Login Form
IPv6 Ready
Εμφάνιση 1-6 από 6
  1. #1
    Εγγραφή
    21-09-2003
    Μηνύματα
    68.631
    Downloads
    217
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    30/3
    ISP
    Cyta Hellas
    Router
    Pirelli, DGN2200
    SNR / Attn
    6(dB) / 13(dB)
    Path Level
    Interleaved
    Οι hacker έχουν χρησιμοποιήσει όλα τα είδη των φορέων επίθεσης για να αποκτήσουν τον έλεγχο του υπολογιστή κάποιου άλλου, από USB drives ως phishing Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  DNA-796x398.jpg 
Εμφανίσεις:  308 
Μέγεθος:  39,6 KB 
ID: 185218emails. Τώρα, οι ερευνητές από το Πανεπιστήμιο της Ουάσιγκτον προβλέπουν ότι κάποια μέρα θα δούμε ότι οι ιοί μολύνουν τα συστήματα μέσω του DNA .

    Η ομάδα επιστημόνων που εξετάζουν αυτό το θέμα στη Σχολή Επιστήμης και Τεχνολογίας Υπολογιστών Paul G. Allen εξηγεί στο έγγραφό της ότι είναι δυνατόν να ενσωματωθούν κακόβουλα προγράμματα σε ένα γενετικό μόριο και μέσω αυτού να μολύνουμε ένα σύστημα υπολογιστών που χρησιμοποιείται για την ανάλυσή του.

    Αυτή η μέθοδος θα μπορούσε να χρησιμοποιηθεί για να στοχεύσει τα πανεπιστημιακά δίκτυα υπολογιστών, τα εργαστήρια αστυνομικής εγκληματολογίας και τις ερευνητικές εγκαταστάσεις των επιστημόνων, προσθέτοντας το κακόβουλο λογισμικό που θα μπορούσε να προστεθεί σε παραποιημένα δείγματα αίματος ή σάλιου.

    Οι ερευνητές σημείωσαν ότι αυτό δεν αποτελεί άμεση αιτία ανησυχίας, διότι δοκιμάζουν την επίθεση σε εξαιρετικά μη ασφαλείς συνθήκες (συμπεριλαμβανομένου ενός ήδη παραβιασμένου λογισμικού ανάλυσης DNA). Ωστόσο, η δουλειά τους δείχνει ότι είναι πιθανό να προστεθεί κακόβουλο λογισμικό στο γενετικό υλικό και καθώς αυτό το πεδίο αναπτύσσεται και γίνεται πιο προσιτό, θα θέλαμε να σκεφτούμε την εφαρμογή μέτρων ασφαλείας για να διασφαλίσουμε ότι τα συστήματά μας και το DNA δεν μπορούν να αλλοιωθούν.

    Η ομάδα θα παρουσιάσει το έγγραφό τους ( PDF ) στο Συμπόσιο Ασφαλείας USENIX αργότερα αυτό το μήνα στο Βανκούβερ του Καναδά.

    Πηγή : The Next Web

    machine translated by Google Translate

  2. #2
    Εγγραφή
    10-10-2004
    Μηνύματα
    2.899
    Downloads
    6
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    300 Mbps
    ISP
    Slovak Telekom
    Router
    TP-Link Archer C2
    Path Level
    Fastpath
    Ακου τι σκεφτηκαν αυτοι οι τυποι!

  3. #3
    Εγγραφή
    30-09-2005
    Ηλικία
    40
    Μηνύματα
    5.116
    Downloads
    6
    Uploads
    0
    Πραγματικά πρωτότυπη ιδέα. Βέβαια λογικό είναι οτι όλες οι πηγές δεδομένων (ακόμα και οι πιο ασυνήθιστες) μπορούν να αποτελέσουν κίνδυνο για κάποιο σύστημα.
    If the facts don't fit the theory, change the facts.
    Albert Einstein


  4. #4
    Εγγραφή
    08-05-2004
    Περιοχή
    Ν. Αττικής
    Ηλικία
    37
    Μηνύματα
    20.214
    Downloads
    43
    Uploads
    2
    Τύπος
    ADSL2+
    Ταχύτητα
    23387/1023 Kbps
    ISP
    Conn-x OTE
    DSLAM
    ΟΤΕ - Ν. ΚΗΦΙΣΙΑ
    Router
    Netgear DGN2000
    SNR / Attn
    9,3(dB) / 8,5(dB)
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από aiolos.01 Εμφάνιση μηνυμάτων
    Πραγματικά πρωτότυπη ιδέα. Βέβαια λογικό είναι οτι όλες οι πηγές δεδομένων (ακόμα και οι πιο ασυνήθιστες) μπορούν να αποτελέσουν κίνδυνο για κάποιο σύστημα.
    Το ίδιο σκέφτηκα κι εγώ μόλις διάβασα τον τίτλο. Σε δεύτερη σκέψη όμως, νομίζω ότι πρόκειται περισσότερο για παιχνίδι εντυπώσεων. Απλά συνδυάζεις μία αθώα πηγή δεδομένων με ιό και προκαλείς τους αναγνώστες.

    Με τον ίδιο τρόπο μπορούν να μολύνουν ένα εκκλησιαστικό τροπάριο, έχοντας ανακαλύψει κενά ασφαλείας στο λογισμικό επεξεργασίας του ήχου. Θα καταρρεύσουν servers τηλεοπτικών καναλιών, του Βατικανού και δε συμμαζεύεται.

