บ้าน Securitywatch อย่าแฮ็กที่หมวกดำและ defcon

อย่าแฮ็กที่หมวกดำและ defcon

วีดีโอ: Black Hat USA 2010: Jackpotting Automated Teller Machines Redux 4/5 (กันยายน 2024)

วีดีโอ: Black Hat USA 2010: Jackpotting Automated Teller Machines Redux 4/5 (กันยายน 2024)
Anonim

ส่วนประกอบการฝึกอบรมของการประชุม Black Hat USA 2014 ที่ลาสเวกัสได้เริ่มขึ้นแล้ว ชาวบ้านสื่อมวลชนไม่ได้รับเชิญให้เข้าร่วมการฝึกอบรม แต่ SecurityWatch จะอยู่ที่นั่นเพื่อครอบคลุมการบรรยายในวันพุธและวันพฤหัสบดี การบรรยายสามารถตกตะลึง ในช่วงหลายปีที่ผ่านมานักวิจัยเปิดเผยเทคนิคการใช้อุปกรณ์ iOS ด้วยเครื่องชาร์จ gimmicked อธิบายเทคนิคการขุดฟีด Twitter ของคุณเพื่อสร้างอีเมลฟิชชิ่งที่น่าเชื่อถือและแสดงจุดอ่อนของ Android ที่จะทำให้แฮกเกอร์ และนั่นเป็นส่วนหนึ่งของ Black Hat ที่ค่อนข้างสงบ สิ่งต่าง ๆ ได้รับยิ่งขึ้นที่ DefCon ที่ดุเดือดและขนดก

แฮกเกอร์ที่ดีที่สุดในโลกแห่กันไปสู่การประชุมเหล่านี้ผู้คนที่มีชีวิตอยู่และหายใจอย่างปลอดภัยและแฮ็ค พวกเขาไม่หยุดพยายามแฮ็คทุกสิ่งเพียงเพราะพวกเขากำลังประชุม ในความเป็นจริง DefCon นำเสนอ "Wall of Sheep" เพื่อทำให้ผู้เข้าร่วมงานทุกคนละอายใจต่อสาธารณะโดยไม่ประมาทพอที่จะถูกแฮ็ก หากคุณเข้าร่วมคุณจะต้องทำให้หวาดระแวงและระมัดระวังให้มากที่สุด

เริ่มเลย

ระบบปฏิบัติการแล็ปท็อปของคุณเป็นรุ่นล่าสุด 100 เปอร์เซ็นต์หรือไม่ อย่าสันนิษฐานว่าการอัปเดตอัตโนมัติทำได้ เริ่มการตรวจสอบด้วยตนเอง ทำเช่นเดียวกันกับซอฟต์แวร์ความปลอดภัยและเบราว์เซอร์ของคุณ อันที่จริงคุณควรตรวจสอบทุกแอปพลิเคชันและปลั๊กอินในระบบของคุณ เครื่องมือฟรีเช่น Secunia Personal Software Inspector 3.0 สามารถช่วยได้

โยนคุกกี้ของคุณ! เบราว์เซอร์คุกกี้นั่นคือ สำหรับแต่ละเบราว์เซอร์ที่คุณใช้ให้ล้างประวัติคุกกี้และข้อมูลเบราว์เซอร์ที่เก็บไว้อื่น ๆ ทั้งหมด ด้วยวิธีนี้หากแล็ปท็อปถูกแฮ็กด้วยโทรจันการเข้าถึงระยะไกล (หรือเพิ่งขโมย) perp อย่างน้อยจะไม่ได้รับประวัติการเข้าชมของคุณ

ยังดีกว่ากำหนดค่า BitLocker หรือเครื่องมือการเข้ารหัสทั้งดิสก์ของบุคคลที่สามเพื่อปกป้องทุกสิ่งบนแล็ปท็อป อย่างน้อยที่สุดให้เข้ารหัสไฟล์สำคัญทั้งหมดของคุณ ตอนนี้คุณได้ดูแลการอัปเดตและการล้างข้อมูลให้ทำการสำรองข้อมูลทั้งหมดและเก็บไว้ในที่ปลอดภัย

ปนเปื้อน

เพื่อนร่วมงานของฉัน Fahmida Rashid แนะนำให้เช็ดแล็ปท็อปอย่างสมบูรณ์เมื่อกลับมาจาก Black Hat แล้วกู้คืนจากการสำรองข้อมูลเต็มรูปแบบนั้น นอกจากนี้เธอยังใช้โทรศัพท์เขียนการ์ดระหว่างการประชุมโดยทิ้งโทรศัพท์ปกติไว้ที่บ้าน

ข้อควรระวังเหล่านั้นเหมาะสมสำหรับ Fahmida เพราะเธอยังอยู่ที่ DefCon ฉันเข้าร่วม Black Hat เพื่อรายงานเกี่ยวกับการประชุมและข้าม DefCon ฉันไม่เห็นว่าฉันจะพิมพ์โพสต์บล็อกอย่างไรโดยปิดแล็ปท็อปของฉันและซ่อนไว้ในกล่องที่มีเส้นตะกั่ว!

