Bahay Securitywatch Huwag mag-hack sa itim na sumbrero at defcon

Huwag mag-hack sa itim na sumbrero at defcon

Video: Hacking challenge at DEFCON (Nobyembre 2024)

Video: Hacking challenge at DEFCON (Nobyembre 2024)
Anonim

Ang bahagi ng pagsasanay sa kumperensya ng Black Black USA sa Las Vegas ay nagsimula na. Ang mga mamamayan ng Press ay hindi inanyayahan para sa mga pagsasanay, ngunit ang SecurityWatch ay pupunta doon upang masakop ang mga briefing Miyerkules at Huwebes. Ang mga briefing ay maaaring maging nakakagulat. Sa mga nakaraang taon, ang mga mananaliksik ay nagsiwalat ng isang pamamaraan upang maipinta ang anumang aparato ng iOS gamit ang isang gimmicked charger, inilarawan ang isang pamamaraan para sa pagmimina sa iyong feed sa Twitter upang lumikha ng nakakumbinsi na mga phishing emails, at ipinakita ang isang kahinaan sa Android na magpapahintulot sa mga hacker na Trojanize ang isang Android app nang walang pag-asa. At ang lahat ay bahagi ng medyo sedate Black Hat; ang mga bagay ay nakakakuha ng mas hairier sa ligaw at mabalahibo na DefCon na sumusunod.

Ang pinakamahusay na mga hacker sa buong mundo ay kumakapit sa mga kumperensyang ito, mga taong nabubuhay at huminga ng seguridad at pag-hack. Hindi nila hihinto ang pagsusumikap na i-hack ang lahat ng mga bagay dahil lamang sa isang kumperensya. Sa katunayan, nagtatampok ang DefCon ng isang "Wall of Sheep" upang mapahiya sa publiko ang anumang mga dadalo na walang bahala upang mai-hack. Kung pumapasok ka, nais mong i-crank ang iyong paranoia at maging maingat hangga't maaari.

Simulan Ngayon

Ang operating system ba ng iyong laptop ay 100 porsiyento hanggang sa kasalukuyan? Huwag ipagpalagay na ang mga awtomatikong pag-update ay nagawa ang trabaho; mano-manong naglunsad ng isang tseke. Gawin ang parehong para sa iyong software ng seguridad, at sa iyong mga browser. Sa katunayan, mabuti mong suriin ang bawat aplikasyon at plug-in sa iyong system. Ang isang libreng tool tulad ng Secunia Personal Software Inspector 3.0 ay makakatulong.

Ihagis ang iyong cookies! Mga cookies ng Browser, iyon ay. Para sa bawat browser na iyong ginagamit, limasin ang kasaysayan, cookies, at lahat ng iba pang nakaimbak na data ng browser. Sa ganoong paraan kung ang laptop ay na-hack na may isang Remote Access Trojan (o ninakaw lamang) ang perply ay hindi bababa sa iyong kasaysayan ng pag-browse.

Mas mabuti pa, i-configure ang BitLocker o isang tool sa pag-encrypt ng third-party na third-party upang maprotektahan ang lahat sa laptop. Sa pinakadulo, i-encrypt ang lahat ng iyong mga sensitibong file. Ngayon na nag-ingat ka sa mga pag-update at paglilinis, gumawa ng isang buong backup at iimbak ito sa isang lugar na ligtas.

Mabuting muli

Pinapayuhan ng aking kasamahan na si Fahmida Rashid na ganap na punasan ang laptop sa pagbalik mula sa Black Hat, at pagkatapos ay ibalik ang buong backup. Gumagamit din siya ng isang burner na telepono sa panahon ng kumperensya, iniwan ang kanyang regular na telepono sa bahay.

Ang mga pag-iingat na iyon ay may katuturan para sa Fahmida, dahil mananatili siya para sa DefCon. Dumalo ako sa Black Hat upang mag-ulat sa mga sesyon, at laktawan ang DefCon. Hindi ko makita kung paano ko pinamamahalaan ang pag-type ng isang post sa blog gamit ang aking laptop na naka-off at natigil sa isang kahon na may lead na linya!

Yakapin ang Iyong Paranoia

Na-install mo lang ang lahat ng mga update para sa lahat ng iyong software. Kung nakakakuha ka ng isang pag-update sa pag-update sa panahon ng pagpupulong, huwag pansinin ito. May isang napakagandang pagkakataon na ito ay isang bitag. At hey, ang USB drive na nakita mo lamang na nakahiga sa paligid, marahil ay isang bitag din. Itago ang iyong pagkamausisa at itapon mo lang ito. Kung isaksak mo ito sa iyong laptop para sa isang silip, maaari mong i-wind up sa pader ng Tupa.

