بيت Securitywatch لا تخترق قبعة سوداء و defcon

لا تخترق قبعة سوداء و defcon

فيديو: ‫شکیلا اهنگ زیبای فارسی = تاجیکی = دری = پارسی‬‎ (سبتمبر 2024)

فيديو: ‫شکیلا اهنگ زیبای فارسی = تاجیکی = دری = پارسی‬‎ (سبتمبر 2024)
Anonim

بدأ بالفعل مكون التدريب في مؤتمر Black Hat USA لعام 2014 في لاس فيجاس. لا يتم دعوة قوم الصحافة للتدريب ، ولكن SecurityWatch سيكون هناك لتغطية جلسات الإحاطة يومي الأربعاء والخميس. يمكن أن تكون الإحاطات مروعة. في الأعوام الماضية ، كشف الباحثون عن تقنية لإقحام أي جهاز يعمل بنظام iOS باستخدام شاحن حيلة ، ووصفوا تقنية لاستخراج تغذياتك على Twitter لإنشاء رسائل بريد إلكتروني تصيّدية مقنعة ، وأظهروا ضعف Android يسمح للمتسللين بترويجنة تطبيق أندرويد بشكل غير قابل للكشف. وكان هؤلاء جميعًا جزءًا من القبعة السوداء الرديئة نسبيًا ؛ تصبح الأمور أكثر حريرًا في DefCon المتوحش والصوفي الذي يليه.

يتدفق أفضل المتسللين في العالم على هذه المؤتمرات ، والأشخاص الذين يعيشون ويتنفسون الأمن والقرصنة. لا يتوقفون عن محاولة اختراق كل الأشياء لمجرد أنهم في مؤتمر. في الواقع ، تتميز DefCon بـ "جدار الأغنام" لتخزي علنًا أي حاضرين مهملين بما يكفي للتسلل. إذا كنت تحضر ، فأنت تريد أن تضغط على جنون العظمة لديك وتوخي الحذر قدر الإمكان.

ابدأ الآن

هل تم تحديث نظام تشغيل الكمبيوتر المحمول بنسبة 100 بالمائة؟ لا تفترض التحديثات التلقائية قد أنجزت المهمة ؛ إطلاق يدويا الاختيار. تفعل الشيء نفسه بالنسبة لبرنامج الأمان الخاص بك ، والمتصفحات الخاصة بك. في الواقع ، من الأفضل لك التحقق من كل تطبيق والمكونات الإضافية على نظامك. يمكن أن تساعد أداة مجانية مثل Secunia Personal Software Inspector 3.0.

إرم ملفات تعريف الارتباط الخاصة بك! الكوكيز المتصفح ، وهذا هو. لكل مستعرض تستخدمه ، امسح السجل وملفات تعريف الارتباط وجميع بيانات المتصفح المخزنة الأخرى. وبهذه الطريقة ، إذا تم اختراق جهاز الكمبيوتر المحمول من خلال حصان طروادة عن بُعد (أو سُرق فقط) ، فلن يحصل perp على الأقل على سجل التصفح الخاص بك.

والأفضل من ذلك ، تكوين BitLocker أو أداة تشفير كاملة للقرص تابعة لجهة خارجية لحماية كل شيء على الكمبيوتر المحمول. على الأقل ، قم بتشفير جميع ملفاتك الحساسة. الآن وقد اعتنت بالتحديثات والتنظيف ، قم بعمل نسخة احتياطية كاملة وقم بتخزينها في مكان آمن.

تطهر

تنصح زميلتي فهميدة رشيد تمامًا بمسح الكمبيوتر المحمول عند عودته من Black Hat ، ثم استعادة هذه النسخة الاحتياطية الكاملة. كما تستخدم هاتفًا حارقًا أثناء المؤتمر ، تاركة هاتفها العادي في المنزل.

هذه الاحتياطات منطقية بالنسبة لفحميدة ، لأنها تظل في موقع DefCon. أحضر Black Hat للإبلاغ عن الجلسات ، وتخطي DefCon. لا أستطيع أن أرى كيف أتمكن من كتابة منشور مدونة مع إيقاف تشغيل الكمبيوتر المحمول وتخزينه في صندوق تصطف عليه الرصاص!

احتضان جنون العظمة الخاص بك

لقد قمت للتو بتثبيت جميع التحديثات لجميع برامجك. إذا تلقيت إشعار تحديث أثناء المؤتمر ، فتجاهله. هناك فرصة جيدة للغاية وهو فخ. مهلا ، محرك الأقراص USB الذي وجدته للتو ملقاة ، ربما يكون هذا فخ أيضا. قمع فضولك وتجاهله. إذا قمت بتوصيله بجهاز الكمبيوتر المحمول الخاص بك لإلقاء نظرة خاطفة ، يمكن أن ينتهي بك الأمر على جدار الأغنام.

