Black Hat 2012'nin hack bombaları
Dünyanın en prestijli hacker konferansı Black Hat'in bu yılki şovundan akılda kalan 15 hack yöntemi

1
15
Geleneksel olarak her BlackHat Konferansında tarayıcılar fazla yağlarından kurtulurlar. Oldukça doğru: Çünkü web uygulamaları sayesinde tarayıcıları çözmek, normal yazılımlara kıyasla daha çok emek gerektiriyor. Tarayıcılardaki açıklar ve zararlılar, özel bilgileri toplayabiliyor ve çeşitli saldırılarda bulunabiliyorlar.
Hack
Hackerlar tarayıcılardaki zayıflıkları ve açıkları kapatmak için ters mühendislikten faydalanıyorlar. Bu alanda parmak izi yada DOM inceleme gibi tekniklerden faydalanıyorlar. Bu sefer yoğun ateş altında tutulan yer: Google Chrome'un sandbox'ı, her web sayfası kendisine ait bölgede kilitli çalışmalı. Bir güvenlik uzmanı, bir dahili doğal istemci üzerinden Web-saldırı kodunu Sandbox'a gizlice sokarak bilgisayarda çalıştırmayı başardı.
Tehlike
Kullanıcılar zamanlarının pek çoğunu tarayıcılarda geçiriyorlar ve pek çok işlemi web uygulamaları aracılığıyla tarayıcılar üzerinde hallediyorlar. Chrome'un sunduğu gibi bir Sandbox daha fazla güvenlik sunabiliyor. Saldırılar da, görüldüğü gibi, gelişi güzel indirmelerle yapılabiliyor.

2
15
Günümüzde elektrik hatları ve petrol boru hatları sensör monitörleri üzerinden takip ediliyor ve yönetiliyor. Bu sensör ağlarının kontrolünün ele geçirilmesi ise büyük tedarik problemlerine yol açabilir.
Hack
Spy-Sense isimli araç sensör ağlarına otomatik saldırı yapıyor. Özelliği: Bir zararlı(Rootkit) olmasına rağmen neredeyse hiç fark edilmiyor.
Tehlike
Mevcut sensör ağlarının güvenliği her sensörün ayrı olarak hasara karşı korunmasına yönelik. Hackera göre zararlı(Spyware) koruması henüz yeterli seviyede değil.

3
15
Gerek iş gerekse özel bilgisayarlarda güvenliğin temel parçalarından biri de güvenlik duvarları. Bu yılki BlackHat'te yapılan bir konuşmada güvenlik duvarlarının, web uygulamalarına karşı olan zayıflığından bahsedildi.
Hack
Hacker olanakları istediği gibi yaratabiliyor, HTTP-isteklerini manipüle ederek kurbanın güvenlik duvarını, web isteklerini göremez hale getiriyor.
Tehlike
Bu tür gizli saldırılar güvenlik duvarları tarafından bile fark edilemiyor. Güvenlik duvarı trafiği görmesine rağmen bunu bir şüphe olarak algılamıyor.

4
15
Çekiciliği, ürün çeşitliliği ve uygun fiyatıyla Android, mobil işletim sistemlerinde başı çekiyor. Dezavantajı: Sahte uygulamalar sistem için tehlike yaratabiliyor.
Hack
Güvenlik uzmanları Google Play Store'u ve onun güvenlik mekanizmasını aşabilen herkesin sahte uygulama yapabileceğini belirtiyor.
Tehlike
Pek çok tablet ve akıllı cep Android işletim sistemi ile çalışıyor. Hackerlar sahte uygulamaları büyük bir potansiyel olarak görüyor.