বাড়ি পর্যালোচনা ব্ল্যাক টুপি 2014 থেকে 10 ভয়ঙ্কর হ্যাক আক্রমণ

ব্ল্যাক টুপি 2014 থেকে 10 ভয়ঙ্কর হ্যাক আক্রমণ

সুচিপত্র:

ভিডিও: गरà¥?à¤à¤µà¤¸à¥?था के दौरान पेट में लड़का होठ(সেপ্টেম্বর 2024)

ভিডিও: गरà¥?à¤à¤µà¤¸à¥?था के दौरान पेट में लड़का होठ(সেপ্টেম্বর 2024)
Anonim

এই বছর ব্ল্যাক হ্যাট ছিল দুটি তীব্র দিনগুলির ব্রিফিং, কারণ নিরাপত্তা গবেষকরা দেখিয়েছিলেন যে গাড়ি, তাপস্থাপক, উপগ্রহ যোগাযোগ এবং হোটেলগুলিতে হ্যাক করা কতটা সহজ। একই সময়ে, কীভাবে সুরক্ষার মাংস তৈরি করা যায় সে সম্পর্কে প্রচুর কথোপকথন হয়েছিল। ড্যান গিয়ারের মূল বক্তৃতার দশটি নীতিমালা প্রস্তাবনা তথ্য সুরক্ষার দিকে আমাদের দৃষ্টিভঙ্গির উন্নতি করে বিশ্বকে আরও উন্নত করে তোলার দিকে দৃষ্টি নিবদ্ধ করে। এটি যে সমস্যার সমাধান করেছে তা হ'ল বর্তমান দুর্বলতা অস্ত্রের লড়াই, অপ্রচলিত সফ্টওয়্যার এবং তথ্য সুরক্ষাটিকে একটি পেশা হিসাবে বিবেচনা করার প্রয়োজন were আমরা সবাই নতুন সত্য, ধারণা এবং সর্বোপরি উদ্বেগ নিয়ে মাথা সাঁতার দিয়ে চলে গেলাম। তাই খুব উদ্বেগ।

ব্ল্যাক হ্যাটে আপনি সর্বদা যে বিষয়গুলির উপর নির্ভর করতে পারেন তার মধ্যে একটি হ'ল এমন জিনিসগুলির দুর্বলতার কথা শুনছেন যা আপনি ভাবেননি যে আক্রমণে যেতে পারে। এটি জেনে আশ্বাস দেয় যে এই বিক্ষোভগুলি প্রাথমিকভাবে একাডেমিক এবং এই বিষয়গুলি বর্তমানে বুনোতে শোষণ করা হচ্ছে না। তবে, একই কথাটি বুঝতে পেরে ভীতিজনক যে, ব্ল্যাক হ্যাট উপস্থাপকরা যদি ত্রুটিগুলি খুঁজে পেয়ে থাকেন তবে কে আরও বেশি দূষিত অভিপ্রায় (এবং সম্ভবত আরও ভাল অর্থায়ন) দিয়ে অন্য কাউকে বলবে hasn't বা করবে না?

এটি বিবেচনা করুন: আমরা তিন বছর আগে ব্ল্যাক হাটে এটিএম হ্যাক করার কথা শুনেছিলাম এবং অবশেষে ঠিক এই বছরই ইউরোপে এটিএম লুট করা শুরু করেছে অপরাধীরা। চিপ-ও-পিন কার্ডের পয়েন্ট-অফ-বিক্রয় টার্মিনালগুলি কীভাবে হ্যাক করা যায় সে সম্পর্কে এ বছর কমপক্ষে তিনটি সেশন ছিল। আমরা যদি তিন বছরের মধ্যে আমাদের অর্থপ্রদানের অবকাঠামো না শুনে এবং সুরক্ষিত না করি, আমরা কি চিপ এবং পিন কার্ডের মাধ্যমে লক্ষ্য-অনুপাতের অনুপাতের আরও লঙ্ঘন দেখতে পাব? এটি সত্যিই ভীতিজনক ধারণা।

ব্ল্যাক হ্যাট ২০১৪ শেষ হতে পারে তবে আমরা সেখানে বেশ কিছু সময়ের জন্য আমরা যে হতবাক জিনিস দেখেছি সে সম্পর্কে কথা বলব। আশা করি এটি এমন পাঠ হিসাবে হবে যা সমাধানগুলি বাস্তবায়নের দিকে পরিচালিত করেছিল এবং ভুলে যাওয়া সুযোগের মতো নয় যা ভয়াবহ অপরাধের দিকে পরিচালিত করে।

