বাড়ি বৈশিষ্ট্য ব্ল্যাক টুপি 2017: সেরা (এবং সর্বাধিক) হ্যাক

ব্ল্যাক টুপি 2017: সেরা (এবং সর্বাধিক) হ্যাক

সুচিপত্র:

ভিডিও: ये कà¥?या है जानकार आपके à¤à¥€ पसीने छà¥?ट ज (নভেম্বর 2024)

ভিডিও: ये कà¥?या है जानकार आपके à¤à¥€ पसीने छà¥?ट ज (নভেম্বর 2024)
Anonim

ব্ল্যাক হ্যাট সম্মেলনটি গবেষক, হ্যাকার এবং সুরক্ষার জগতের কাছের যে কোনও ব্যক্তির পক্ষে একে অপরের কাছ থেকে সংগ্রহ এবং শেখার সুযোগ। এটি এক সপ্তাহ সেশন, প্রশিক্ষণ এবং বৃহত্তর লাস ভেগাস অঞ্চলে কিছুটা দুর্বল সিদ্ধান্ত - অবশ্যম্ভাবী।

এর 20 তম বছরে, ব্ল্যাক হ্যাট 2017 একটি প্রতিবিম্বিত নোটে শুরু হয়েছিল। ফেসবুকের সিএসও অ্যালেক্স স্ট্যামোস সম্মেলনে তার প্রথম দিনগুলিতে ফিরে তাকালেন। তাঁর জন্য, এটি স্থান গ্রহণযোগ্য এবং সম্প্রদায়ের কাছ থেকে শিখার জায়গা ছিল। তিনি একই সম্প্রদায়কে আরও সহানুভূতিশীল হওয়ার এবং আরও বৈচিত্র্যকে স্বাগত জানিয়ে পরবর্তী প্রজন্মের হ্যাকারদের জন্য প্রস্তুত হওয়ার চ্যালেঞ্জ জানিয়েছেন।

ব্ল্যাক হ্যাট সেশনগুলি সর্বদা অবাক করা এবং কখনও কখনও ভয়াবহ, সুরক্ষা গবেষণার উদাহরণ দেখার জায়গা ছিল। এই বছর আমরা কীভাবে অ্যাপল পেয়ের ওয়েব ইন্টারফেসটিকে বোকা বানাতে হবে, কীভাবে আল্ট্রাসাউন্ড ব্যবহার করে একটি হোভারবোর্ডকে প্যাচ করতে হবে এবং কীভাবে সাইবার আক্রমণে ঝুঁকিপূর্ণ বাতাসের খামার হতে পারে তা শিখেছি।

একটি অধিবেশন টেসলা মডেল এস হ্যাকারদের একটি ত্রয়ীর প্রত্যাবর্তন দেখেছিল, যারা নতুন আক্রমণ দেখিয়েছিল। যানবাহন আরও সংযুক্ত হওয়ার কারণে তাদের গবেষণা চালিয়ে যাওয়ার বিষয়ে নিশ্চিত। একটি বড় হ্যাকার লক্ষ্য? প্রিন্টার্স।

আর একটি উল্লেখযোগ্য আলোচনা শিল্প অবকাঠামোকে আক্রমণ করার দিকে তাকিয়েছিল। গত বছর ইউক্রেনীয় পাওয়ার গ্রিডের বিরুদ্ধে দুটি সফল আক্রমণ সহ, বিদ্যুৎকেন্দ্র এবং কারখানাগুলির মতো সমালোচনামূলক অবকাঠামো সুরক্ষা একটি বড় সমস্যা issue এবার, আমরা দেখেছি কীভাবে বুদবুদগুলি - হ্যাঁ, নিয়মিত বুদবুদগুলি ব্যয়বহুল, সমালোচনামূলক পাম্পগুলি ধ্বংস করার জন্য দূষিত পেলোড হিসাবে ব্যবহার করা যেতে পারে।

সম্ভবত এই বছরের শোয়ের সবচেয়ে উল্লেখযোগ্য অর্জনটি ছিল ক্রিপটোয়ানালাইসিসের ক্ষেত্রে। পরিশীলিত তেহনিকগুলি ব্যবহার করে একটি দল প্রথম এসএইএ -1 হ্যাশ সংঘর্ষ তৈরি করতে সক্ষম হয়েছিল। এর অর্থ কী তা আপনি যদি নিশ্চিত না হন তবে পড়ুন কারণ এটি খুব দুর্দান্ত।

