Не забудьте поширити ❤️
Щороку дослідники та хакери обмінюються новинами індустрії на конференції з комп’ютерної безпеки Black Hat. Цього року через пандемію COVID-19 захід пройшов у віддаленому форматі. Попри це теми виступів викликали активне обговорення і стурбували багатьох учасників.
На Black Hat, DEF CON (а також HOPE 2020 та інших зустрічах) записані виступи поєднувалися з прямими ефірами, а ділитися враженнями можна було в спеціальних чатах. Досвід був визнаний вдалим, хоча учасникам, звичайно, не вистачало звичної атмосфери живого спілкування професіоналів, та і поєднувати відвідування конференції з роботою з дому не завжди легко.
Відстеження пристроїв
Давно відомо, що правоохоронні органи (та інші структури) можуть відстежувати стільникові телефони в режимі реального часу, а в деяких випадках навіть перехоплюють дані з них. Спеціальні пристрої, також відомі під назвою IMSI-пасток, видають себе за вежі стільникового зв’язку, змушуючи мобільні пристрої підключатися до них. Цього року EFF продемонстрував Crocodile Hunter – інструмент, який виявляє підозрілі вежі стільникового зв’язку в режимі реального часу.
Супутникове піратство
Шпигувати за мережею Wi-Fi складно, тому що для цього потрібно підібратися досить близько до мети. Зі супутниковим інтернетом справа йде інакше: ці пристрої можуть передавати дані користувачів через океани та континенти. Ця інформація часто буває не зашифрована, тому її легко перехопити навіть за допомогою досить примітивного обладнання. VPN навряд чи допоможе через спеціальні налаштування швидкості, що використовують провайдери супутникового інтернету. На щастя, дослідники запропонували розв’язання цієї проблеми.
Названо 5 найпотрібніших технологічних професій в Європі
Коронавірус і вибори-2020
Основний спікер Метт Блейз виступив з хорошими новинами: фахівці придумали, як забезпечити безпеку виборів в США – залишалося тільки реалізувати ідею по всій країні. Потім почалася пандемія, і розробники зіткнулися з новими викликами. Блейз розповів про ускладнення, які COVID-19 привносить в і без того складну сферу забезпечення безпеки виборів, і закликав учасників конференції в міру сил брати участь в діяльності місцевих виборчих дільниць.
Арешт за легальний злом
Джастіна Вінна і Гері Демеркуріо найняли для проведення тестів на проникнення в систему – в основному, реальних атак – щоб зрозуміти, чи вдасться їм потрапити в урядову будівлю та отримати доступ до комп’ютерних систем. Їх дії були узгоджені зі штатом Айова і місцевими правоохоронними органами, що не завадило шерифу заарештувати фахівців.
Особливості телемедицини
Останнім часом багато говорять про нові методи лікування і можливості телемедицини. Іноді дуже зручно відправити лікарю повідомлення замість того, щоб планувати візит до лікарні, але не варто забувати, що безпека даних у відповідних додатках може опинитися під загрозою.
Корисні головоломки
Метт Віксі любить розгадувати головоломки не тільки тому, що це весело, але і тому, що, на його думку, це допомагає у розв’язанні проблем і складних завдань. Здається, хакерство теж підпадає під це визначення.
Злом громадської думки
Рені ДіРеста зі Стенфордської обсерваторії інтернету багато розмірковує про те, як державні діячі використовують мережу для досягнення своїх цілей. У своїй презентації вона показала, що Китай може похизуватися величезною армією онлайн-акаунтів, але дії Росії в інтернеті при менших вкладеннях були набагато ефективнішими. Погана новина: вони все-таки працюють. Хороша: для таких дій використовується ланцюжок подій, який можна розірвати.
У ламп є вуха
Якщо ви хочете обговорити щось секретне, краще вести розмову в темряві: вчені знайшли спосіб фіксувати найдрібніші зміни в освітленні, які викликають звукові хвилі, які потрапляють на лампочку. Завдяки деяким технологічним ноу-хау звук можна відтворити з великої відстані. Дослідники назвали своє дітище Lamphone.
Пряник, а не батіг
Співробітник отримує тестовий фішинговий лист від «служби безпеки» роботодавця, переходить за посиланням і стикається з безліччю проблем. Це відбувається постійно, і Маша Сєдова з Elevate Security знає, чому. Щоб змінити поведінку співробітників, потрібно правильно їх мотивувати. Спікер розповідає про основні принципи, які допоможуть це зробити.
Мета втручання
Нейт Біч-Уестморленд проаналізував операції російської військової розвідки за десять років і виявив приклади тактики, відомої американцям з 2016 року: дискредитація чиновників, злом даних і гра на існуючих культурних відмінностях. Попри те, що ці дії рідко призводять до успіху, вони все ж гарантують хаос на певному етапі. Хто знає – може, в цьому і полягає основна мета.
Bluetooth проти Wi-Fi
Телефон, комп’ютер і розумний годинник обмінюються даними бездротовою мережею через безліч радіостанцій, які не повинні заважати одна одній – це називається механізм співіснування. Отримавши доступ до Bluetooth або Wi-Fi, можна впливати на цю систему, отримувати дані, відключати зв’язок і навіть робити пристрої несправними. Цей тип атаки отримав назву Spectra.
Секрет Kr00k
Роберт Липовський і Стефан Своренчік з ESET детально вивчили атаку Kr00k, виявлену кілька місяців тому. Вона використовує особливості системи безпеки Wi-Fi та привласнює деяким пакетам даних вкрай небезпечний ключ від шифру, що складається з одних нулів.
Наскрізне шифрування
Шифрування – це досить складний механізм. Омер Акгул з Університету Мериленду і Вей Бей з Google намагаються пояснювати його принципи на доступному рівні, щоб люди могли приймати продуманіші рішення про способи захисту даних. Лабораторний етап пройшов успішно. Цікаво, чи вдасться вмонтувати докладні інструкції у звичайні додатки.
Ми у соцмережах: