日韩免费在线观看成人,骚碰成人免费视频,电影院 摸 湿 嗯…啊h

    1. <span id="um726"><blockquote id="um726"></blockquote></span>

        <span id="um726"><blockquote id="um726"></blockquote></span>
        1. 您的位置:首頁>要聞 >內(nèi)容

          百度安全實驗室的所有4G模塊都可以被黑客攻擊

          2019-08-11 09:34:19來源:
          導(dǎo)讀 每年黑莓 信息安全世界的偉大和善良(和壞)都會在拉斯維加斯進行為期一周的會議,其中許多會議展示他們的最新發(fā)現(xiàn),每年我都會嘗試逐項列出

          每年黑莓/信息安全世界的偉大和善良(和壞)都會在拉斯維加斯進行為期一周的會議,其中許多會議展示他們的最新發(fā)現(xiàn),每年我都會嘗試逐項列出最有趣的(根據(jù)我的說法) )黑帽會談TechCrunch。不要以為我參加過所有這些活動,甚至大多數(shù)活動。任何人都參加的人數(shù)太多了。但希望他們能讓您了解最先進的技術(shù)。

          首先,請允許我注意這個帖子的標題是諷刺的。是的,那里有很多草率的軟件,是的,很多聰明的人即使在優(yōu)秀的軟件中也會不斷發(fā)現(xiàn)漏洞,漏洞,漏洞和設(shè)計缺陷,但我們實際上并沒有注定失敗,而是相信我們是任何連接到互聯(lián)網(wǎng)的東西都可能并且可能已被黑客入侵 - 這種我稱之為“安全虛無主義”的態(tài)度 - 極其適得其反。

          事實上,那里有很多非常好的安全性,特別是在大型科技公司中,并且隨著0天(之前未被發(fā)現(xiàn)的漏洞利用)的市場表明,它會不斷變得更好。下面的大多數(shù)(雖然肯定不是全部)漏洞已經(jīng)被報告并修復(fù),補丁已經(jīng)推出。也就是說,世界上很多人都有很多工作要做,以趕上蘋果和谷歌的安全團隊。不用多說,2019年最好聽的講話:

          來自騰訊玄武安全實驗室的實時檢測黑客討論了如何通過注入虛假的視頻或音頻流來欺騙面部或語音ID(或者,可能是加密貨幣KYC)的“活力”探測器,或者更好的是普通帶附加普通磁帶的普通眼鏡,最重要的是,他們已經(jīng)命名為X-眼鏡。

          來自百度安全實驗室的所有4G模塊都可以被黑客攻擊,回顧了研究人員對物聯(lián)網(wǎng)設(shè)備4G模塊的調(diào)查 - 基本上是通過蜂窩網(wǎng)絡(luò)將機器連接到互聯(lián)網(wǎng)的組件。正如他們的總結(jié)令人難忘的那樣,“我們實施了這項計劃并測試了市場上所有主要品牌4G模塊(超過15種不同類型)。結(jié)果顯示,他們所有人都有類似的漏洞“并以同樣令人難忘的方式結(jié)束”如何使用這些漏洞攻擊各種品牌的汽車娛樂系統(tǒng)并獲得汽車的遠程控制。“使用'Build Zombie cars'進行幻燈片的額外積分(僅限像Furious 8)',也是。

          手臂IDA和交叉檢查:由IOActive的Ruben Santamarta扭轉(zhuǎn)波音787的核心網(wǎng)絡(luò),談到在發(fā)現(xiàn)一個意外公開的敏感波音信息在線目錄(!)之后,Santamarta開發(fā)了一系列漏洞,可以想象從互聯(lián)網(wǎng)到波音787的“共同數(shù)據(jù)網(wǎng)絡(luò)”。波音強烈反對這一點。

          我非常尊重Santamarta,他以前寫過的作品,正如他所說:“波音向IOActive傳達了某些內(nèi)置的編譯器級緩解措施[作者注:!!]從他們的角度來看,防止這些漏洞被成功利用。IOActive無法在我們分析的CIS / MS固件版本中找到或驗證這些緩解的存在。當被問到時,波音公司拒絕回答是否可能在更高版本上添加這些緩解措施......我們希望一個堅定,高效的第三方可以安全地確認這些漏洞無法利用......我們相信這些飛機的所有者和運營商會歡迎這種獨立的驗證和驗證。“的確如此。但是,嘿,如果你不能相信波音,你能信任誰,對嗎?

          逆向工程WhatsApp加密用于聊天操作,來自Check Point Software的研究人員,描述了如何濫用WhatsApp群聊將文字放入別人的口中,盡管只在報價文本中,并發(fā)送看起來像群聊信息的私信。(但請注意,這是解密后,因此您必須已經(jīng)是聊天的合法成員。)

          在iOS和Mac Security的幕后,Apple的安全工程主管IvanKrsti?公開談到Apple的安全性。那就足夠了!特別是,值得注意的是他在保護隱私的同時解釋了Find My的工作方式,并且Apple將開始向安全研究人員提供扎根的iPhone。

          與此同時,一個幾乎像蘋果一樣致力于保密的組織也透露了更多關(guān)于他們的安全實踐的信息。獎勵!我當然是指國家安全局,他們在舞臺上討論他們的逆向工程框架Ghidra,以及它是如何開源的。

          在關(guān)鍵零日對遠程危害最受歡迎的實時操作系統(tǒng)的過程中,Armis Security的研究人員解釋了VxWorks是一個你從未聽說過的實時操作系統(tǒng),它運行在20多億臺機器上,包括飛機,醫(yī)療設(shè)備,工業(yè)控制系統(tǒng)和航天器一樣,在其TCP / IP堆棧的深奧角落中也存在漏洞,可能導(dǎo)致遠程代碼執(zhí)行。所以這不好。

          最后,在“探索新世界:遠程開發(fā)SQLite和Curl”中,騰訊刀片團隊(是的,中國研究人員今年絕對將其殺死)展示了我們實際上是如何注定失敗的。我小子,我小子。但是你可能從未聽說過它們,SQLite和Curl是兩個絕對基本的軟件組件 - 分別是一個令人難以置信的廣泛使用的緊湊型單文件數(shù)據(jù)庫和一個命令行網(wǎng)絡(luò)工具 - 并利用前者成功遠程利用攻擊谷歌主頁,后者攻擊curl客戶端,如PHP / Apache以及Git。哎喲。

          免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

          猜你喜歡

          最新文章