โอบกอดความหวาดระแวงของคุณ

คุณเพิ่งติดตั้งการอัปเดตทั้งหมดสำหรับซอฟต์แวร์ทั้งหมดของคุณ หากคุณได้รับการแจ้งเตือนการอัพเดตระหว่างการประชุมให้เพิกเฉย มีโอกาสที่ดีมากมันเป็นกับดัก และเฮ้, ไดรฟ์ USB ที่คุณเพิ่งพบนอนอยู่, นั่นอาจเป็นกับดักด้วย ระงับความอยากรู้ของคุณและทิ้งมันไป หากคุณต่อสายเข้ากับแล็ปท็อปของคุณคุณก็จะได้พบกับ Wall of Sheep

เมื่อคุณต้องชาร์จอุปกรณ์มือถือของคุณให้ทำด้วยสายชาร์จส่วนตัวของคุณเสียบเข้ากับที่ยึดติดผนังแบบ USB ส่วนตัวของคุณ เป็นที่ทราบกันดีว่าแฮ็คเกอร์ได้ตั้ง "กลไกการชาร์จ" เพื่อให้จับสิ่งที่ไม่ระมัดระวัง คุณสามารถลองชาร์จก้อนแบตเตอรี่แบบพกพาแล้วใช้เพื่อชาร์จโทรศัพท์ของคุณเนื่องจากอุปกรณ์เหล่านั้นไม่สามารถแฮ็คได้ ยัง

ATM skimming เป็นอีกรูปแบบหนึ่งของการแฮ็คโดยเฉพาะอย่างยิ่งในยุโรป มีโอกาสทุกครั้งที่ผู้เข้าร่วมประชุมจากทั่วบ่ออาจลองติดตั้ง skimmers ถอนเงินสดทั้งหมดที่คุณต้องการก่อนที่จะมุ่งหน้าไปยังสเวกัส อย่าใช้โอกาสใด ๆ

ดูอุปกรณ์เหล่านั้น

ทุกวันนี้พวกเราส่วนใหญ่มีอุปกรณ์มากมาย แล็ปท็อปโทรศัพท์แท็บเล็ตอาจมีมากกว่าหนึ่งรายการ เมื่อมุ่งหน้าไปที่ Black Hat และ DefCon โดยเฉพาะอย่างยิ่งทิ้งสิ่งที่คุณไม่ต้องการอย่างแน่นอนและอย่าปล่อยให้อุปกรณ์เหล่านั้นออกไปให้พ้นสายตา ฉันไม่แน่ใจว่าจะมีอะไรที่แย่ไปกว่านี้ - ค้นหาโทรศัพท์ที่คุณทิ้งไว้บนโต๊ะที่ขโมยมาหรือพบว่ามันยังอยู่ที่นั่น แต่ถูกแฮกเกอร์ส่งผ่าน

หากเป็นไปได้ให้ใช้การเชื่อมต่ออีเทอร์เน็ตกลับไปที่ห้องพักในโรงแรมแทนการประชุม Wi-Fi ใช่ Black Hat อ้างว่ามีการประชุม Wi-Fi ที่ปลอดภัยมาก แต่ทำไมถึงมีโอกาส (และใช่ฉันรู้ว่าเครือข่ายแบบมีสายอาจถูกแฮ็กด้วย)

สมาร์ทโฟนของคุณมีวิธีการสื่อสารกับอุปกรณ์อื่น ๆ ที่มีค่ามากถึงพันล้าน การสื่อสารเซลลูล่าร์เป็นสิ่งที่ต้องทำไม่ใช่โทรศัพท์และอันที่จริงแล้วมันค่อนข้างปลอดภัย (เว้นแต่จะเชื่อมต่อกับ femtocell ที่เป็นอันตราย) แต่ปิดทุกอย่างอื่น: บลูทู ธ, Wi-Fi, NFC, ทุกอย่าง Fahmida ชี้ให้เห็นว่าแฮ็กเกอร์ในฝูงชนอาจสามารถ exfiltrate ข้อมูลจากอุปกรณ์ที่เปิดใช้งาน RFID เช่นป้ายความปลอดภัยในการทำงานหนังสือเดินทางบางตัวและแม้แต่บัตรเครดิต เป็นไปได้เพียงแค่ออกจากที่บ้าน

ระวังเครือข่าย

หากคุณใช้ Wi-Fi ตรวจสอบให้แน่ใจว่าเป็นเครือข่ายการประชุมอย่างเป็นทางการ มีโอกาสมากที่คุณจะพบคนอื่น ๆ อีกหลายคนที่มีชื่อคล้ายกัน และการเชื่อมต่อใด ๆ ก็ตามที่คุณใช้ตรวจสอบให้แน่ใจว่าได้ใช้งานผ่านเครือข่ายส่วนตัวเสมือน (VPN) ไม่มี VPN ใช่ไหม รับฟรีทันที

คุณอาจลองใช้อุปกรณ์พกพาของคุณเป็นฮอตสปอตแบบพกพา ดังที่ระบุไว้การส่งสัญญาณมือถือ (ในกรณีส่วนใหญ่) ปลอดภัยกว่าเครือข่ายแบบใช้สายหรือไร้สาย เพียงตรวจสอบกับผู้ให้บริการของคุณอีกครั้งเกี่ยวกับผลที่จะตามมาจากแผนข้อมูลของคุณ

วัตถุประสงค์ทั้งหมดของ Black Hat และ DefCon คือการแบ่งปันการวิจัยและแนวคิดเกี่ยวกับความปลอดภัย มันเกิดขึ้นเพื่อที่จะค้นพบความจริงใหม่ ๆ ในการรักษาความปลอดภัยบางครั้งคุณต้องทำลายสิ่งต่าง ๆ ตื่นตัวเรียนรู้ทุกสิ่งที่คุณทำได้เกี่ยวกับความปลอดภัยและเพลิดเพลินกับการประชุม และเฮ้พวกเราทุกคนจาก SecurityWatch จะอยู่ที่นั่น ติดตามความคุ้มครองของเราที่นี่และถ้าคุณเห็นเราพูดสวัสดี!

อย่าแฮ็กที่หมวกดำและ defcon