ব্ল্যাক হ্যাটে আমরা যে জিনিসগুলি দেখেছি সেগুলি সিকিউরিটি ওয়াচের জন্য নেওয়া যা আমাদের রাতে রাখে।

    1 1. ব্যর্থতার ইন্টারনেট

    আপনার কম্পিউটার বা আপনার ফোন রক্ষা করা বেশ সহজ; কিছু সাধারণ জ্ঞানের টিপস অনুসরণ করুন এবং সুরক্ষা সফ্টওয়্যার ইনস্টল করুন এবং আপনি যেতে ভাল। তবে ইন্টারনেট অফ থিংসের কী হবে? সেশনের পরে সেশনে, গবেষকরা দেখিয়েছিলেন যে ইন্টারনেটের সাথে সংযুক্ত হওয়া সমালোচনাযোগ্য ডিভাইসগুলি সহজেই অ্যাক্সেসযোগ্য। নেস্ট স্মার্ট থার্মোস্ট্যাট হ্যাক করা দলটি তাদের আক্রমণটি 15 সেকেন্ডে নেমে গেছে এবং তারা এখন ওভার-দ্য এয়ার আক্রমণে কঠোর হয়ে উঠছে। বিলি রিওস সারা দেশে টিএসএ চেকপয়েন্টগুলিতে ব্যবহারের জন্য বাধ্যতামূলক স্ক্যানিং মেশিনগুলিতে হার্ডকোডযুক্ত ডিফল্ট পাসওয়ার্ড পেয়েছিল। আমরা এখনও 15 সেকেন্ডের হ্যাক দ্বারা অবাক হয়েছি।
  • ২ 2. হ্যাকিং বিমান, জাহাজ এবং আরও অনেক কিছু!

    পিছনের দরজার বিষয়টিতে, যে ডিভাইসগুলি জাহাজ, বিমান, সাংবাদিক এবং (সম্ভবত) সামরিক বাহিনী যোগাযোগের উপর নির্ভর করে, সেগুলি আমাদের ধারণা মতো নিরাপদ নয় either আইওএ্যাকটিভের রুবেন সান্টমার্টা প্রমাণ করেছেন যে এই সিস্টেমগুলির অনেকেরই বাড়ির দরজা রয়েছে, সম্ভবত রক্ষণাবেক্ষণ বা পাসওয়ার্ড পুনরুদ্ধারের জন্য। যদিও বাড়ির পিছনের কিছু দরজা সুরক্ষিত ছিল, তবে সে সেফগার্ডগুলি অবরুদ্ধ করতে সক্ষম হয়েছিল। বাড়ির নিকটতম স্থানে হামলাটি ছিল আশ্চর্যজনকভাবে, সান্তামার্টার দাবি যে তিনি ইনফ্লাইট ওয়াই-ফাই ব্যবহার করে বিমানগুলি হ্যাক করতে পারে। তিনি পরিষ্কার ছিলেন যে এটি তাকে "বিমানগুলি বিধ্বস্ত করতে দেবে না", তবে তিনি উল্লেখ করেছেন যে সমালোচনামূলক যোগাযোগগুলি একই সিস্টেমের মধ্য দিয়ে চলে run তাঁর আলাপে, তিনি কোনও এসওএসের পরিবর্তে ভিডিও স্লট মেশিন প্রদর্শন করতে একটি নটিক্যাল ট্রেস্ট বেকন হ্যাক করেছিলেন। আপনার জাম্বো জেটে একই ধরণের হ্যাক বিবেচনা করুন এবং আপনি এটি কতটা উদ্বেগজনক হতে পারে তার ধারণা পান।
  • 3 3. গুগল গ্লাস, স্মার্টওয়াচস, স্মার্টফোন এবং ক্যামকর্ডার সহ পাসওয়ার্ডগুলি চুরি করা

    পাসওয়ার্ড চুরি করার অনেকগুলি উপায় রয়েছে তবে একটি অভিনব পদ্ধতির মাধ্যমে আপনার স্ক্রিনটি না দেখে বা ম্যালওয়্যার ইনস্টল না করে খারাপ লোকদের (বা কোনও সরকারী সংস্থা) আপনার কীস্ট্রোকগুলি বুঝতে দেয়। ব্ল্যাক হ্যাট-এর একজন উপস্থাপক তার নতুন সিস্টেমটি দেখালেন যা 90 শতাংশ নির্ভুলতার সাথে স্বয়ংক্রিয়ভাবে পাসওয়ার্ডগুলি পড়ে। এমনকি লক্ষ্যটি যখন রাস্তার স্তরে থাকে এবং আক্রমণকারী চারটি গল্প এবং রাস্তায় জুড়ে তখনও এটি কাজ করে। পদ্ধতিটি ডিজিটাল ক্যামকর্ডারগুলির সাথে সবচেয়ে ভাল কাজ করে তবে টিমটি দেখেছিল যে স্মার্টফোনগুলি, স্মার্টওয়াচগুলি, এমনকি গুগল গ্লাসও স্বল্প পরিসরে ব্যবহারযোগ্য ভিডিও ক্যাপচারের জন্য ব্যবহার করা যেতে পারে। গ্লাসহোলস, সত্যিই!

    ফ্লিকার ব্যবহারকারী টেড আইটনের মাধ্যমে চিত্র

    4 4. মাস্টারকি ভুলে যান, ফেক আইডিটি পূরণ করুন

    জেফ ফোরিস্টাল গত বছর মাথা ঘুরিয়েছিলেন যখন তিনি তথাকথিত মাস্টারকে দুর্বলতা প্রকাশ করেছিলেন যা দূষিত অ্যাপ্লিকেশনগুলিকে বৈধ হিসাবে তাদেরকে সরিয়ে দিতে পারে। এই বছর, তিনি ফেক আইডি নিয়ে ফিরে এসেছিলেন, যা অ্যান্ড্রয়েডের সুরক্ষা আর্কিটেকচারের মৌলিক ত্রুটিগুলির সুবিধা গ্রহণ করে। বিশেষত, কীভাবে অ্যাপস শংসাপত্রগুলিতে স্বাক্ষর করে এবং অ্যান্ড্রয়েড কীভাবে সেই শংসাপত্রগুলি প্রসেস করে। ব্যবহারিক উত্সাহটি হ'ল এমন একটি দূষিত অ্যাপ্লিকেশানের সাথে, যার কোনও বিশেষ অনুমতি নেই, ফোরিস্টাল একটি ফোনে পাঁচটি বৈধ অ্যাপ্লিকেশনগুলিতে দূষিত কোডটি ইনজেক্ট করতে সক্ষম হয়েছিল। সেখান থেকে, সংক্রামিত ফোনটি কী ছিল তা সম্পর্কে তার গভীর অ্যাক্সেস এবং অন্তর্দৃষ্টি ছিল।

    ফ্লিকার ব্যবহারকারী জেডি হ্যানককের মাধ্যমে চিত্র

    5 5. একটি দুষ্টু ইউএসবি আপনার পিসি নিতে পারে

    আপনি শুনেছেন ইউএসবি ড্রাইভগুলি বিপজ্জনক হতে পারে যদি আপনি অটোপ্লে অক্ষম করতে ব্যর্থ হন। সর্বশেষতম ইউএসবি-ভিত্তিক হুমকিটি আরও খারাপ। ইউএসবি ড্রাইভ ফার্মওয়্যার হ্যাক করে, একজোড়া গবেষক একটি বুট সেক্টর ভাইরাস সমতুল্য সহ উইন্ডোজ এবং লিনাক্স মেশিনে বিভিন্ন ধরণের হ্যাক পরিচালনা করেছিলেন। তাদের ছদ্মবেশযুক্ত ইউএসবি ড্রাইভ একটি ইউএসবি কীবোর্ড অনুকরণ করে এবং ম্যালওয়্যার ডাউনলোড করার জন্য একটি পরীক্ষার সিস্টেমকে আদেশ দেয়। এটি অন্য পরীক্ষায় একটি নকল ইথারনেট হাবের প্রস্তাব দেয়, তাই যখন শিকার ব্রাউজারে পেপালটি দেখেন তখন এটি আসলে পাসওয়ার্ড-চুরি পেপাল নকলকারী সাইটটিতে গিয়েছিল। এটি নিছক তাত্ত্বিক অনুশীলন ছিল না; তারা স্টেজে এই এবং অন্যান্য হ্যাকগুলি প্রদর্শন করে। আমরা আর কখনও একইভাবে কোনও ইউএসবি ডিভাইসটির দিকে তাকাব না!

    ফ্লিকার ব্যবহারকারী উইন্ডেল ওসকেয়ের মাধ্যমে চিত্র

    6 6. এটি একটি রেডিও আছে? আসুন এটি হ্যাক!

