Hirdetés

Májusban újra Ethical Hacking!

Egy korosabb, mindössze 3000 forintot érő Motorola telefon segítségével indul el a 4. GSM szolgáltató az idei Ethical Hacking Konferencián igaz, csak 1 órán keresztül fog működni, és mindössze 10 méteres körzetben lehet majd rácsatlakozni.  „Ma már szinte minden tudható a régebben az ismeretlenség homályában rejtőzködő GSM szabványról, s persze annak hibáiról is. Tomcsányi Domonkos előadása jó példa arra, hogy bárki által beszerezhető információk és eszközök segítségével milyen egyszerű egy fantom GSM szolgáltatást indítani, majd azon keresztül félrevezető hívásokat kezdeményezni, és hamis SMS-eket küldeni” – mondta Fóti Marcell, az Ethical Hacking Konferenciát szervező NetAcademia Oktatóközpont ügyvezető igazgatója.

Hirdetés

Kovács Zsombor, a Deloitte képviseletében szintén a mobiltechnológiákkal kapcsolatos sérülékenységekre mutat példát. A szakember egy kínai okostelefonon hajt végre biztonsági vizsgálatot, s ezen keresztül szemléltetve mondja el tapasztalatait az androidos telefonok azon fajtáival kapcsolatban, melyeknél a gyártó háttere finoman szólva nem kielégítő. Az előadásból az is kiderül, hogy a tesztelt, magyar felhasználók körében is fellelhető, kínai telefonon futó operációs rendszer nagyon sok érzékeny adatot szivárogtat különféle helyekre.

Közösségi média – játék határok nélkül?

A közösségimédia-szolgáltatások és -alkalmazások ma már olyannyira népszerűek, hogy szinte nincs olyan szervezet, amely ne lenne valamilyen formában elérhető ezeken az oldalakon is. „Az idei Ethical Hacking Konferencián arra is példákat láthat majd a várhatóan 500 fős közönség, hogy ezeken a felületeken mi mindent tud megtenni egy rossz szándékú felhasználó” – tette hozzá Fóti Marcell.

Oroszi Eszter, a GRID CEE Zrt. tanácsadója a már szélesebb körben ismert „játékokon” túl – mint például álhírek terjesztése, kamuprofilok létrehozása – szenzitív információk megszerzésére, és az azokkal való visszaélés lehetőségeire mutat módszereket. Ezek segítségével akár olyan vállalati, bizalmas információk birtokába is juthat egy támadó, melyeket később egy másik, komolyabb támadás során fel tud használni. Az előadás azt is demonstrálja, hogyan alkalmazhatóak a közösségi média eszközei kártékony tartalmak terjesztésére, és természetesen azt is bemutatja, hogyan tudjuk elkerülni mind magánszemélyként, mind szervezeti szinten a közösségi média használatából származó esetleges kellemetlenségeket, károkat.

Ilyen és ehhez hasonló törésekkel várja az érdeklődőket az idei Ethical Hacking Konferencia május 22-én, a folyamatosan bővülő program ezen a weboldalon érhető el.

Azóta történt

Előzmények