Εμφάνιση 1-6 από 6
  1. #1
    Εγγραφή
    22-09-2003
    Μηνύματα
    75.398
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Οι hacker έχουν χρησιμοποιήσει όλα τα είδη των φορέων επίθεσης για να αποκτήσουν τον έλεγχο του υπολογιστή κάποιου άλλου, από USB drives ως phishing Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  DNA-796x398.jpg 
Εμφανίσεις:  554 
Μέγεθος:  39,6 KB 
ID: 185218emails. Τώρα, οι ερευνητές από το Πανεπιστήμιο της Ουάσιγκτον προβλέπουν ότι κάποια μέρα θα δούμε ότι οι ιοί μολύνουν τα συστήματα μέσω του DNA .

    Η ομάδα επιστημόνων που εξετάζουν αυτό το θέμα στη Σχολή Επιστήμης και Τεχνολογίας Υπολογιστών Paul G. Allen εξηγεί στο έγγραφό της ότι είναι δυνατόν να ενσωματωθούν κακόβουλα προγράμματα σε ένα γενετικό μόριο και μέσω αυτού να μολύνουμε ένα σύστημα υπολογιστών που χρησιμοποιείται για την ανάλυσή του.

    Αυτή η μέθοδος θα μπορούσε να χρησιμοποιηθεί για να στοχεύσει τα πανεπιστημιακά δίκτυα υπολογιστών, τα εργαστήρια αστυνομικής εγκληματολογίας και τις ερευνητικές εγκαταστάσεις των επιστημόνων, προσθέτοντας το κακόβουλο λογισμικό που θα μπορούσε να προστεθεί σε παραποιημένα δείγματα αίματος ή σάλιου.

    Οι ερευνητές σημείωσαν ότι αυτό δεν αποτελεί άμεση αιτία ανησυχίας, διότι δοκιμάζουν την επίθεση σε εξαιρετικά μη ασφαλείς συνθήκες (συμπεριλαμβανομένου ενός ήδη παραβιασμένου λογισμικού ανάλυσης DNA). Ωστόσο, η δουλειά τους δείχνει ότι είναι πιθανό να προστεθεί κακόβουλο λογισμικό στο γενετικό υλικό και καθώς αυτό το πεδίο αναπτύσσεται και γίνεται πιο προσιτό, θα θέλαμε να σκεφτούμε την εφαρμογή μέτρων ασφαλείας για να διασφαλίσουμε ότι τα συστήματά μας και το DNA δεν μπορούν να αλλοιωθούν.

    Η ομάδα θα παρουσιάσει το έγγραφό τους ( PDF ) στο Συμπόσιο Ασφαλείας USENIX αργότερα αυτό το μήνα στο Βανκούβερ του Καναδά.

    Πηγή : The Next Web

    machine translated by Google Translate

  2. #2
    Εγγραφή
    10-10-2004
    Μηνύματα
    3.482
    Downloads
    6
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    600 Mbps
    ISP
    Telekom
    Router
    TP-Link Archer C2
    Ακου τι σκεφτηκαν αυτοι οι τυποι!

  3. #3
    Εγγραφή
    30-09-2005
    Ηλικία
    43
    Μηνύματα
    6.213
    Downloads
    6
    Uploads
    0
    Πραγματικά πρωτότυπη ιδέα. Βέβαια λογικό είναι οτι όλες οι πηγές δεδομένων (ακόμα και οι πιο ασυνήθιστες) μπορούν να αποτελέσουν κίνδυνο για κάποιο σύστημα.
    If the facts don't fit the theory, change the facts.
    Albert Einstein


  4. #4
    Εγγραφή
    08-05-2004
    Περιοχή
    Νομός Αττικής
    Ηλικία
    40
    Μηνύματα
    20.500
    Downloads
    43
    Uploads
    2
    Τύπος
    FTTH
    Ταχύτητα
    100/10 Mbps
    ISP
    COSMOTE
    Router
    Sercomm Speedport Plus
    Παράθεση Αρχικό μήνυμα από aiolos.01 Εμφάνιση μηνυμάτων
    Πραγματικά πρωτότυπη ιδέα. Βέβαια λογικό είναι οτι όλες οι πηγές δεδομένων (ακόμα και οι πιο ασυνήθιστες) μπορούν να αποτελέσουν κίνδυνο για κάποιο σύστημα.
    Το ίδιο σκέφτηκα κι εγώ μόλις διάβασα τον τίτλο. Σε δεύτερη σκέψη όμως, νομίζω ότι πρόκειται περισσότερο για παιχνίδι εντυπώσεων. Απλά συνδυάζεις μία αθώα πηγή δεδομένων με ιό και προκαλείς τους αναγνώστες.

    Με τον ίδιο τρόπο μπορούν να μολύνουν ένα εκκλησιαστικό τροπάριο, έχοντας ανακαλύψει κενά ασφαλείας στο λογισμικό επεξεργασίας του ήχου. Θα καταρρεύσουν servers τηλεοπτικών καναλιών, του Βατικανού και δε συμμαζεύεται.