20 বছর পরে, ব্ল্যাক হ্যাট হ্যাকারদের এখনও প্রিমিয়ার স্টেজ। তবে ভবিষ্যৎ অনিশ্চিত। দেশ-রাষ্ট্রের সাইবার আক্রমণগুলি বিরল ঘটনা থেকে নিয়মিত ঘটনার দিকে চলে গেছে এবং এই বাধাগুলি আগের চেয়ে বড়। আমরা কীভাবে এটি মোকাবেলা করব তা এখনও পরিষ্কার নয়; সম্ভবত ব্ল্যাক হ্যাট 2018 এর উত্তরগুলি থাকবে। ততক্ষণে নীচের নীচে এই বছরের ব্ল্যাক হ্যাট থেকে আরও কিছু আকর্ষণীয় মুহুর্তগুলি পরীক্ষা করে দেখুন।

    1 আরও বড় এবং বড়

    শো এর 20 তম বার্ষিকী উপলক্ষে মূল বক্তব্যটি একটি বিশাল সম্মেলন কক্ষের পরিবর্তে একটি বিশাল স্টেডিয়ামে অনুষ্ঠিত হয়েছিল। শোটি গত কয়েক বছরে লাফিয়ে উঠেছে bound

    সাফল্যের শিকার 2

    এই বছরের শোতে হলওয়েতে যানজট সমস্যা ছিল এবং উপরের মতো পরিস্থিতি অস্বাভাবিক ছিল না।

    3 সুরক্ষা সম্প্রদায়কে চ্যালেঞ্জ জানানো

    ফেসবুক সিএসও অ্যালেক্স স্ট্যামোস একটি বক্তৃতায় 2017 ব্ল্যাক হ্যাট মূল বক্তব্য প্রদান করেছিলেন যা সুরক্ষা সম্প্রদায়ের পরিবারের মতো পরিবেশের পরিবেশের জন্য সমান অংশের প্রশংসা এবং আরও ভাল করার চ্যালেঞ্জ ছিল। তিনি শ্রোতাদের কম অভিজাত লেখক হওয়ার এবং 2016 সালের মার্কিন নির্বাচনে হ্যাকিং এবং তথ্য আক্রমণের ভূমিকার উল্লেখ করে ডিজিটাল সুরক্ষার ঝুঁকির উত্থান বেড়েছে তা স্বীকৃতি দেওয়ার আহ্বান জানিয়েছেন।

    4 অতিস্বনক গান আক্রমণ ড্রোন, হোভারবোর্ডস

    ডিভাইসগুলি তাদের চারপাশের বিশ্ব বোঝার জন্য সেন্সর ব্যবহার করে, তবে এর মধ্যে কয়েকটি সেন্সর হস্তক্ষেপের শিকার হয়। একটি গবেষণা দল দেখিয়েছিল যে কীভাবে তারা আল্ট্রাসাউন্ড ব্যবহার করতে পারে ড্রোনগুলিকে টলমলে করতে, হোভারবোর্ডগুলি টপল করতে, এবং ভিআর সিস্টেমগুলি অনিয়ন্ত্রিতভাবে স্পিন করতে পারে। আক্রমণটি আপাতত সীমাবদ্ধ, অ্যাপ্লিকেশনগুলি এতদূর পৌঁছতে পারে।

    5 বুদবুদ কি হ্যাকিংয়ের ভবিষ্যত?

    সম্ভবত না, তবে মেরিনা ক্রোটোফিল প্রমাণ করেছিলেন যে কীভাবে জল পাম্পের ভাল্ব সিস্টেমে আক্রমণ করা এমন বুদবুদ তৈরি করতে ব্যবহার করা যেতে পারে যা জল পাম্পের কার্যকারিতা হ্রাস করে এবং সময়ের সাথে সাথে পাম্পের ব্যর্থতার ফলে শারীরিক ক্ষতির কারণ হয়। তাঁর উপস্থাপনার সাথে ক্রোটোফিল প্রমাণ করতে চেয়েছিলেন যে ভালভের মতো অনিরাপদ ডিভাইসগুলি উপন্যাসের মাধ্যমে পাম্পের মতো সুরক্ষিত ডিভাইসগুলিতে আক্রমণ করতে পারে। সর্বোপরি, বুদবুদগুলির জন্য কোনও অ্যান্টিভাইরাস নেই।