    Αν το λογισμικό ανάλυσης εικόνας, ήχου, παλμών ηλεκτρικού ρεύματος, DNA, φωτεινότητας αστέρων ή ενός φασματογράφου, έχει κενά ασφαλείας και με συγκεκριμένη ροή δεδομένων επιτρέπει την κακόβουλη χρήση του host συστήματος, τότε μπορεί να βρει εφαρμογή, σε έκαστη περίπτωση, αντίστοιχα μεθοδευμένος ιός.
    Reviews: Sony Ericsson Xperia arc ..... HTC Desire HD ..... Huawei IDEOS U8150

    Προπληρωμένες κάρτες ........... 2 savings 4 safety

    Τι εστί IBAN, BIC, OUR, SHA, BEN;
    "Yesterday is History, Tomorrow a Mystery, Today is a Gift, Thats why it's called the Present."

  5. #5
    Εγγραφή
    29-05-2007
    Μηνύματα
    3.324
    Downloads
    33
    Uploads
    1
    Άρθρα
    2
    Τύπος
    ADSL2+
    Ταχύτητα
    12000/800
    ISP
    HOL
    Router
    της hol
    SNR / Attn
    8(dB) / 29(dB)
    Path Level
    Interleaved
    ολα αυτα για να διαφημισουν ενα συνεδριο που μαλον γινεται εις το ονομα της απουσιας ουσιαστικων θεματων .
    ολα τα πιασαδικα εχει , ερευνητες , ασφαλεια ,χακερς , dna , σιροπια, μουσκεμενες τηγανιτες , πεντασπανι .
    αν βαλεις ολα τα "ΑΝ" που χρειαζονται να συμβουν μεχρι να αποτεσει υπαρκτη κατασταση με το ενδεχομενου αυτης της μολυνσης , φτιαχνεις αλλο συμπαν .
    δεν φτανει ενα ΟΧΙ που ειπε καποιος σε καποιους αλλους το 1940 , για την δικη σου ανεξαρτησια στο σημερα , πρεπει να μαθεις να το λες και εσυ οταν πρεπει, εκει που πρεπει .

    SSD. cpu g3420 3.2Ghz 16gb ddr3@1600Mhz . SSD . Hi-Fi B85N 3D . SSD . sapphire r9 280 (940 Mhz gpu 3GB @1250Mhz gddr5 384bit ) .SSD. SHARKOON QB ONE , ψυξη "αερας της μαμας εταιριας" .SSD.

  6. #6
    Εγγραφή
    30-09-2005
    Ηλικία
    40
    Μηνύματα
    5.116
    Downloads
    6
    Uploads
    0
    Παράθεση Αρχικό μήνυμα από ipo Εμφάνιση μηνυμάτων
    Το ίδιο σκέφτηκα κι εγώ μόλις διάβασα τον τίτλο. Σε δεύτερη σκέψη όμως, νομίζω ότι πρόκειται περισσότερο για παιχνίδι εντυπώσεων. Απλά συνδυάζεις μία αθώα πηγή δεδομένων με ιό και προκαλείς τους αναγνώστες.

    Με τον ίδιο τρόπο μπορούν να μολύνουν ένα εκκλησιαστικό τροπάριο, έχοντας ανακαλύψει κενά ασφαλείας στο λογισμικό επεξεργασίας του ήχου. Θα καταρρεύσουν servers τηλεοπτικών καναλιών, του Βατικανού και δε συμμαζεύεται.

    Αν το λογισμικό ανάλυσης εικόνας, ήχου, παλμών ηλεκτρικού ρεύματος, DNA, φωτεινότητας αστέρων ή ενός φασματογράφου, έχει κενά ασφαλείας και με συγκεκριμένη ροή δεδομένων επιτρέπει την κακόβουλη χρήση του host συστήματος, τότε μπορεί να βρει εφαρμογή, σε έκαστη περίπτωση, αντίστοιχα μεθοδευμένος ιός.
    Όλα αυτά μπορούν να γίνουν όσο απίθανα και να φαίνονται. Αρκεί να βρείς το κατάλληλο exploit για το software που χρησιμοποιεί ο στόχος σου. Σίγουρα δεν είναι οι πρώτοι στόχοι των hackers αλλά αν για κάποιο λόγο θέλουν να το κάνουν (π.χ. υπόθεση stuxnet) τότε γίνεται.

    Αυτό το "αθώα" που γράφεις είναι επικίνδυνο. Αν αυτός που γράφει το software θεωρήσει οτι τα δεδομένα που παίρνει είναι οπωσδήποτε "αθώα" και δεν τα χειριστεί με την απαραίτητη προσοχή τότε είναι πιθανό κάποιος να το ανακαλύψει.
    If the facts don't fit the theory, change the facts.
    Albert Einstein


Παρόμοια Θέματα

  1. Προγράμματα για να testαρουμε τον Η/Υ
    Από Nikos Pskills στο φόρουμ Software γενικά
    Μηνύματα: 13
    Τελευταίο Μήνυμα: 04-02-17, 23:29
  2. Μηνύματα: 11
    Τελευταίο Μήνυμα: 09-01-17, 21:46
  3. Μηνύματα: 21
    Τελευταίο Μήνυμα: 27-11-16, 01:45
  4. Μηνύματα: 2
    Τελευταίο Μήνυμα: 10-11-16, 12:32
  5. Μηνύματα: 4
    Τελευταίο Μήνυμα: 17-09-16, 11:41

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας