa Mga Medical Device // ToorCon. 2017.

Ang mga kagamitang medikal na nakakonekta sa Internet ay isang ubiquitous na klinikal na katotohanan. Ang ganitong kagamitan ay isang mahalagang tulong para sa mga medikal na kawani, dahil ito ay nag-automate ng isang mahalagang bahagi ng gawain. Gayunpaman, ang kagamitang ito ay naglalaman ng maraming mga kahinaan (parehong software at hardware), na nagbubukas ng malawak na larangan ng aktibidad para sa isang potensyal na umaatake. Sa ulat, ibinahagi ng tagapagsalita ang kanyang personal na karanasan sa pagsasagawa ng mga pentest para sa medikal na cyberinfrastructure; at pinag-uusapan din kung paano kinokompromiso ng mga umaatake ang mga kagamitang medikal.

Inilalarawan ng tagapagsalita ang: 1) kung paano pinagsasamantalahan ng mga umaatake ang mga proprietary na protocol ng komunikasyon, 2) kung paano nila hinahanap ang mga kahinaan sa mga serbisyo ng network, 3) kung paano nila kinokompromiso ang mga life support system, 4) kung paano nila pinagsasamantalahan ang mga interface ng pag-debug ng hardware at ang system data bus; 5) kung paano nila inaatake ang mga pangunahing wireless interface at partikular na pagmamay-ari na wireless na teknolohiya; 6) kung paano sila tumagos sa mga sistema ng impormasyong medikal, at pagkatapos ay basahin at i-edit: personal na impormasyon tungkol sa kalusugan ng pasyente; opisyal na mga rekord ng medikal, ang mga nilalaman nito ay karaniwang nakatago kahit na mula sa pasyente; 7) kung paano naabala ang sistema ng komunikasyon na ginagamit ng mga medikal na kagamitan upang makipagpalitan ng impormasyon at mga utos ng serbisyo; 8) kung paano limitado ang access ng mga medikal na kawani sa kagamitan; o i-block ito nang buo.

Sa kanyang mga pentest, natuklasan ng tagapagsalita ang maraming problema sa kagamitang medikal. Kabilang sa mga ito: 1) mahinang cryptography, 2) ang posibilidad ng pagmamanipula ng data; 3) ang posibilidad ng malayuang pagpapalit ng kagamitan, 3) mga kahinaan sa mga proprietary protocol, 4) ang posibilidad ng hindi awtorisadong pag-access sa mga database, 5) hard-coded, hindi nababagong mga login/password. Pati na rin ang iba pang sensitibong impormasyon na nakaimbak alinman sa firmware ng kagamitan o sa mga binary ng system; 6) pagkamaramdamin ng mga kagamitang medikal sa malalayong pag-atake ng DoS.

Matapos basahin ang ulat, nagiging malinaw na ang cybersecurity sa sektor ng medikal ngayon ay isang klinikal na kaso at nangangailangan ng masinsinang pangangalaga.

10 kawili-wiling mga ulat mula sa mga kumperensya ng hacker

3. Isang napaka-toothy na pagsasamantala sa dulo ng contextual advertising skewer

Tyler Cook. Maling Advertising: Paano Magagamit ang Mga Makabagong Ad Platform para sa Naka-target na Pagsasamantala // ToorCon. 2017.

Araw-araw, milyun-milyong tao ang pumupunta sa mga social network: para sa trabaho, para sa libangan, o dahil lang. Sa ilalim ng hood ng mga social network ay ang mga platform ng Ads na hindi nakikita ng karaniwang bisita at responsable para sa paghahatid ng may-katuturang advertising ayon sa konteksto sa mga bisita sa social network. Ang mga platform ng ad ay madaling gamitin at napaka-epektibo. Samakatuwid, ang mga ito ay in demand sa mga advertiser.

Bilang karagdagan sa kakayahang abutin ang malawak na audience, na lubhang kapaki-pakinabang para sa negosyo, pinapayagan ka rin ng mga Ads platform na paliitin ang iyong pag-target sa isang partikular na tao. Higit pa rito, binibigyang-daan ka ng functionality ng mga modernong Ads platform na pumili kung alin sa maraming gadget ng partikular na taong ito ang pagpapakita ng advertising.

yun. Ang mga modernong Ads platform ay nagbibigay-daan sa advertiser na maabot ang sinumang tao, saanman sa mundo. Ngunit ang pagkakataong ito ay maaari ding gamitin ng mga umaatake - bilang isang gateway sa network kung saan gumagana ang kanilang nilalayong biktima. Ipinapakita ng tagapagsalita kung paano magagamit ng isang nakakahamak na advertiser ang platform ng Ads para tumpak na i-target ang kanilang kampanya sa phishing upang maghatid ng personalized na pagsasamantala sa isang partikular na tao.

4. Paano umiiwas ang mga tunay na hacker sa naka-target na advertising

Weston Hecker. Mag-opt Out o Deauth Trying !- Mga Anti-Tracking Bots Radio at Keystroke Injection // DEF CON. 2017.

Gumagamit kami ng maraming iba't ibang computerized na serbisyo sa aming pang-araw-araw na buhay. At mahirap para sa amin na sumuko sa kanila, kahit na bigla naming nalaman na sila ay nagsasagawa ng total surveillance sa amin. So total na sinusubaybayan nila ang bawat galaw ng katawan natin at bawat pagpindot ng daliri.

Malinaw na ipinapaliwanag ng tagapagsalita kung paano gumagamit ang mga modernong marketer ng malawak na iba't ibang paraan ng pag-target sa esoteric. Kami nagsulat kamakailan tungkol sa mobile paranoia, tungkol sa kabuuang pagsubaybay. At kinuha ng maraming mambabasa ang isinulat bilang isang hindi nakakapinsalang biro, ngunit mula sa ipinakita na ulat ay malinaw na ang mga modernong marketer ay lubos na gumagamit ng mga naturang teknolohiya upang subaybayan kami.

Ano ang maaari mong gawin, ang industriya ng advertising sa konteksto, na nagpapasigla sa kabuuang pagsubaybay na ito, ay gumagalaw nang mabilis. Hanggang sa puntong masusubaybayan ng mga modernong Ads platform hindi lamang ang aktibidad sa network ng isang tao (mga keystroke, paggalaw ng mouse pointer, atbp.), kundi pati na rin ang kanyang mga katangiang pisyolohikal (kung paano natin pinindot ang mga key at galawin ang mouse). yun. modernong mga tool sa pagsubaybay ng mga platform ng Ads, na binuo sa mga serbisyo kung wala ito ay hindi natin maiisip ang buhay, hindi lamang gumagapang sa ilalim ng ating damit na panloob, kundi maging sa ilalim ng ating balat. Kung wala tayong kakayahang mag-opt out sa mga sobrang mapagmasid na serbisyong ito, bakit hindi mo subukang bombahin sila ng walang kwentang impormasyon?

Ipinakita ng ulat ang device ng may-akda (software at hardware bot), na nagbibigay-daan sa: 1) pag-inject ng mga Bluetooth beacon; 2) ingay ang data na nakolekta mula sa mga on-board sensor ng sasakyan; 3) pekein ang mga parameter ng pagkakakilanlan ng isang mobile phone; 4) gumawa ng ingay sa paraan ng pag-click sa daliri (sa keyboard, mouse at sensor). Ang lahat ng impormasyong ito ay kilala na ginagamit upang i-target ang advertising sa mga mobile na gadget.

Ipinapakita ng demonstrasyon na pagkatapos ilunsad ang device ng may-akda, nababaliw ang sistema ng pagsubaybay; na ang impormasyong kinokolekta nito ay nagiging napakaingay at hindi tumpak na hindi na ito magagamit sa ating mga tagamasid. Bilang isang magandang biro, ipinakita ng tagapagsalita kung paano, salamat sa ipinakita na aparato, ang "sistema ng pagsubaybay" ay nagsisimulang makita ang isang 32-taong-gulang na hacker bilang isang 12-taong-gulang na batang babae na galit na galit sa mga kabayo.

10 kawili-wiling mga ulat mula sa mga kumperensya ng hacker

5. 20 taon ng pag-hack ng MMORPG: mas cool na graphics, parehong pagsasamantala

Dalawampung Taon ng Pag-hack ng MMORPG: Mas Mahusay na Graphics, Parehong Pagsasamantala // DEF CON. 2017.

Ang paksa ng pag-hack ng mga MMORPG ay tinalakay sa DEF CON sa loob ng 20 taon. Bilang pagpupugay sa anibersaryo, inilalarawan ng tagapagsalita ang pinakamahalagang sandali mula sa mga talakayang ito. Bilang karagdagan, pinag-uusapan niya ang tungkol sa kanyang mga pakikipagsapalaran sa larangan ng poaching online na mga laruan. Since Ultima Online (noong 1997). At mga sumunod na taon: Dark Age of Camelot, Anarchy Online, Asherons Call 2, ShadowBane, Lineage II, Final Fantasy XI/XIV, World of Warcraft. Kabilang ang ilang bagong kinatawan: Guild Wars 2 at Elder Scrolls Online. At hindi ito ang buong track record ng speaker!

Ang ulat ay nagbibigay ng mga teknikal na detalye sa paggawa ng mga pagsasamantala para sa mga MMORPG na tumutulong sa iyong makakuha ng virtual na pera, at na may kaugnayan sa halos bawat MMORPG. Ang tagapagsalita ay maikling nagsasalita tungkol sa walang hanggang paghaharap sa pagitan ng mga poachers (mga tagagawa ng pagsasamantala) at "kontrol ng isda"; at tungkol sa kasalukuyang teknikal na kalagayan ng karera ng armas na ito.

Ipinapaliwanag ang paraan ng detalyadong pagsusuri ng packet at kung paano i-configure ang mga pagsasamantala upang hindi matukoy ang poaching sa gilid ng server. Kasama ang paglalahad ng pinakabagong pagsasamantala, na sa panahon ng ulat ay may kalamangan sa "fish inspection" sa karera ng armas.

6. Tadtarin natin ang mga robot bago dumating ang Skynet

Lucas Apa. Pag-hack ng mga Robot bago ang Skynet // ROOTCON. 2017.

Ang mga robot ay ang lahat ng galit sa mga araw na ito. Sa malapit na hinaharap, sila ay nasa lahat ng dako: sa mga misyon ng militar, sa mga operasyon ng kirurhiko, sa pagtatayo ng mga skyscraper; mga katulong sa tindahan sa mga tindahan; kawani ng ospital; mga katulong sa negosyo, mga kasosyo sa sekswal; mga tagapagluto sa bahay at buong miyembro ng pamilya.

Habang lumalawak ang robot ecosystem at mabilis na lumalago ang impluwensya ng mga robot sa ating lipunan at ekonomiya, nagsisimula silang magdulot ng malaking banta sa mga tao, hayop at negosyo. Sa kanilang kaibuturan, ang mga robot ay mga computer na may mga braso, binti at gulong. At dahil sa makabagong realidad ng cybersecurity, ito ay mga vulnerable na computer na may mga braso, binti at gulong.

Ang mga kahinaan sa software at hardware ng mga modernong robot ay nagbibigay-daan sa isang umaatake na gamitin ang mga pisikal na kakayahan ng robot upang magdulot ng pinsala sa ari-arian o pananalapi; o kahit hindi sinasadya o sinasadyang ilagay sa panganib ang buhay ng tao. Ang mga potensyal na banta sa anumang bagay sa paligid ng mga robot ay tumataas nang husto sa paglipas ng panahon. Bukod dito, tumataas ang mga ito sa mga konteksto na hindi pa nakikita ng naitatag na industriya ng seguridad ng computer.

Sa kanyang kamakailang pananaliksik, natuklasan ng tagapagsalita ang maraming kritikal na kahinaan sa mga robot sa bahay, pang-korporasyon at pang-industriya - mula sa mga kilalang tagagawa. Sa ulat, ibinunyag niya ang mga teknikal na detalye ng kasalukuyang mga banta at eksaktong ipinapaliwanag kung paano maaaring ikompromiso ng mga umaatake ang iba't ibang bahagi ng robot ecosystem. Sa pagpapakita ng mga pagsasamantala sa paggawa.

Kabilang sa mga problemang natuklasan ng tagapagsalita sa robot ecosystem: 1) hindi secure na komunikasyon; 2) ang posibilidad ng pinsala sa memorya; 3) mga kahinaan na nagpapahintulot sa remote code execution (RCE); 4) ang posibilidad ng paglabag sa integridad ng file system; 5) mga problema sa awtorisasyon; at sa ilang mga kaso ang kawalan nito sa lahat; 6) mahinang cryptography; 7) mga problema sa pag-update ng firmware; 8) mga problema sa pagtiyak ng pagiging kumpidensyal; 8) mga hindi dokumentadong kakayahan (masugatan din sa RCE, atbp.); 9) mahina ang default na pagsasaayos; 10) mahina ang Open Source na "mga balangkas para sa pagkontrol ng mga robot" at mga library ng software.

Nagbibigay ang tagapagsalita ng mga live na demonstrasyon ng iba't ibang mga sitwasyon sa pag-hack na may kaugnayan sa cyber espionage, mga banta ng insider, pinsala sa ari-arian, atbp. Inilalarawan ang mga makatotohanang sitwasyon na maaaring maobserbahan sa ligaw, ipinapaliwanag ng tagapagsalita kung paano maaaring humantong sa pag-hack ang kawalan ng seguridad ng modernong teknolohiya ng robot. Ipinapaliwanag kung bakit ang mga na-hack na robot ay mas mapanganib kaysa sa anumang iba pang nakompromisong teknolohiya.

Binibigyang-pansin din ng tagapagsalita ang katotohanan na ang mga krudo na proyekto sa pananaliksik ay napupunta sa produksyon bago malutas ang mga isyu sa kaligtasan. Panalo ang marketing gaya ng dati. Ang hindi malusog na kalagayang ito ay kailangang agarang itama. Hanggang sa dumating si Skynet. Bagaman... Iminumungkahi ng susunod na ulat na dumating na ang Skynet.

10 kawili-wiling mga ulat mula sa mga kumperensya ng hacker

7. Militarisasyon ng machine learning

Damien Cauquil. Weaponizing Machine Learning: Ang Sangkatauhan ay Overrated Pa Rin // DEF CON 2017.

Sa panganib na ma-brand bilang isang baliw na siyentipiko, ang tagapagsalita ay naaantig pa rin sa kanyang "bagong likha ng demonyo", buong pagmamalaki na ipinakilala ang DeepHack: isang open source na hacker na AI. Ang bot na ito ay isang self-learning web application hacker. Ito ay batay sa isang neural network na natututo sa pamamagitan ng pagsubok at pagkakamali. Kasabay nito, tinatrato ng DeepHack ang mga posibleng kahihinatnan para sa isang tao mula sa mga pagsubok at pagkakamaling ito nang may nakakatakot na paghamak.

Gamit lamang ang isang unibersal na algorithm, natututo itong pagsamantalahan ang iba't ibang uri ng mga kahinaan. Binubuksan ng DeepHack ang pinto sa larangan ng hacker AI, na marami sa mga ito ay maaari nang asahan sa malapit na hinaharap. Kaugnay nito, ipinagmamalaki ng tagapagsalita ang kanyang bot bilang "simula ng wakas."

Naniniwala ang tagapagsalita na ang mga tool sa pag-hack na nakabatay sa AI, na malapit nang lumitaw, kasunod ng DeepHack, ay isang pangunahing bagong teknolohiya na hindi pa nagagamit ng mga cyber defender at cyber attackers. Ginagarantiyahan ng tagapagsalita na sa susunod na taon, ang bawat isa sa atin ay magsusulat ng mga tool sa pag-hack ng machine learning sa ating mga sarili, o desperado na sinusubukang protektahan ang ating sarili mula sa mga ito. Walang pangatlo.

