Connect with us

technokrata

Azt hitted biztonságban vagy? Ezen a konferencián olyasmiket hallhatsz, amikre nem is gondoltál!

hacker4

Dotkom

Azt hitted biztonságban vagy? Ezen a konferencián olyasmiket hallhatsz, amikre nem is gondoltál!

3 méterről digitálisan lophatók a vállalati belépőkártyák! Erről és más érdekességről is hallhatsz az idei Ethical Hacking Konferencián.

Idén is új törésekkel várja a biztonsági szakmát az Ethical Hacking Konferencia. A programban többek közt kártékony kódok családfába illesztése és hatásmechanizmus-elemzése szerepel, de arra is látunk majd példát, hogyan készíthető mindössze 3 méter távolságból digitális másolat az egyre több vállalat által elsődleges azonosítási eszközként alkalmazott beléptetőkártyákról. A konferencia tehetségkutató programja keretében bemutatkozási lehetőséget is biztosít az új biztonsági rést felfedező ifjú talentumoknak.

Nemzetközi hírnévre tehet szert az a még ismeretlen etikus hekker, aki új biztonsági rést talált, s azt hajlandó a május 12-ei Ethical Hacking Konferencia színpadán a szakmai közönség elé tárni. „Már hagyomány, hogy az ismert szakemberek friss felfedezései mellett az ifjú tehetségeknek is helyt adunk a konferencián. Az elmúlt évek tapasztalatai alapján nem túlzás azt állítani, hogy innen egyenes út vezet a nemzetközi ismertséghez: számos első bálos etikus hekkerünk járta be azóta a világot, melynek szinte mindig kötelező állomása az Egyesült Államokban évről évre megrendezett Hacker Halted találkozó” – mondta Fóti Marcell, az Ethical Hacking Konferencia szervezője, a NetAcademia Oktatóközpont ügyvezető igazgatója.

hackerillusz

Persze az idei, még nem végleges program már most is számos érdekességet tartogat. Ide sorolható Oroszi Eszter és Heim Gábor előadása, melyben az egyre több vállalat által elsődleges azonosítási eszközként alkalmazott beléptetőrendszerek biztonsági problémáira hívják fel a figyelmet. A fizikai biztonság védelmi eszközei nem csak a sokat hallott Social Engineering trükkökkel játszhatóak ki, így bemutatják például azt, hogy miképpen lehet belépőkártyák adatait észrevétlenül digitálisan ellopni mindössze 3 méteres távolságból. Ezek lemásolása után aztán már szabad az út akár a legféltettebb, egyébként védettnek gondolt irodákba, helyiségekbe is. Mindez a rosszul megválasztott RFID rendszerek eredménye, ráadásul az előadásból az is kiderül, hogy a hazánkban egyik legelterjedtebb, de 10 éves technológiára alapozó beléptetőrendszer titkosítása is percek alatt feltörhető.

A biztonságos szoftver elkészítését megcélzó fejlesztők, tesztelők számára lesz majd hasznos Zsíros Péter prezentációja. A szakember a szoftverekben biztonsági réseket feltáró ún. peach fuzzer platformhoz készített olyan kiegészítőt, amivel úgy tesztelhetők az alkalmazások, hogy nincs szükség a tesztkörnyezet alapos ismeretére. Így bármely fejlesztő egyszerűen és gyorsan rátalálhat a kódban felejtett, egyébként biztonsági rések formájában tátongó hibákra.

hacker4

Vigyázat, a homokozó veszélyes!

A rosszindulatú kódok manuális elemzése ma már szinte lehetetlen, vallja Balázs Zoltán, aki szerint a vírusirtó cégek mellett már bankok, nagyobb vállalatok is sandbox rendszereket alkalmaznak alternatívaként. A „homokozóban” futtatott automatikus elemzés előnye, hogy segítségével biztonságos körülmények között, elkerítve ismerhető fel a rosszindulatú kód, s annak hatásmechanizmusa. Az előadásban ugyanakkor számos olyan technikai trükk kerül bemutatásra, mellyel éppen a homokozóban történő futtatás ténye detektálható, s így a dörzsöltebb, kártékony kód képes úgy viselkedni, mintha nem is akarna rosszat. Balázs Zoltán prezentációjából az is kiderül, hogyan érdemes tesztelni a sandbox rendszereket, és közülük vásárlás előtt kiválasztani a legokosabbakat.

Ehhez a témához kapcsolódik Katus Gábor előadása is, aki nyílt forráskódú sandbox környezethez fejlesztett kiegészítők segítségével képes a kártékony kódot (malware) családfába illeszteni, az analizált malware-ekből kinyert adatok alapján pedig a fejlődési karakterisztikára következtetni. A megoldás gyakorlati haszna abban rejlik, hogy a hasonló céllal felruházott kártékony kódok esetében könnyebb lehet egy-egy malware fejlődésének felismerése, detektálása, kezelése és ellenintézkedések tervezése.



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek