Abuse.ch ― I-е результаты мониторинга нью-Kelihos

На конференции по безопасности CANSECWES, которая проходила в Ванкувере, Канада, я подменил Костина Райю и сделал доклад о нашем участии в исследовании командных серверов Duqu.

В это время, Google Chrome взломали. Снова. Сдаётся мне, что 60 тыс. $ — не подобные уж крупные денежные средства за обнаружение уязвимости нулевого дня в Chrome, даже с учетом обхода песочницы. Вызывает изумление обнаружение тут же некоторого количества 0-day уязвимостей, в особенности принимая во внимание, как неплохо браузер продемонстрировал себя на состязании хакеров PWN2OWN.



Я к тому же отыскал вполне любопытными ответы Алекса Райса (Alex Rice) из Facebook на вопросы слушателей после презентации. Презентация Алекса посвящалась социальному CAPTCHA-коду — вторичной аутентификации, использующей фото френдов, которая начинает действовать, когда система подозревает, что аккаунт пользователя скомпрометирован или захвачен фишерами.

Введение этой системы обозначает, что массовые фишинг-атаки на Facebook ушли в прошлое — они стали неэффективными. Так или иначе, на презентации было немало комментариев насчет того, как эту систему возможно обойти в процессе целевой атаки.

Понятно, любую систему, которая ликвидирует целый класс атак, не влияя при этом на удобство пользователей, нужно считать крупным успехом. Facebook заслуживает похвалы за это решение; хотя, компания пока получает в основном критику от пользователей.

Такое число критики волнует: мы не обязаны отвергать идеи или системы лишь из-за того, что они стали не чересчур эффективными против целевых атак. Неплохо бы отойти от черно-белой парадигмы восприятия. В конечном счете, большая часть (кибер-)преступности не направлена на четко определенные цели. Давайте не будем об этом забывать.

Оригинал статьи: http://Securelist.com

купить energetix

Пинг не поддерживается.

Оставить комментарий