РЕКЛАМА
ИНФОРМАЦИЯ
ПОЛЕЗНЫЕ ССЫЛКИ
Конференция по компьютерной безопасности Black Hat

Собираем ружьё Bluetooth: охота за "синими зубами". Часть 1

Rambler's Top100 Рейтинг@Mail.ru

БИЗНЕС

Конференции по безопасности Black Hat/Defcon: сбор хакеров в Лас-Вегасе
Краткое содержание статьи: Что делают хакеры, федералы и специалисты по безопасности летом? Конечно же, встречаются на двух крупнейших международных конференциях, посвящённых вопросам безопасности: Black Hat и Defcon в Лас-Вегасе. Предлагаем наш репортаж, в котором мы расскажем о самых интересных событиях двух конференций.

Конференции по безопасности Black Hat/Defcon: сбор хакеров в Лас-Вегасе


Редакция THG,  17 августа 2005
Назад
Вы читаете страницу 2 из 8
1 2 3 4 5 6 7 8
Далее


Black Hat

Логотип Black Hat

Всего за несколько лет Black Hat выросла в крупную конференцию по безопасности, которую посещают сотни людей. Многие считают, что эта конференция является более приличным вариантом Defcon. Однако страсти на этой конференции кипят. В этом году они крутились вокруг Майкла Линна и его конфликта с Cisco/ISS.

Если вы хотите получить дополнительную информацию о Black Hat, мы рекомендуем ознакомиться с предыдущей статьёй о конференции 2004 года по следующему адресу: Конференция по компьютерной безопасности Black Hat.

RFID

Команда Flexilis нацеливает свой RFID-детектор

Команда Flexilis нацеливает свой RFID-детектор.

Сегодня электронные ярлыки RFID являются горячей темой, поскольку многие компании интегрируют их в свои цепочки поставок, а правительство США уже использует RFID для идентификации. На семинаре RFID товарищи из группы Flexilis (помните ружьё BlueSniper?) показали сканер RFID с увеличенным радиусом действия, а также устройство блокирования RFID. После демонстрации за круглым столом обсуждались возможные недостатки и атаки на метки RFID.

Метки RFID определяются с расстояния несколько метров

Метки RFID определяются с расстояния несколько метров.

Для сканирования меток RFID на большом расстоянии группа Flexilis использовала две антенны "yagi" - одну для передачи, а другую для приёма. Обе антенны были подключёны к специальному корпусу, который содержал шесть 9-В батареек. С помощью собственной утилиты Кевин Махафи (Kevin Mahaffey) из Flexilis смог захватить информацию меток RFID, которые держал в руках Джон Херинг (John Hering) на расстоянии в несколько метров.

RFID изначально разрабатывалась как технология очень маленького радиуса действия, но группа Flexilis смогла доказать ошибочность этого утверждении. Они смогли прочитать метку RFID с расстояния около 20 метров (с крыши отеля).

Круглый стол RFID на конференции Black Hat обсудил несколько сценариев, в которых атака с подобным радиусом действия может навредить владельцам паспортов RFID. Один из участников круглого стола объяснил, что даже атака простого определения наличия паспорта может таить опасность. На первый взгляд, подобная информация бесполезна, однако на самом деле всё обстоит не так. Если турист носит с собой паспорт, то его можно ограбить. Если же паспорта нет, то преступник знает, что он находится в комнате отеля.

Удалённое сканирование паспорта позволяет узнать имя и фамилию владельца, номер, а также место и дату выдачи. Как указали другие участники круглого стола RFID, подобная информация может использоваться и для других целей, вроде кражи идентификационных данных. Конечно, подобная новость обескураживает, но не следует воспринимать её слишком серьёзно - очень часто возможность подобной атаки предотвращается правильным экранированием паспортов RFID. Чехол с подобным экраном позволяет существенно уменьшить сигнал и предотвратить считывание метки RFID, если паспорт не извлечён из чехла.
Назад
Вы читаете страницу 2 из 8
1 2 3 4 5 6 7 8
Далее


СОДЕРЖАНИЕ

Обсуждение в Клубе Экспертов THG Обсуждение в Клубе Экспертов THG


РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