Главная Написать письмо Twitter Facebook RSS Новости

Пять главных тем Black Hat – 2012


Ежегодная конференция по компьютерной безопасности Black Hat USA, объединяющая множество разных людей, интересующихся информационной безопасностью, прошла с 24 по 29 июля в Лас-Вегасе. На ней были освещены новые уязвимости, инструменты, программы и громкие имена, включая дискуссию о кибервойне генерала Хайдена, бывшего директора АНБ и ЦРУ. Также в конференции впервые приняла участие компания Apple, которая в последнее время уделяет вопросам компьютерной безопасности самое пристальное внимание. Участники конференции также сообща взломали код ОС Android, продемонстрировали новый способ атаки на Android-смартфоны и заявили о существовании вируса, позволяющего получить полный контроль над телефоном через браузер.

Предлагаем вниманию читателей пять самых интересных тем мероприятия.

1. Эксперты Black Hat: «Не код, а люди являются главными целями киберпреступников». Брюс Шнайер (Bruce Schneier), американский криптограф, писатель и специалист по компьютерной безопасности и Маркус Ранум (Marcus Ranum), CEO Network Flight Recorder Inc., рассуждают о том, что в связи с появлением новых технологий и современных средств обеспечения компьютерной безопасности киберпреступники сосредоточили свое внимание на социальной инженерии.

2. Индексация недостатков меняет правила для безопасности базы данных Oracle: специалист по безопасности СУБД Oracle Дэвид Личфилд (David Litchfield) представляет рабочие инструменты, предназначающиеся для слабых мест индексации базы данных Oracle, и ставит под вопрос реактивную стратегию безопасности Oracle.

3. Технологии Apple говорят об упущенных возможностях: на конференции Black Hat состоялось первое общественное обсуждение безопасности iOS, но оно охватило лишь те факты, которые исследователи в области безопасности уже знали, что разочаровало многих присутствующих.

4. Near Field Communication продемонстрировала свои проблемы: используя существующие уязвимости, исследователь Чарли Миллер (Charlie Miller) показал, каким образом система безопасности Near Field Communication открывает огромные возможности для атак на смартфоны.

5. Ограниченный выпуск инструмента, позволяющего взламывать «смарт-метры» - современные приборы учета: Дон Вебер (Don Weber), консультант по вопросам безопасности компании InGuardians, не стал демонстрировать, каким образом он может поставить под угрозу фактически любой Smart Meter, существующий на рынке, но представил «отмычку», предназначенную для производителей и нанимаемых ими исследователей.

Раздел: Организация безопасности
Дата: 02-08-2012




Имя:

Комментарий:


Код подтверждения:
№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.