    6 বাগ বাউনটি এবং বিয়ার

    সাম্প্রতিক বছরগুলিতে বাগ অনুদানের প্রোগ্রামগুলির প্রসার দেখেছি, যেখানে সংস্থাগুলি গবেষকগণ, অনুপ্রবেশ পরীক্ষকগণ এবং হ্যাকারগুলিকে বাগগুলি জানানোর জন্য নগদ অর্থ প্রদান করে। গবেষক জেমস কেটল তাঁর অধিবেশনে জনতাকে বলেছিলেন যে কীভাবে তিনি একই সাথে 50, 000 ওয়েবসাইট পরীক্ষা করার জন্য একটি পদ্ধতি একত্র করেছিলেন। পথে তার কিছু ভুল পথে চালিত হয়েছে, তবে প্রক্রিয়াধীন over 30, 000 এরও বেশি আয় হয়েছে। তিনি বলেছিলেন যে তাঁর বস প্রথমে বিয়ারের উপর স্বয়ংক্রিয় প্রচেষ্টায় অর্জিত যে কোনও অর্থ ব্যয় করার জন্য জোর দিয়েছিলেন, কিন্তু কেটলের সাফল্যের আলোকে তারা বেশিরভাগ ব্যক্তিকে দাতব্য প্রতিষ্ঠানের জন্য অনুদান দেওয়ার এবং বিয়ারের জন্য সামান্য কিছুটা ব্যয় করার সিদ্ধান্ত নিয়েছিলেন।

    7 বাতাসের ফার্মগুলিতে আক্রমণ করা হচ্ছে

    গবেষক জেসন স্টাগস বায়ু খামারগুলির একটি বিস্তৃত সুরক্ষার মূল্যায়নের নেতৃত্ব দিয়েছিলেন, যার ফলে তাঁর দলটি বেশ কয়েকটি 300 ফুট স্পিনিং শক্তি কেন্দ্র স্থাপন করেছিল। শারীরিক সুরক্ষা কেবল দুর্বল ছিল না (কখনও কখনও, কেবল একটি প্যাডলক), তবে ডিজিটাল সুরক্ষা এমনকি দুর্বল ছিল। তার দলটি বেশ কয়েকটি আক্রমণ তৈরি করেছিল যা বায়ু খামারগুলির মুক্তিপণ ধরে রাখতে পারে এবং এমনকি শারীরিক ক্ষতিও করতে পারে। স্টাকসনেটকে ভাবুন, তবে মৃত্যুর প্রচণ্ড ঘূর্ণিঝড়ের জন্য for

    গার্ড অন 8 Pwnie এক্সপ্রেস

    গত বছর, পুন্নি এক্সপ্রেস তার নেটওয়ার্ক-পর্যবেক্ষণ সরঞ্জাম নিয়ে এসেছিল এবং একটি বিশাল অশুভ অ্যাক্সেস পয়েন্ট আক্রমণ আবিষ্কার করেছিল যা ডিভাইসগুলি পাস করার জন্য বন্ধুত্বপূর্ণ নেটওয়ার্কের অনুকরণ করতে এবং তাদেরকে সংযোগের জন্য আমন্ত্রণ জানাতে কনফিগার করা হয়েছিল। এই বছর, ব্লনি হ্যাট নেটওয়ার্ক সুরক্ষা দলের সাথে কাজ করেছিলেন, তবে গত বছরের আক্রমণের মতো বড় কিছু সনাক্ত করতে পারেননি। কমপক্ষে, এমন কোনও কিছুই যা ব্ল্যাক হ্যাট অধিবেশনে প্রশিক্ষণ মহড়ার অংশ ছিল না। এই Pwn প্রো সেন্সরটি নেটওয়ার্ক ক্রিয়াকলাপ পর্যবেক্ষণ করার জন্য সম্মেলন জুড়ে বেশ কয়েকটি স্থানে ছিল।

    9 আপনার মুদ্রক বিশ্বাস করবেন না

    নেটওয়ার্ক মুদ্রকগুলি দীর্ঘদিন ধরে গবেষকরা প্রধান লক্ষ্য হিসাবে দেখেছেন। এগুলি সর্বব্যাপী, ইন্টারনেটে সংযুক্ত এবং তাদের প্রায়শই প্রাথমিক সুরক্ষার অভাব থাকে। তবে জেনস মুলার দেখিয়েছেন যে এটি গণনা করে। ফাইলগুলি মুদ্রিত উপাদানে রূপান্তর করতে প্রায় প্রতিটি প্রিন্টারের দ্বারা ব্যবহৃত প্রোটোকল ব্যবহার করে তিনি বেশ কয়েকটি আক্রমণ করতে সক্ষম হন। তিনি পূর্ববর্তী মুদ্রণ কাজগুলি এমনকি ডকুমেন্টগুলিতে ওভারলে পাঠ্য বা চিত্রগুলি বের করতে পারতেন। তিনি যে আক্রমণের উল্লেখ করেছিলেন সেগুলি উপস্থিত থাকবে যতক্ষণ না অবশেষে কেউ এই দশক পুরানো প্রোটোকল থেকে মুক্তি না পেয়ে।