    Αν το λογισμικό ανάλυσης εικόνας, ήχου, παλμών ηλεκτρικού ρεύματος, DNA, φωτεινότητας αστέρων ή ενός φασματογράφου, έχει κενά ασφαλείας και με συγκεκριμένη ροή δεδομένων επιτρέπει την κακόβουλη χρήση του host συστήματος, τότε μπορεί να βρει εφαρμογή, σε έκαστη περίπτωση, αντίστοιχα μεθοδευμένος ιός.
    Προπληρωμένες κάρτες ........... 2 savings 4 safety

    Τι εστί IBAN, BIC, OUR, SHA, BEN;
    "Yesterday is History, Tomorrow a Mystery, Today is a Gift, Thats why it's called the Present."

  5. #5
    Εγγραφή
    29-05-2007
    Περιοχή
    δυο κλικ πιο κατω
    Μηνύματα
    5.314
    Downloads
    36
    Uploads
    0
    Άρθρα
    2
    Τύπος
    ADSL2+
    Ταχύτητα
    7500/500
    ISP
    βρωμονταφον
    Router
    της hol
    SNR / Attn
    8(dB) / 29(dB)
    Path Level
    Interleaved
    ολα αυτα για να διαφημισουν ενα συνεδριο που μαλον γινεται εις το ονομα της απουσιας ουσιαστικων θεματων .
    ολα τα πιασαδικα εχει , ερευνητες , ασφαλεια ,χακερς , dna , σιροπια, μουσκεμενες τηγανιτες , πεντασπανι .
    αν βαλεις ολα τα "ΑΝ" που χρειαζονται να συμβουν μεχρι να αποτεσει υπαρκτη κατασταση με το ενδεχομενου αυτης της μολυνσης , φτιαχνεις αλλο συμπαν .
    αντεχεις να αμφιβαλεις για ολα οσα εχεις διδαχτει ;
    Cancel my subscription to the Resurrection. Send my credentials to the House of Detention
    AV tip:να ακολουθεις αυτο που ψαχνεις , οχι αυτο που σε βρισκει .
    SSD. cpu 1150 i3-4330 ,16gb ddr3@1600Mhz . SSD . Hi-Fi B85N 3D . sapphire r9 280 (940 Mhz gpu 3GB @1250Mhz gddr5 384bit ) . define nano S ,(2560x1080+1024x768)@75hz .

  6. #6
    Εγγραφή
    30-09-2005
    Ηλικία
    43
    Μηνύματα
    6.213
    Downloads
    6
    Uploads
    0
    Παράθεση Αρχικό μήνυμα από ipo Εμφάνιση μηνυμάτων
    Το ίδιο σκέφτηκα κι εγώ μόλις διάβασα τον τίτλο. Σε δεύτερη σκέψη όμως, νομίζω ότι πρόκειται περισσότερο για παιχνίδι εντυπώσεων. Απλά συνδυάζεις μία αθώα πηγή δεδομένων με ιό και προκαλείς τους αναγνώστες.

    Με τον ίδιο τρόπο μπορούν να μολύνουν ένα εκκλησιαστικό τροπάριο, έχοντας ανακαλύψει κενά ασφαλείας στο λογισμικό επεξεργασίας του ήχου. Θα καταρρεύσουν servers τηλεοπτικών καναλιών, του Βατικανού και δε συμμαζεύεται.

    Αν το λογισμικό ανάλυσης εικόνας, ήχου, παλμών ηλεκτρικού ρεύματος, DNA, φωτεινότητας αστέρων ή ενός φασματογράφου, έχει κενά ασφαλείας και με συγκεκριμένη ροή δεδομένων επιτρέπει την κακόβουλη χρήση του host συστήματος, τότε μπορεί να βρει εφαρμογή, σε έκαστη περίπτωση, αντίστοιχα μεθοδευμένος ιός.
    Όλα αυτά μπορούν να γίνουν όσο απίθανα και να φαίνονται. Αρκεί να βρείς το κατάλληλο exploit για το software που χρησιμοποιεί ο στόχος σου. Σίγουρα δεν είναι οι πρώτοι στόχοι των hackers αλλά αν για κάποιο λόγο θέλουν να το κάνουν (π.χ. υπόθεση stuxnet) τότε γίνεται.

    Αυτό το "αθώα" που γράφεις είναι επικίνδυνο. Αν αυτός που γράφει το software θεωρήσει οτι τα δεδομένα που παίρνει είναι οπωσδήποτε "αθώα" και δεν τα χειριστεί με την απαραίτητη προσοχή τότε είναι πιθανό κάποιος να το ανακαλύψει.
    If the facts don't fit the theory, change the facts.
    Albert Einstein


Παρόμοια Θέματα

  1. Προγράμματα για να testαρουμε τον Η/Υ
    Από Nikos Pskills στο φόρουμ Software γενικά
    Μηνύματα: 13
    Τελευταίο Μήνυμα: 05-02-17, 00:29
  2. Μηνύματα: 11
    Τελευταίο Μήνυμα: 09-01-17, 22:46
  3. Μηνύματα: 21
    Τελευταίο Μήνυμα: 27-11-16, 02:45
  4. Μηνύματα: 2
    Τελευταίο Μήνυμα: 10-11-16, 13:32
  5. Μηνύματα: 4
    Τελευταίο Μήνυμα: 17-09-16, 12:41

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας