РЕКЛАМА
ИНФОРМАЦИЯ
ПОЛЕЗНЫЕ ССЫЛКИ
Конференция по компьютерной безопасности Black Hat

Собираем ружьё Bluetooth: охота за "синими зубами". Часть 1

Rambler's Top100 Рейтинг@Mail.ru

БИЗНЕС

Конференции по безопасности Black Hat/Defcon: сбор хакеров в Лас-Вегасе
Краткое содержание статьи: Что делают хакеры, федералы и специалисты по безопасности летом? Конечно же, встречаются на двух крупнейших международных конференциях, посвящённых вопросам безопасности: Black Hat и Defcon в Лас-Вегасе. Предлагаем наш репортаж, в котором мы расскажем о самых интересных событиях двух конференций.

Конференции по безопасности Black Hat/Defcon: сбор хакеров в Лас-Вегасе


Редакция THG,  17 августа 2005
Назад
Вы читаете страницу 6 из 8
1 2 3 4 5 6 7 8
Далее


"Стена позора" - можете ли вы называть себя экспертом?

Wall of Sheep - демонстрация перехваченных паролей

Wall of Sheep ("стена позора") стала на Defcon участью многих ничего не подозревающих пользователей беспроводных сетей. "Стена" была создана Риверсайдом (Riverside), экспертом по компьютерной безопасности из одноимённого города, и отображает имя пользователя, пароль и домен всех пользователей, которые выслали подобную информацию по незащищённой сети. Риверсайд организовал группу людей, которые отслеживают сетевой трафик в поисках паролей учётных записей электронной почты, логинов ICQ и другой интересной информации. Когда член группы обнаруживает пароль, он отсылает его в центральную базу данных, после чего пароль отображается на экране (но частично, в целях безопасности). В этом году "стена" получила новую возможность сканирования MAC-адресов Bluetooth.

В первый день Defcon я подошёл к "стене позора" и поговорил с Риверсайдом. Вдруг он сказал: "Давай проверим этого" и указал мне на изображение посетителя с web-камеры, который использовал беспроводную сеть и общался с кем-то через видео-чат. Команда Wall of Sheep захватила видеопоток и сняла лицо жертвы, вывесив его на всеобщее обозрение. Будем надеяться, что этот посетитель научится на своей ошибке.

В общем, беспроводную сеть Defcon можно назвать самой опасной сетью на планете. Мы не перестаём удивляться, как люди продолжают выходить в видео-чат или пересылать незашифрованную почту в подобных сетях. На "стену" были вывешены пароли десятков людей. Среди них оказались инженер Cisco по безопасности и сотрудник Deloitte and Touche.

Даже начальник военной компьютерной лаборатории не защитил себя

Даже начальник военной компьютерной лаборатории не защитил себя.

Представители правительства тоже попали на "стену". Коммандер из ВМС США, прозванный "Commander X", проверял почту на своём сотовом телефоне. Его номер фигурировал в заголовках сообщений, и хакеры Defcon позвонили ему прямо со сцены во время церемонии закрытия. "Commander X" сообщил, что его планируют назначить начальником новой компьютерной лаборатории ВМС... Будем надеяться, что он чему-то научился на Defcon.
Назад
Вы читаете страницу 6 из 8
1 2 3 4 5 6 7 8
Далее


СОДЕРЖАНИЕ

Обсуждение в Клубе Экспертов THG Обсуждение в Клубе Экспертов THG


РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