    10 সুপার কোলাইডার

    হ্যাশ ফাংশন সর্বত্র, তবে প্রায় অদৃশ্য। এগুলি চুক্তি যাচাই করতে, ডিজিটালি স্বাক্ষর করে সফ্টওয়্যার, এমনকি সুরক্ষিত পাসওয়ার্ড ব্যবহার করতে ব্যবহৃত হয়। SHA-1 এর মতো একটি হ্যাশ ফাংশন ফাইলগুলিকে সংখ্যা এবং বর্ণের একটি স্ট্রিংয়ে রূপান্তর করে এবং কোনও দুটিই এক হওয়ার কথা নয়। তবে গবেষক এলি বার্সস্টেইন এবং তার দল একটি উপায় তৈরি করেছিলেন যেখানে দুটি ভিন্ন ফাইল একই হ্যাশ দিয়ে শেষ হয়। এটিকে সংঘর্ষ বলা হয় এবং এর অর্থ SHA-1 দরজার পেরেকের মতো মরা।

    11 একটি টেসলা হ্যাকিং (আবার)

    ২০১ In সালে, এক ত্রয়ী গবেষক দেখিয়েছেন যে তারা কীভাবে কোনও টেসলা মডেল এসকে নিয়ন্ত্রণ করতে সক্ষম হয়েছিল এই বছর, টেনসেন্ট কেনল্যাব থেকে গবেষকরা তাদের আক্রমণে ধাপে ধাপে পদক্ষেপে ফিরে এসেছিলেন। তবে এটি পুরোপুরি পুনরুদ্ধার করা হয়নি: তারা তাদের প্রাথমিক আক্রমণ থেকে টেসলার প্রশমনও পরীক্ষা করেছিল এবং তাদের নতুন আক্রমণ উপস্থাপন করেছিল; দলটি এক জোড়া গাড়ি দেখিয়েছিল যা তার লাইট জ্বলজ্বল করে এবং গানের সময় এটির দরজা খোলায়।

    12 ওয়েবে অ্যাপল পে হ্যাকিং

    যখন এটি প্রথম চালু হয়েছিল, আমি অ্যাপল পে সম্পর্কে ব্যাপকভাবে লিখেছিলাম, ক্রেডিট কার্ডের ডেটা টোকনাইজেশন এবং অ্যাপল কীভাবে আপনার ক্রয়গুলি ট্র্যাক করতে সক্ষম হয় নি তার প্রশংসা করে। তবে তৈমুর ইউনুসভ নিশ্চিত হননি। তিনি আবিষ্কার করেছিলেন যে শংসাপত্রগুলি ছিনিয়ে নেওয়া এবং ওয়েবে অ্যাপল পে ব্যবহার করে একটি রিপ্লে আক্রমণ করা সম্ভব। সেই ক্রেডিট কার্ডের বিলগুলিতে নজর রাখা ভাল।

    13 আফার থেকে শিল্প রোবট নিয়ন্ত্রণ করা

    পলিটেকনিকো ডি মিলানো এবং ট্রেন্ড মাইক্রো থেকে একটি দলকে প্রতিনিধিত্ব করে এমন এক ত্রয়ী গবেষক রোবটের সুরক্ষার বিষয়ে তাদের অনুসন্ধান উপস্থাপন করেছিলেন। আপনার বন্ধুত্বপূর্ণ রুম্বাস নয়, কিন্তু পরিশ্রমী এবং শক্তিশালী শিল্প রোবটগুলি কারখানায় পাওয়া যায়। তারা বেশ কয়েকটি গুরুতর দুর্বলতা খুঁজে পেয়েছিল যা আক্রমণকারীকে একটি রোবটের নিয়ন্ত্রণ দখল করতে পারে, উত্পাদন প্রক্রিয়াগুলির মধ্যে ত্রুটিগুলি প্রবর্তন করতে পারে এবং এমনকি মানব অপারেটরদের সম্ভাব্য ক্ষতি করতে পারে। আরও উদ্বেগ হ'ল এটি আবিষ্কার যে ইন্টারনেটে সংযুক্ত হাজার হাজার শিল্প রোবট রয়েছে।

    14 এর পরে কী?

    ব্ল্যাক হ্যাটটি অন্য বছরের জন্য করা হয়, তবে ডিজিটাল সুরক্ষাটি আগের তুলনায় আরও দৃশ্যমান এবং মূল্যবান হওয়ার সাথে সাথে আসন্ন বছরটি কিছু আকর্ষণীয় বিস্ময় রয়েছে বলে নিশ্চিত।

ব্ল্যাক টুপি 2017: সেরা (এবং সর্বাধিক) হ্যাক