Make Me A Leader Full Feature Documentary
Sicurezza I ricercatori hanno dimostrato come prendere il controllo di un computer che utilizza il sistema operativo Windows 7 di Microsoft alla Hack In The Box Security Conference (HITB) giovedì a Dubai.
I ricercatori Vipin Kumar e Nitin Kumar hanno utilizzato il codice proof-of-concept sviluppato, chiamato VBootkit 2.0, per assumere il controllo di una macchina virtuale Windows 7 durante l'avvio. Hanno dimostrato come funziona il software alla conferenza.
"Non c'è una soluzione per questo, non può essere riparato. È un problema di progettazione", ha detto Vipin Kumar, spiegando che il software sfrutta l'assunzione di Windows 7 secondo cui il processo di avvio è al sicuro da attacco
[Ulteriori informazioni: Come rimuovere malware dal PC Windows]Mentre VBootkit 2.0 mostra come un utente malintenzionato può assumere il controllo di un computer Windows 7, non è necessariamente una minaccia seria. Affinché l'attacco funzioni, un utente malintenzionato deve avere accesso fisico al computer della vittima. L'attacco non può essere eseguito in remoto.
VBootkit 2.0, che ha una dimensione di soli 3 KB, consente a un utente malintenzionato di assumere il controllo del computer apportando modifiche ai file di Windows 7 caricati nella memoria di sistema durante il processo di avvio. Poiché nessun file viene modificato sul disco rigido, VBootkit 2.0 è molto difficile da rilevare, ha affermato.
Tuttavia, quando il computer della vittima viene riavviato, VBootkit 2.0 perderà la presa sul computer poiché i dati contenuti nella memoria di sistema saranno perso.
VBootkit 2.0 è il seguito di precedenti lavori svolti da Kumar e Kumar sulle vulnerabilità contenute nel processo di avvio di Windows. Nel 2007, Kumar e Kumar hanno presentato una versione precedente di VBootkit per Windows Vista alla conferenza Black Hat.
L'ultima versione di VBootkit include la possibilità di controllare da remoto il computer della vittima. Inoltre, il software consente a un utente malintenzionato di aumentare i propri privilegi di utente a livello di sistema, il più alto livello possibile. Il software può anche rimuovere la password di un utente, dando a un utente malintenzionato l'accesso a tutti i suoi file. Successivamente, VBootkit 2.0 ripristina la password originale, assicurando che l'attacco non venga rilevato.
I ricercatori si rivolgono a bulbi oculari a dispositivi di controllo
NTT DoCoMo ha sviluppato una tecnologia di controllo visivo che può essere utilizzata per azionare un lettore musicale.
I ricercatori taiwanesi mostrano diversi schermi E-reader flessibili
L'istituto di ricerca taiwanese ITRI ha presentato diverse nuove tecnologie di visualizzazione flessibili rivolte agli e-reader e e-paper giovedì
I ricercatori trovano centinaia di sistemi di controllo degli edifici non sicuri
Intrusi utilizzati per insinuarsi attraverso i condotti di ventilazione. Ora penetrano usando il software che controlla la ventilazione.