Gayundin, pabiro man o seryoso, ang tagapagsalita ay nagsabi: "Hindi na ang prerogative ng mga diabolical henyo, ang hindi maiiwasang dystopia ng AI ay magagamit na sa lahat ngayon. Kaya sumali sa amin at ipapakita namin sa iyo kung paano ka makakalahok sa pagkasira ng sangkatauhan sa pamamagitan ng paglikha ng sarili mong militarized machine learning system. Siyempre, kung ang mga bisita mula sa hinaharap ay hindi humahadlang sa amin na gawin ito."

10 kawili-wiling mga ulat mula sa mga kumperensya ng hacker

8. Tandaan ang lahat: pagtatanim ng mga password sa cognitive memory

Tess Schrodinger. Kabuuang Pag-alala: Pagtatanim ng mga Password sa Cognitive Memory // DEF CON. 2017.

Ano ang cognitive memory? Paano ka makakapag-β€œimplant” ng password doon? Ligtas ba ito? At bakit ganoong mga trick sa lahat? Ang ideya ay na sa diskarteng ito, hindi mo magagawang ibuhos ang iyong mga password, kahit na sa ilalim ng pagpilit; habang pinapanatili ang kakayahang mag-log in sa system.

Nagsisimula ang usapan sa pagpapaliwanag kung ano ang cognitive memory. Pagkatapos ay ipinapaliwanag nito kung paano naiiba ang tahasang at implicit na memorya. Susunod, tinalakay ang mga konsepto ng malay at walang malay. At ito rin ay nagpapaliwanag kung anong uri ng kakanyahan ito - ang kamalayan. Inilalarawan kung paano nag-e-encode, nag-iimbak at kumukuha ng impormasyon ang ating memorya. Ang mga limitasyon ng memorya ng tao ay inilarawan. At kung paano natututo ang ating memorya. At ang ulat ay nagtatapos sa isang kuwento tungkol sa modernong pananaliksik sa memorya ng cognitive ng tao, sa konteksto ng kung paano ipatupad ang mga password dito.

Ang tagapagsalita, siyempre, ay hindi nagdala ng ambisyosong pahayag na ginawa sa pamagat ng kanyang presentasyon sa isang kumpletong solusyon, ngunit sa parehong oras ay binanggit niya ang ilang mga kagiliw-giliw na pag-aaral na nasa mga diskarte sa paglutas ng problema. Sa partikular, pananaliksik mula sa Stanford University, ang paksa kung saan ay ang parehong paksa. At isang proyekto upang bumuo ng interface ng tao-machine para sa mga taong may kapansanan sa paningin - na may direktang koneksyon sa utak. Ang tagapagsalita ay tumutukoy din sa isang pag-aaral ng mga German scientist na nagawang gumawa ng algorithmic na koneksyon sa pagitan ng mga electrical signal ng utak at mga verbal na parirala; Ang device na kanilang binuo ay nagbibigay-daan sa iyong mag-type ng text sa pamamagitan lamang ng pag-iisip tungkol dito. Ang isa pang kawili-wiling pag-aaral na tinutukoy ng tagapagsalita ay ang neurotelephone, isang interface sa pagitan ng utak at isang mobile phone, sa pamamagitan ng wireless EEG headset (Dartmouth College, USA).

Gaya ng nabanggit na, hindi dinala ng tagapagsalita sa buong solusyon ang ambisyosong pahayag na ginawa sa pamagat ng kanyang presentasyon. Gayunpaman, sinabi ng tagapagsalita na sa kabila ng katotohanang wala pang teknolohiya para sa pagtatanim ng isang password sa cognitive memory, umiiral na ang malware na sumusubok na kunin ito mula doon.

10 kawili-wiling mga ulat mula sa mga kumperensya ng hacker

9. At ang maliit ay nagtanong: "Sa palagay mo ba ay ang mga hacker ng gobyerno lamang ang maaaring magsagawa ng mga pag-atake sa cyber sa power grid?"

Anastasis Kelir. At pagkatapos ay sinabi ng Script-Kiddie na Let There Be No Light. Limitado ba ang mga Cyber-Attacks sa Power Grid Sa Mga Aktor ng Nation-State? //BlackHat. 2017.

Ang maayos na paggana ng kuryente ay pinakamahalaga sa ating pang-araw-araw na buhay. Ang ating pag-asa sa kuryente ay lalong makikita kapag ito ay naka-off - kahit sa maikling panahon. Sa ngayon, karaniwang tinatanggap na ang mga cyber attack sa power grid ay lubhang kumplikado at naa-access lamang ng mga hacker ng gobyerno.

Hinahamon ng tagapagsalita ang kumbensiyonal na karunungan na ito at nagpapakita ng detalyadong paglalarawan ng isang pag-atake sa power grid, na ang halaga nito ay katanggap-tanggap kahit para sa mga non-governmental na hacker. Ipinapakita nito ang impormasyong nakolekta mula sa Internet na magiging kapaki-pakinabang sa pagmomodelo at pagsusuri sa target na power grid. At ipinapaliwanag din nito kung paano magagamit ang impormasyong ito upang magmodelo ng mga pag-atake sa mga power grid sa buong mundo.

Ang ulat ay nagpapakita rin ng kritikal na kahinaan na natuklasan ng speaker sa mga produkto ng General Electric Multilin, na malawakang ginagamit sa sektor ng enerhiya. Inilalarawan ng tagapagsalita kung paano niya ganap na nakompromiso ang algorithm ng pag-encrypt na ginamit sa mga system na ito. Ginagamit ang algorithm na ito sa mga produkto ng General Electric Multilin para sa secure na komunikasyon ng mga panloob na subsystem, at para sa kontrol ng mga subsystem na ito. Kabilang ang pagpapahintulot sa mga user at magbigay ng access sa mga privileged operations.

Ang pagkakaroon ng natutunan ang mga access code (bilang resulta ng pagkompromiso sa encryption algorithm), ang umaatake ay maaaring ganap na hindi paganahin ang aparato at patayin ang kuryente sa mga tinukoy na sektor ng power grid; harangan ang mga operator. Bilang karagdagan, ang tagapagsalita ay nagpapakita ng isang pamamaraan para sa malayuang pagbabasa ng mga digital na bakas na iniwan ng mga kagamitan na mahina sa mga pag-atake sa cyber.

10. Alam na ng Internet na buntis ako

Cooper Quintin. Alam Na ng Internet na Buntis Ako // DEF CON. 2017.

Malaking negosyo ang kalusugan ng kababaihan. Mayroong napakaraming Android app sa merkado na tumutulong sa mga kababaihan na subaybayan ang kanilang buwanang cycle, malaman kung kailan sila pinakamalamang na magbuntis, o subaybayan ang kanilang katayuan sa pagbubuntis. Hinihikayat ng mga app na ito ang mga kababaihan na itala ang mga pinakakilalang detalye ng kanilang buhay, gaya ng mood, sekswal na aktibidad, pisikal na aktibidad, pisikal na sintomas, taas, timbang at higit pa.

Ngunit gaano kapribado ang mga app na ito, at gaano kaligtas ang mga ito? Pagkatapos ng lahat, kung ang isang application ay nag-iimbak ng gayong mga intimate na detalye tungkol sa ating mga personal na buhay, magiging maganda kung hindi nito ibabahagi ang data na ito sa sinuman; halimbawa, sa isang magiliw na kumpanya (nakikibahagi sa naka-target na advertising, atbp.) o sa isang malisyosong kasosyo/magulang.

Inilalahad ng tagapagsalita ang mga resulta ng kanyang pagsusuri sa cybersecurity ng higit sa isang dosenang aplikasyon na hinuhulaan ang posibilidad ng paglilihi at sinusubaybayan ang pag-unlad ng pagbubuntis. Nalaman niya na karamihan sa mga application na ito ay may malubhang problema sa cybersecurity sa pangkalahatan at privacy sa partikular.

10 kawili-wiling mga ulat mula sa mga kumperensya ng hacker

Pinagmulan: www.habr.com

Magdagdag ng komento