Casa Securitywatch Non farti hackerare con black hat e defcon

Non farti hackerare con black hat e defcon

Video: Black Hat USA 2010: Jackpotting Automated Teller Machines Redux 4/5 (Novembre 2024)

Video: Black Hat USA 2010: Jackpotting Automated Teller Machines Redux 4/5 (Novembre 2024)
Anonim

La componente di formazione della conferenza 2014 di Black Hat USA a Las Vegas è già iniziata. La gente della stampa non è invitata a partecipare a corsi di formazione, ma SecurityWatch sarà presente per coprire i briefing mercoledì e giovedì. I briefing possono essere scioccanti. Negli anni passati, i ricercatori hanno rivelato una tecnica per sviluppare qualsiasi dispositivo iOS usando un caricatore a stucco, hanno descritto una tecnica per estrarre il tuo feed di Twitter per creare e-mail di phishing convincenti e hanno dimostrato una debolezza di Android che avrebbe permesso agli hacker di Trojan di realizzare un'app Android in modo non rilevabile. E quelli facevano tutti parte del relativamente tranquillo Black Hat; le cose diventano ancora più pelose al DefCon selvaggio e lanoso che segue.

I migliori hacker del mondo affollano queste conferenze, persone che vivono e respirano sicurezza e hacking. Non smettono di provare a hackerare tutte le cose solo perché sono a una conferenza. In effetti, DefCon presenta un "Muro di pecore" per vergognare pubblicamente tutti i partecipanti abbastanza negligenti da essere hackerati. Se stai partecipando, ti consigliamo di aumentare la tua paranoia ed essere il più attento possibile.

Parti ora

Il sistema operativo del tuo laptop è aggiornato al 100 percento? Non dare per scontato che gli aggiornamenti automatici abbiano fatto il lavoro; avviare manualmente un controllo. Fai lo stesso per il tuo software di sicurezza e i tuoi browser. In effetti, faresti bene a controllare ogni applicazione e plug-in sul tuo sistema. Uno strumento gratuito come Secunia Personal Software Inspector 3.0 può essere d'aiuto.

Lancia i tuoi biscotti! Cookie del browser, cioè. Per ogni browser che usi, cancella la cronologia, i cookie e tutti gli altri dati del browser memorizzati. In questo modo se il laptop viene hackerato con un Trojan di accesso remoto (o semplicemente rubato) il criminale almeno non otterrà la cronologia di navigazione.

Meglio ancora, configura BitLocker o uno strumento di crittografia dell'intero disco di terze parti per proteggere tutto sul laptop. Per lo meno, crittografa tutti i tuoi file sensibili. Ora che hai curato gli aggiornamenti e la pulizia, esegui un backup completo e conservalo in un luogo sicuro.

Decontaminare

La mia collega Fahmida Rashid consiglia di pulire completamente il laptop al ritorno da Black Hat e quindi ripristinare da quel backup completo. Usa anche un telefono bruciatore durante la conferenza, lasciando il suo normale telefono a casa.

Queste precauzioni hanno senso per Fahmida, perché lei rimane attiva per DefCon. Frequento Black Hat per riferire sulle sessioni e saltare DefCon. Non riesco a vedere come riuscirei a scrivere un post sul blog con il mio laptop spento e nascosto in una scatola piombata!

Abbraccia la tua paranoia

Hai appena installato tutti gli aggiornamenti per tutto il tuo software. Se ricevi una notifica di aggiornamento durante la conferenza, ignorala. Ci sono ottime possibilità che sia una trappola. Ehi, quell'unità USB che hai appena trovato in giro, probabilmente è anche una trappola. Sopprimi la tua curiosità e scartala. Se lo colleghi al tuo laptop per dare una sbirciatina, potresti finire sul Muro di Pecore.

Quando devi caricare i tuoi dispositivi mobili, fallo con il tuo cavo di ricarica personale, collegato al tuo supporto USB da parete personale. È noto che gli hacker hanno creato "stazioni di ricarica" ​​ingannate per catturare gli incauti. Potresti anche considerare di caricare un pacco batteria portatile e quindi di usarlo per caricare il telefono, poiché tali dispositivi non possono essere hackerati. Ancora.

La scrematura ATM è un'altra forma di hacking, particolarmente comune in Europa. Ci sono tutte le possibilità che alcuni partecipanti dall'altra parte dello stagno possano provare a installare skimmer. Basta prelevare tutto il denaro necessario prima di andare a Las Vegas; non correre rischi.

Guarda quei dispositivi

In questi giorni la maggior parte di noi possiede una serie di dispositivi. Laptop, telefono, tablet, forse più di uno di ciascuno. Quando vai a Black Hat e in particolare a DefCon, lascia alle spalle tutto ciò di cui non hai assolutamente bisogno e non lasciare mai quei dispositivi alla tua vista. Non sono sicuro di cosa sarebbe peggio: trovare il telefono che hai lasciato su un tavolo rubato o trovarlo ancora lì, ma difeso da un hacker di passaggio.

Se possibile, utilizzare una connessione Ethernet nella stanza d'albergo piuttosto che in una conferenza Wi-Fi. Sì, Black Hat afferma di avere un Wi-Fi per conferenze molto sicuro, ma perché rischiare? (E sì, so che anche una rete cablata potrebbe essere violata).

Lo smartphone ha molti modi per comunicare con altri dispositivi, alcuni piuttosto promiscui. La comunicazione cellulare è un must, altrimenti non è un telefono, e in effetti è abbastanza sicura (a meno che non si connetta a una femtocell maligna). Ma disattiva tutto il resto: Bluetooth, Wi-Fi, NFC, tutto. Fahmida sottolinea che gli hacker potrebbero essere in grado di esfiltrare i dati da dispositivi abilitati RFID come badge di sicurezza per il lavoro, alcuni passaporti e persino alcune carte di credito. Per quanto possibile, lascia quelli a casa.

Attenti alla rete

Se usi il Wi-Fi, assicurati che sia la rete ufficiale della conferenza. Molto probabilmente ne troverai altri con nomi simili. E qualunque sia il tipo di connessione che usi, assicurati di eseguirlo attraverso una rete privata virtuale (VPN). Non hai una VPN? Prendi uno gratis ora.

Potresti considerare l'utilizzo del tuo dispositivo mobile come hotspot portatile. Come notato, la trasmissione cellulare è (nella maggior parte dei casi) più sicura di una rete cablata o wireless. Basta ricontrollare con il proprio operatore telefonico le conseguenze della masterizzazione attraverso il proprio piano dati.

Lo scopo di Black Hat e DefCon è condividere ricerche e idee sulla sicurezza. Accade solo che per scoprire nuove verità nella sicurezza, a volte devi rompere le cose. Stai attento, impara tutto ciò che puoi sulla sicurezza e goditi la conferenza. Ehi, tutti noi di SecurityWatch saremo lì. Segui la nostra copertura qui e, se ci vedi, saluta!

Non farti hackerare con black hat e defcon