Kung kailangan mong singilin ang iyong mga mobile device, gawin ito sa iyong sariling personal na singil ng singsing, na naka-plug sa iyong sariling personal na USB wall-mount. Ang mga hacker ay kilala upang mag-set up ng gimmicked na "mga singilin na istasyon" upang mahuli ang ayaw. Maaari mo ring isaalang-alang ang singilin ang isang portable na pack ng baterya at pagkatapos ay gamitin ito upang singilin ang iyong telepono, dahil ang mga aparato ay hindi mai-hack. Pa.

Ang skimming ng ATM ay isa pang anyo ng pag-hack, lalo na karaniwan sa Europa. Mayroong bawat pagkakataon na ang ilan sa mga dadalo mula sa buong lawa ay maaaring subukan ang pag-install ng mga skimmer. Bawiin lamang ang lahat ng cash na kakailanganin mo bago magtungo sa Vegas; huwag kumuha ng anumang mga pagkakataon.

Panoorin ang Mga Aparatong iyon

Sa mga araw na ito ang karamihan sa atin ay nagmamay-ari ng isang host ng mga aparato. Ang laptop, telepono, tablet, marahil higit sa isa sa bawat isa. Kapag tumungo sa Black Hat at lalo na sa DefCon, iwanan ang anumang hindi mo kailangang ganap, at huwag hayaan ang mga aparatong iyon sa iyong paningin. Hindi ako sigurado kung ano ang magiging mas masahol pa - ang paghahanap ng telepono na iniwan mo sa isang mesa na ninakaw, o hahanapin pa roon ngunit pwned ng isang dumadaan na hacker.

Kung posible, gumamit ng koneksyon sa Ethernet pabalik sa iyong silid sa hotel kaysa sa kumperensya sa Wi-Fi. Oo, sinasabing ang Black Hat ay mayroong ligtas na Wi-Fi sa kumperensya, ngunit bakit may pagkakataon? (At oo, alam kong ang isang wired network ay maaaring mai-hack din).

Ang iyong smartphone ay may mga paraan ng pag-galaw upang makipag-usap sa iba pang mga aparato, ang ilan sa mga ito ay sa halip promiscuous. Ang komunikasyon sa cellular ay dapat, kung hindi man ito ay isang telepono, at sa katunayan ito ay medyo ligtas (maliban kung kumonekta ito sa isang nakakahamak na femtocell). Ngunit patayin ang lahat ng iba pa: Bluetooth, Wi-Fi, NFC, lahat. Tinukoy ng Fahmida na ang mga hacker sa karamihan ay maaaring mag-exfiltrate ng data mula sa mga pinagana ng RFID na mga aparato tulad ng mga badge ng seguridad para sa trabaho, ilang mga pasaporte, at kahit na ilang mga credit card. Kung maaari, iwanan lamang ang mga nasa bahay.

Mag-ingat sa Network

Kung gumagamit ka ng Wi-Fi, siguraduhing ito ang opisyal na network ng kumperensya. Malamang makikita mo ang isang bilang ng iba na may katulad na mga pangalan. At kahit anong uri ng koneksyon na ginagamit mo, siguraduhing patakbuhin ito sa pamamagitan ng isang Virtual Pribadong Network (VPN). Wala kang VPN? Kumuha ng isang libre ngayon.

Maaari mong isaalang-alang ang paggamit ng iyong mobile device bilang isang portable hotspot. Tulad ng nabanggit, ang cellular transmission ay (sa karamihan ng mga kaso) mas ligtas kaysa sa isang wired o wireless network. Mag-double-check lamang sa iyong carrier tungkol sa mga kahihinatnan ng pagkasunog sa pamamagitan ng iyong data plan.

Ang buong layunin ng Black Hat at DefCon ay upang ibahagi ang pananaliksik at mga ideya tungkol sa seguridad. Nangyayari lamang ito upang matuklasan ang mga bagong katotohanan sa seguridad, kung minsan kailangan mong masira ang mga bagay. Manatiling alerto, alamin ang lahat ng iyong makakaya tungkol sa seguridad, at tamasahin ang kumperensya. At hey, lahat tayo mula sa SecurityWatch ay pupunta doon. Sundin ang aming saklaw dito, at kung nakita mo kami, sabihin hi!

Huwag mag-hack sa itim na sumbrero at defcon