    ইন্টারনেট যুগে রেডিওটিকে প্রাচীনকালের মতো প্রযুক্তির মতো মনে হতে পারে তবে এটি এখনও শিশুর মনিটর, হোম সুরক্ষা ব্যবস্থা এবং দূরবর্তী গাড়ি স্টার্টারের মতো ডিভাইসের ওয়্যারলেস তথ্য প্রেরণ করার সর্বোত্তম উপায়। এবং এটি হ্যাকারদের জন্য এটি একটি প্রধান লক্ষ্য করে তোলে। একটি আলোচনায়, সিলভিও সিজার দেখিয়েছিলেন যে কীভাবে তিনি সফ্টওয়্যার সংজ্ঞায়িত রেডিও এবং কিছুটা শখের উত্সাহ ব্যবহার করে ঘুরে ফিরে এগুলির প্রত্যেককে পরাজিত করেছিলেন। সফটওয়্যার সংজ্ঞায়িত রেডিওতে তাঁর একমাত্র কথা ছিল না। বালিন্ট সিবার জনতার কাছে কীভাবে বলেছেন যে কীভাবে তিনি বিমান-ট্র্যাফিক রাডার খাবারগুলি শুনতে এবং স্থল স্তরের কাছাকাছি জিনিসগুলি ট্র্যাক করতে সক্ষম হন। বেশ ভয়ঙ্কর নয়, তবে খুব শীতল।

    ফ্লিকার ব্যবহারকারী মার্টিন ফিশের মাধ্যমে চিত্র

    7 7. আমরা সরকারী ম্যালওয়্যার থামাতে পারি না

    আপনি সরকার-স্পনসরিত স্টাকসনেট কীট সম্পর্কে শুনেছেন যা ইরানের পারমাণবিক কর্মসূচিকে নাশকতা করেছিল, হাইকিংয়ের জন্য আমাদের সরকার দায়ের করা চীনা জেনারেলরা এবং আরও অনেক কিছু। এফ-সিকিউরের প্রধান গবেষণা কর্মকর্তা মিক্কো হিপ্পোনেন হুঁশিয়ারি দিয়েছিলেন যে সরকার-স্পনসরিত ম্যালওয়্যার আপনার উপলব্ধির চেয়ে বেশি সময় ধরে রয়েছে এবং সময়ের সাথে সাথে এটি আরও বাড়বে। তাদের পিছনে কোনও জাতি-রাষ্ট্রের সংস্থান থাকলে, এই আক্রমণগুলি অবরুদ্ধ করা প্রায় অসম্ভব হতে পারে। পাছে আপনি যদি মনে করেন যে আমাদের নিজস্ব সরকার এত নিচু হবে না, তিনি সামরিক ঠিকাদারদের দ্বারা বিশেষত ম্যালওয়্যার খুঁজছেন এবং লেখকদের শোষণের জন্য জব পোস্টিংয়ের একটি সংগ্রহের মধ্য দিয়ে গিয়েছিলেন।

    ফ্ল্যাকিকার ব্যবহারকারী কেভিন বুর্কেটের মাধ্যমে চিত্র

    8 8. ওয়ান সোয়াইপ হ্যাকস ক্রেডিট কার্ড পাঠক

    2013 এবং 2014 এর খুচরা লঙ্ঘনের পরে, সবাই চিপ এবং পিন কার্ডের বর্তমান রোলআউট সম্পর্কে কথা বলছে। দেখা যাচ্ছে যে পেমেন্ট প্রসেসিং কীভাবে কাজ করে তা পরিবর্তন না করা আমরা কেবল অন্যর জন্য সমস্যার এক সেট বাণিজ্য করছি। আমরা আরও দেখেছি যে মোবাইল পয়েন্ট-অফ-বিক্রয় ডিভাইসগুলি যেগুলি চিপ এবং পিন কার্ডগুলি পরিচালনা করে তাদের কীভাবে ক্ষতিকারকভাবে তৈরি কার্ট কার্ড ব্যবহার করে আপস করা যেতে পারে। আক্রমণকারীরা কেবল একটি কার্ড পাঠককে সোয়াইপ করতে পারে এবং এমন একটি ট্রোজান লোড করতে পারে যা পাঠকদের মধ্যেই পিনগুলি কাটবে। একটি দ্বিতীয় দুর্বৃত্ত কার্ড তারপরে কাটা তথ্যযুক্ত ফাইলটি অনুলিপি করে। দ্বিতীয় কার্ড এমনকি ট্রোজান মুছতে পারে, এবং খুচরা বিক্রেতা কখনও লঙ্ঘন সম্পর্কে সচেতন হতে পারে! নগদভিত্তিক সমাজে ফিরে যেতে আমাদের প্রায় তৈরি করতে এটি যথেষ্ট।

    ফ্লিকার ব্যবহারকারী শান ম্যাকেনিটির মাধ্যমে চিত্র

    9 9. আপনার নেটওয়ার্ক ড্রাইভ আপনাকে গুপ্তচরবৃত্তি করছে

    আমরা সম্প্রতি হোম রাউটারগুলিতে এবং আক্রমণকারীরা কীভাবে তাদের আপস করে সে বিষয়ে অনেক মনোযোগ নিবদ্ধ করেছি। স্বতন্ত্র সিকিউরিটি মূল্যায়নকারীদের জ্যাকব হলকম্বের মতে নেটওয়ার্ক-সংযুক্ত স্টোরেজ ডিভাইসগুলি ঠিক তেমন সমস্যাযুক্ত নয়। তিনি 10 নির্মাতারা ust অ্যাসাস্টার, ট্রেডনেট, কিউএনএপ, সিগেট, নেটগার, ডি-লিংক, লেনোভো, বুফেলো, ওয়েস্টার্ন ডিজিটাল এবং জাইসেল from এর এনএএস ডিভাইসগুলির দিকে নজর রেখেছিলেন এবং সেগুলির মধ্যে দুর্বলতা খুঁজে পেয়েছেন found সমস্যাগুলি হ'ল সাধারণ ত্রুটিগুলি, যেমন কমান্ড ইনজেকশন, ক্রস-সাইট অনুরোধ জালিয়াতি, বাফার ওভারফ্লোস, প্রমাণীকরণ বাইপাস এবং ব্যর্থতা, তথ্য প্রকাশ, পিছনের অ্যাকাউন্টস, দুর্বল সেশন ম্যানেজমেন্ট এবং ডিরেক্টরি ট্র্যাভারসাল। এগুলির কয়েকটি সমন্বয় করে আক্রমণকারীরা ডিভাইসগুলিতে সম্পূর্ণ নিয়ন্ত্রণ পেতে পারে। আপনার এনএএস-এ কী আছে?

    ফ্লিকার ব্যবহারকারী আশ্চর্যের মাধ্যমে চিত্র

    10 10. মেডিকেল ডিভাইসগুলিতে আক্রমণ: জীবন ও মৃত্যুর বিষয় A

    প্রাক্তন সহ-রাষ্ট্রপতি ডিক চেনির চিকিত্সকরা তাঁর পেসমেকার হ্যাক হওয়ার বিষয়ে উদ্বিগ্ন ছিলেন বলে এই সংবাদে তথ্য সুরক্ষা শিল্পের কেউ হাসেনি। ব্ল্যাক হ্যাটে গোলটেবিলের মেডিকেল ডিভাইসগুলি কীভাবে সুরক্ষার সাথে রোগীর স্বাস্থ্যের ভারসাম্য বজায় রাখতে পারে তা দেখেছিল। আমরা চাই সর্বশেষ জিনিসটি সুরক্ষা যা স্বাস্থ্যের যত্নকে ধীর করে দেয়, যেখানে সেকেন্ডের অর্থ জীবন ও মৃত্যুর মধ্যে পার্থক্য হতে পারে, উল্লেখ করেছেন মডারেটর জে র্যাডক্লিফ। আমরা কেবল চিকিত্সা ডিভাইসগুলির জন্য সাধারণ সুরক্ষা সর্বোত্তম অনুশীলনগুলি ব্যবহার করতে পারি না এমন স্বচ্ছন্দতা উপলব্ধি করে আমাদের ডিএফ ডিএনএইচ অনুসরণ করে, যেখানে সেকডেমেডিকের গবেষকরা ডিফিব্রিলিটর সহ সকল ধরণের ডিভাইসে দুর্বলতাগুলি পরীক্ষা করার জন্য একটি প্রকল্প নিয়ে আলোচনা করেছিলেন। সবচেয়ে ভয়ঙ্কর অংশ? এই ত্রুটিগুলির অনেকগুলি ওপেন সোর্স সরঞ্জামগুলি ব্যবহার করে এক ঘন্টার মধ্যে খুঁজে পাওয়া যায়। এখন আপনি সত্যিই কোনও হাসপাতালে যেতে চান না, তাই না?

    ফ্লিকার ব্যবহারকারী ফালিন ওয়ির মাধ্যমে

ব্ল্যাক টুপি 2014 থেকে 10 ভয়ঙ্কর হ্যাক আক্রমণ