JP CashCraze - шаблон joomla Продвижение
Новости одной строкой
 
27 января 2021 года Президент КАИТК Исин Н.К. принял участие в заседании рабочей группы в Мажилисе по вопросам внесения дополнений в некоторые НПА РК в области интеллектуальной собственности.


Исполнительный директор КАИТК Данебеков Онгарбай принял участие в заседаниях рабочей группы по вопросам развития экспорта ИТ-продуктов и услуг, которые проходили в Аstana Hub с 11 го по 22 января.



8 января 2021 года Ассоциация совместно с МЦРИАП провели совещание по Дорожной карте развитие ИТ отрасли


Президент КАИТК Исин Н.К. принял участие в заседании рабочей группы по обсуждению поправок касательно Аstana Hub в Налоговый кодекс

 

 Архив >>>

На состоявшейся в Астане конференции Def Con Kazakhstan участникам было предложено протестировать на безопасность систему электронных браслетов для контроля над осужденными, разработанную казахстанской компанией KazTechInnovations.

Def Con Kazahstan — это место сбора людей, интересующихся альтернативными способами применения современных технологий или, проще говоря, хакингом. Региональные Def Con группы, в том числе и в Казахстане, были созданы на основе конференции по безопасности, ежегодно проходящей в Лаc-Вегасе. В Казахстане конференция состоялась уже второй раз.

Одно из заданий для участников конференции в формате hardware-конкурса было предложено компанией KazTechInnovations — взломать или, корректнее было бы выразиться, протестировать на безопасность систему электронных браслетов для контроля над осужденными, разработанную компанией. И нужно отметить, что «белые» хакеры были очень близки к выполнению задания.

Представитель KazTechInnovations, в преддверии награждения команд, которые смогли наиболее близко «подобраться» к системе, отметил, что все уязвимости, которые выявили «белые» хакеры, будут учтены. Например, браслет будет иметь как минимум в 2 раза больше датчиков, которые будут сигнализировать о вскрытии его корпуса. Кстати, взглянуть на чип, который лежит в основе браслета, выяснить его архитектуру и найти уязвимости в ней — это один из способов «добраться» до браслета. Вторая уязвимость — это возможность подмены сертификатов. «Это ошибка, но, к счастью, участники конкурса не реализовали эту возможность», — говорит он. А вот где реально могло получиться — это «атака удлинения». «Это самая классная атака, мы знали о ее существовании, более того, мы знаем, как ее купировать», — комментирует этот способ хакинга браслета представитель KazTechInnovations. Победитель конкурса, который использовал «атаку удлинения», получил 200 тысяч тенге. «Мы решили „воткнуться“ между станцией и браслетом — там система была наиболее уязвимой», — рассказывает об алгоритме хакинга победитель конкурса. То есть, сигнал может быть перехвачен и переведен на другой хост.

Среди победителей — команда, которая направила вектор атаки на подделку координат GPS, и перенесла координаты конкретного браслета в Антарктиду. «Главная идея тут — ввести в заблуждение систему мониторинга и выиграть время для того, чтобы реальный осужденный беспрепятственно покинул зону наблюдения», — подытоживает один из членов команды.

       itkbanner                                                        Главная      Главная