عندما يتعين عليك شحن أجهزتك المحمولة ، فقم بذلك باستخدام سلك الشحن الشخصي الخاص بك ، والذي تم توصيله بجدار USB الشخصي الخاص بك. من المعروف أن المتسللين يقومون بإعداد "محطات شحن" حيلة للقبض على الشخص غير المعتاد. يمكنك أيضًا التفكير في شحن حزمة بطارية محمولة ثم استخدامها لشحن هاتفك ، حيث لا يمكن اختراق هذه الأجهزة. بعد.

يعد القشط على أجهزة الصراف الآلي بمثابة شكل آخر من أشكال القرصنة ، خاصة في أوروبا. هناك كل فرصة قد يحاول بعض الحاضرين من جميع أنحاء البركة تثبيت الكاشطات. ما عليك سوى سحب جميع الأموال التي ستحتاجها قبل التوجه إلى Vegas ؛ لا تأخذ أي فرص.

مشاهدة تلك الأجهزة

في هذه الأيام يمتلك معظمنا مجموعة من الأجهزة. الكمبيوتر المحمول والهاتف والكمبيوتر اللوحي ، وربما أكثر من واحد من كل. عند التوجه إلى Black Hat وخاصة DefCon ، اترك وراءك أي شيء لا تحتاجه مطلقًا ، ولا تدع هذه الأجهزة بعيدة عن الأنظار. لست متأكدًا مما سيكون أسوأ - العثور على الهاتف الذي تركته على طاولة مسروقة ، أو العثور عليه لا يزال هناك ، ولكن من قراصنة المارة.

إن أمكن ، استخدم اتصال Ethernet في غرفة الفندق بدلاً من مؤتمر Wi-Fi. نعم ، تدعي Black Hat أن لديها شبكة Wi-Fi آمنة للغاية للمؤتمرات ، ولكن لماذا تغتنم الفرص؟ (ونعم ، أعلم أنه يمكن اختراق شبكة سلكية أيضًا).

يحتوي هاتفك الذكي على طرق gazillion للتواصل مع الأجهزة الأخرى ، بعضها غير منتظم إلى حد ما. الاتصالات الخلوية أمر لا بد منه ، وإلا فإنه ليس هاتفًا ، وهو في الواقع آمن إلى حد ما (إلا إذا كان يتصل بفيموتيل خبيث). لكن قم بإيقاف تشغيل كل شيء آخر: Bluetooth ، Wi-Fi ، NFC ، كل شيء. يشير فهميدا إلى أن المتسللين في الحشد قد يكونوا قادرين على كشف البيانات من الأجهزة التي تعمل بتقنية RFID مثل شارات الأمان للعمل وبعض جوازات السفر وحتى بعض بطاقات الائتمان. قدر الإمكان ، فقط اترك هؤلاء في المنزل.

احذر الشبكة

إذا كنت تستخدم Wi-Fi ، فتأكد من أنها شبكة المؤتمرات الرسمية. من المرجح جدًا أن تجد عددًا من الأسماء الأخرى ذات الأسماء المشابهة. وأيًا كان نوع الاتصال الذي تستخدمه ، تأكد من تشغيله عبر شبكة افتراضية خاصة (VPN). ليس لديك VPN؟ احصل على واحدة مجانية الآن.

قد تفكر في استخدام جهازك المحمول كنقطة اتصال محمولة. كما لوحظ ، يعتبر النقل الخلوي أكثر أمانًا (في معظم الحالات) من شبكة سلكية أو لاسلكية. ما عليك سوى التحقق من شركة الاتصالات الخاصة بك لمعرفة عواقب النسخ خلال خطة البيانات الخاصة بك.

الغرض كله من Black Hat و DefCon هو تبادل البحوث والأفكار حول الأمن. يحدث فقط أنه من أجل اكتشاف حقائق جديدة في الأمن ، عليك في بعض الأحيان كسر الأشياء. البقاء في حالة تأهب ، ومعرفة كل ما تستطيع عن الأمن ، والتمتع بالمؤتمر. ومهلا ، كلنا من SecurityWatch سيكون هناك. اتبع تغطيتنا هنا ، وإذا كنت بقعة لنا ، ويقول مرحبا!

لا تخترق قبعة سوداء و defcon