کد خبر: ۲۸۲۶
تاریخ انتشار: ۱۶:۰۵ - ۱۷ فروردين ۱۳۹۵ - 2016 April 05
راهکارهای ارائه شده توسط محققان در اجلاس بلک هت آسیا نشان می‌دهد که توجه به امنیت در برابر مهاجمان امروزه امری بسیار مهم به شمار می‌رود.
در روز پایانی اجلاس بلک هت آسیا که در سنگاپور برگزار شد کمیته برگزاری پنج نکته کلیدی حملات روز دنیا را به شرح زیر ارائه کرد.

هک بازدارنده

محقق امنیتی Dino Dai Zovi در اجلاس بلک هت 2016 چگونگی شباهت‌های رفتار انسانی و هک کردن را موردبررسی قرارداد. این نشان‌دهنده این است که چرا هکرها در حال حمله به یک هدف خاص هستند. در این میان انگیزه یک حمله می‌تواند تأثیرات بسیار عمیقی داشته باشد. مشاهده استراتژی حمله و دفاع اغلب ازنظر اقتصادی مفید است. این رویکرد در حالی است که به بالا بردن هزینه حملات منجر می‌شود و به‌عنوان یک مشکل به شمار می‌رود.

حملات جدید با نرم‌افزار IOS

یکی از مهم‌ترین جنبه‌های سیاسی و امنیتی که در نرم‌افزار IOS وجود دارد این است که به‌عنوان یک دروازه کنترل‌کننده ورودی‌های نامناسب مورد استفاده قرار می‌گیرد. توسعه‌دهندگان اپل این اجازه را به کاربر می‌دهند که با چشم‌پوشی از فرایند اعتبار سنجی و ایجاد برنامه‌های دلخواه خود بپردازند که به توسعه برنامه کاربر منجر می‌شود. تهیه برنامه‌ها با استفاده از گواهی‌نامه‌هایی که متعلق به شرکت اپل است به‌راحتی می‌تواند مورد سوءاستفاده قرار بگیرد و کاربر مخرب می‌تواند با استفاده از این برنامه فعالیت مجرمانه خود را در این زیرساخت توسعه دهد.

شکسته شدن reCAPTCHA گوگل

محققان امنیتی لاسوناس پولاکیس «Iasonas Polakis» و سافانی سیواکورن «Suphannee Sivakorn» موفق به انجام یک حمله کم‌هزینه با استفاده از فنّاوری یادگیری عمیق شدند که 70% از تصویرهای reCAPTCHA را در یک چالش کمتر از 20 ثانیه حل می‌کند. همین حمله می‌تواند با دقت بیشتر از 83% برای حل کردن چالش تصاویر CAPTCHA فیس بوک مورد استفاده قرار بگیرد.

اینترنت اشیاء

اینترنت اشیاء امروزه در جهان به‌صورت فزاینده‌ای شروع به رشد کرده است. این توسعه و رشد روزافزون ازلحاظ امنیتی منحصربه‌فرد است که بر روی این تجهیزات قرار می‌گیرند. این تجهیز شبیه تلفن‌های هوشمند همراه IOS، اندروید، ویندوز و بلک بری نیست که در زندگی روزمره مورد استفاده قرار می‌گیرد. در حال حاضر ما دورتر از این تهدیدات قرار داریم که به تجزیه‌وتحلیل فضای استفاده از نرم‌افزارهایی باشیم که از فنّاوری بی‌سیم استفاده می‌کنند.

هک خودرو بیشترین دسترسی حال حاضر

کنترل پروتکل‌های شبکه «CAN» به‌طور گسترده برای شبکه‌های خودرو مورد استفاده قرار می‌گیرد. اگر مهاجم توانایی دسترسی به پروتکل‌های شبکه را داشته باشد قادر به تغییر عملکرد سامانه، تشخیص و غیرفعال کردن سیستم است. تحقیقات امنیتی و فعالیت‌های جنایی در این زمینه بسیار پرهزینه است. منابع پروتکل شبکه tool.Controller به‌طور گسترده برای شبکه خودرو مورد استفاده قرار می‌گیرد. اگر یک مهاجم توانایی دسترسی به پروتکل‌های شبکه خودرو داشته باشد توانایی تغییر در عملکرد سیستم کنترلی را دارد. در حال حاضر تحقیقات نشان می‌دهد که راه طولانی برای بهتر شدن امنیت خودروها وجود دارد.

منبع: سایبربان

 

منبع: iTabnak
ارسال نظر
نام:
ایمیل:
* نظر:
فیلم
جدیدترین اخبار