Ízelítő az idei Ethical Hacking Konferencia programjából
Idén is új törésekkel várja a biztonsági szakmát az Ethical Hacking Konferencia. A programban többek közt kártékony kódok családfába illesztése és hatásmechanizmus-elemzése szerepel, de arra is látunk majd példát, hogyan készíthető mindössze 3 méter távolságból digitális másolat az egyre több vállalat által elsődleges azonosítási eszközként alkalmazott beléptetőkártyákról. A konferencia tehetségkutató programja keretében bemutatkozási lehetőséget is biztosít az új biztonsági rést felfedező ifjú talentumoknak.
Nemzetközi hírnévre tehet szert az a még ismeretlen etikus hekker, aki új biztonsági rést talált, s azt hajlandó a május 12-ei Ethical Hacking Konferencia színpadán a szakmai közönség elé tárni. „Már hagyomány, hogy az ismert szakemberek friss felfedezései mellett az ifjú tehetségeknek is helyt adunk a konferencián. Az elmúlt évek tapasztalatai alapján nem túlzás azt állítani, hogy innen egyenes út vezet a nemzetközi ismertséghez: számos első bálos etikus hekkerünk járta be azóta a világot, melynek szinte mindig kötelező állomása az Egyesült Államokban évről évre megrendezett Hacker Halted találkozó” – mondta Fóti Marcell, az Ethical Hacking Konferencia szervezője, a NetAcademia Oktatóközpont ügyvezető igazgatója.
Persze az idei, még nem végleges program már most is számos érdekességet tartogat. Ide sorolható Oroszi Eszter és Heim Gábor előadása, melyben az egyre több vállalat által elsődleges azonosítási eszközként alkalmazott beléptetőrendszerek biztonsági problémáira hívják fel a figyelmet. A fizikai biztonság védelmi eszközei nem csak a sokat hallott Social Engineering trükkökkel játszhatóak ki, így bemutatják például azt, hogy miképpen lehet belépőkártyák adatait észrevétlenül digitálisan ellopni mindössze 3 méteres távolságból. Ezek lemásolása után aztán már szabad az út akár a legféltettebb, egyébként védettnek gondolt irodákba, helyiségekbe is. Mindez a rosszul megválasztott RFID rendszerek eredménye, ráadásul az előadásból az is kiderül, hogy a hazánkban egyik legelterjedtebb, de 10 éves technológiára alapozó beléptetőrendszer titkosítása is percek alatt feltörhető.
A biztonságos szoftver elkészítését megcélzó fejlesztők, tesztelők számára lesz majd hasznos Zsíros Péter prezentációja. A szakember a szoftverekben biztonsági réseket feltáró ún. peach fuzzer platformhoz készített olyan kiegészítőt, amivel úgy tesztelhetők az alkalmazások, hogy nincs szükség a tesztkörnyezet alapos ismeretére. Így bármely fejlesztő egyszerűen és gyorsan rátalálhat a kódban felejtett, egyébként biztonsági rések formájában tátongó hibákra.
Vigyázat, a homokozó veszélyes!
A rosszindulatú kódok manuális elemzése ma már szinte lehetetlen, vallja Balázs Zoltán, aki szerint a vírusirtó cégek mellett már bankok, nagyobb vállalatok is sandbox rendszereket alkalmaznak alternatívaként. A „homokozóban” futtatott automatikus elemzés előnye, hogy segítségével biztonságos körülmények között, elkerítve ismerhető fel a rosszindulatú kód, s annak hatásmechanizmusa. Az előadásban ugyanakkor számos olyan technikai trükk kerül bemutatásra, mellyel éppen a homokozóban történő futtatás ténye detektálható, s így a dörzsöltebb, kártékony kód képes úgy viselkedni, mintha nem is akarna rosszat. Balázs Zoltán prezentációjából az is kiderül, hogyan érdemes tesztelni a sandbox rendszereket, és közülük vásárlás előtt kiválasztani a legokosabbakat.
Ehhez a témához kapcsolódik Katus Gábor előadása is, aki nyílt forráskódú sandbox környezethez fejlesztett kiegészítők segítségével képes a kártékony kódot (malware) családfába illeszteni, az analizált malware-ekből kinyert adatok alapján pedig a fejlődési karakterisztikára következtetni. A megoldás gyakorlati haszna abban rejlik, hogy a hasonló céllal felruházott kártékony kódok esetében könnyebb lehet egy-egy malware fejlődésének felismerése, detektálása, kezelése és ellenintézkedések tervezése.
A május 12-ei Ethical Hacking Konferencia folyamatosan bővülő programja a http://netacademia.hu/ethicalhacking2016 webcímen érhető el. A tehetségkutatóra a http://netacademia.hu/tehetsegkutato címen lehet előadás szinopszissal jelentkezni.
Kapcsolódó cikkek
- Mire ráébredsz, hogy megtámadtak, már késő
- Zsarolásról, kiberkémkedésről és célzott támadásokról szólt az elmúlt év
- Az esetek 52 százalékában a humánfaktoron bukik az IT-rendszerek biztonsága
- A közbiztonságról tanácskoznak az ORFK-n
- Megnövelte Obama a kiberbiztonságra szánt pénzt a költségvetési tervezetben
- Kiberbűnözők farsangi maszkjai
- IT-biztonsági Konferencia és Expo Budapesten - ProDay
- Hogyan hackeljük magunkat biztonságosra?
- IT-biztonság: offenzív és defenzív védelmekről a ProDay-en
- Még mindig aktív a Winnti kiberbűnözői csoport
Színes ROVAT TOVÁBBI HÍREI
Szabadszájú, őszinte könyvet írt az ország vadállatbefogója, Both Zoltán
Könyvet írt Both Zoltán, az ország egyetlen hivatásos vadállatbefogója. Több mint 20 éve ezzel a titulussal ismeri őt mindenki. Az egykori szegény kisfiú most ’A Vadállatbefogó - Cenzúra nélkül’ című könyvében felfedi, hogy milyen is az „igazi bothzoli”, aki küzdött az alkohollal, a drogokkal és, aki minden pénzét egzotikus hüllőkre költötte.
Vb 2022: volt magyar válogatott labdarúgó vizsgája az I. csoportot, két favoritot lát
Többek között Anglia és Magyaroszág lesz a lengyel csapat ellenfele a 2022-es vébé selejtezőin. Volt magyar válogatott labdarúgó szerint Lengyelországnak és Angliának van legtöbb esélye kijutásra.
22 Bet – széleskörű sportfogadási kínálat egy helyen
Magyarul is elérhető a Bet-Fogadás oldala, mely a legjobb fogadóirodákat gyűjti egybe. Minden sportágban nagy kínálattal rendelkezik.
Válasszunk magunknak csillagot
Virtuálisan barangolva az idei online CES-en az egyik kedvencem a csillagok vizsgálatát egyszerűvé és okossá varázsló Vespera, amely a francia startup, a Vaonis legújabb - immár második verziójú - távcső-fejlesztése.
Tordai István a magyar James Bond
Ritkaságszámba menő filmet készített Tordai István és csapata, melyről a producer-műsorvezető beszélt.