Android

Problème d'Internet à dévoiler lors de la conférence

How we take back the internet | Edward Snowden

How we take back the internet | Edward Snowden
Anonim

Les organisateurs de la semaine prochaine La conférence de Black Hat Europe promet une présentation de sécurité qui pourrait toucher quiconque utilise Internet, mais aucun détail n'a encore été publié.

Ils disent que la présentation, qui aura lieu le 16 avril, sera aussi importante que celle de la sécurité Le chercheur Dan Kaminsky lors d'une conférence Black Hat en juillet dernier sur une faille généralisée dans le DNS (Domain Name System).

Les recherches de Kaminsky ont poussé l'industrie à réparer les serveurs DNS vulnérables à une attaque dangereuse qui pourrait rediriger les internautes. pour les sites Web frauduleux, même si l'URL (Uniform Resource Locator) a été entré correctement, entre autres scénarios d'attaque.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Conférence Black Hat's Europe, in Amsterd Je présenterai également des présentations de pointe sur les problèmes de sécurité dans le système d'exploitation OS X d'Apple, la suite de productivité OpenOffice.org et le logiciel SAP. En outre, six nouvelles vulnérabilités seront révélées, ainsi que 12 outils pour les professionnels de la sécurité.

Les détails de certaines présentations sont disponibles sur le site Web de Black Hat ainsi que des entrevues audio récentes avec certains présentateurs.

Voici un aperçu de certaines des présentations:

- Empreintes tactiques utilisant des métadonnées: Chema Alonso et Enrique Rando montreront comment il est possible de rassembler beaucoup d'informations sur le réseau interne d'une entreprise en analysant des documents sur un site Web. Il est possible de déterminer la structure du réseau, de faire correspondre les adresses IP (Internet Protocol) avec les noms de serveurs internes, l'imprimante et les dossiers. Alonso et Rando sont tous deux ingénieurs en informatique

- Eric Filiol, chef scientifique à l'Académie des transmissions de l'armée française, affirmera qu'OpenOffice.org, la suite bureautique open-source de productivité, n'a pas gardé sa sécurité à jour. rendez-vous amoureux. Il est beaucoup plus facile de développer des documents OpenOffice.org malveillants que pour la suite Office de Microsoft, qui est fréquemment abusée. Filiol dira qu'il y a des faiblesses conceptuelles avec OpenOffice.org et qu'il devrait être repensé.

- Vous voulez donc mettre un keylogger sur un ordinateur Apple, mais vous ne voulez pas laisser de trace? Charlie Miller et Vincenzo Iozzo feront une présentation qui montre comment, une fois qu'une machine a été exploitée, d'autres codes peuvent être mis sur la machine avec une trace minimale. "Vous n'avez pas besoin d'appeler le noyau pour exécuter votre binaire", a déclaré Iozzo dans l'aperçu audio de Black Hat. "Vous laissez moins de traces pour les enquêtes médico-légales et si vous êtes un attaquant, c'est plutôt cool."

Ils couvriront également l'iPhone, qui exécute une version modifiée d'OS X. Miller, qui a récemment remporté PWN2OWN de CanSecWest concours pour le piratage d'un Mac, est un analyste principal à Independent Security Evaluators. Iozzo est étudiant au Politecnico di Milano.

- Les systèmes SAP sont difficiles à résoudre en raison de leur complexité. Mariano Nunez Di Croce, chercheur senior en sécurité chez CYBSEC, montrera comment réaliser un test de pénétration SAP, ainsi que la dernière version de sapyto, un framework de test de pénétration SAP open source. Il donnera également des conseils sur la façon de sécuriser un SAProuter, qui est un composant de toute implémentation SAP pouvant présenter un risque de sécurité s'il n'est pas configuré correctement.

- Certains des protocoles qui sous-tendent Internet ont des failles de conception qui pourraient être exploité par un attaquant. Heureusement, la plupart des systèmes qui utilisent les protocoles ne sont pas sur Internet et sont sécurisés par les opérateurs et les opérateurs qui les utilisent. Mais si quelqu'un a accès au réseau d'un transporteur, les attaques pourraient être désastreuses, selon les chercheurs Enno Rey et Daniel Mende. Leur conférence portera sur les protocoles BGP (Border Gateway Protocol) et MPLS (commutation d'étiquettes multiprotocole).

Black Hat Europe organisera des sessions de formation les mardi 14 et mercredi 15 avril, suivies de deux jours de briefings.