Взлом Tor стал табу на предстоящем американском слете хакеров и взломщиков

На конференции Black Hat не будут обсуждать взлом анонимной сети Tor

На конференции Black Hat не будут обсуждать взлом анонимной сети Tor

Учредители конференции Black Hat объявили, что посетители мероприятия Black Hat USA не смогут обсудить взлом сети Tor. За время существования Black Hat подобное происходит не впервые. Выступления часто снимались, когда тема обсуждения становилась слишком острой.

Изначально планировалось, что с докладом «Не нужно быть АНБ, чтобы взломать Tor. Как дешево раскрыть личность пользователей» выступит исследователь Александр Волынкин из Координационного центра CERT и университета Карнеги — Меллон. В заявлении Black Hat указано, что выступление отменили по настоятельной просьбе представителей учебного заведения.

«К сожалению, мистер Волынкин не сможет выступить на конференции. Университет Карнеги — Меллон не одобрил публикацию в открытом доступе материалов, о которых специалист собирался рассказать», — указано в сообщении от Black Hat.

Создатели Tor утверждают, что не просили отменить выступление специалиста. Один из оригинальных создателей софта Роджер Динглдайн (Roger Dingledine) сказал следующее: «У нас до сих пор есть вопросы к докладчику и к CERT о некоторых аспектах исследования, но мы не знали, что выступление отменят».

Динглдайн добавил, что создателям Tor неофициально показали некоторые материалы доклада, но не представили слайды, которые должны были его сопровождать. Специалист утверждает, что основатели анонимной сети призывают всех исследователей к сотрудничеству в обнаружении уязвимостей софта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Челябинские ученые предложили систему защиты от сбоев промышленных систем

Чтобы защитить промышленные системы от атак и сбоев, коллектив исследователей из Южно-Уральского государственного университета (ЮУрГУ) предложил подход, основанный на принципах поведенческой аналитики. В основе решения лежит нейросеть Кохонена.

Результаты исследования российских специалистов опубликованы в сборнике International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM).

Разработанная в ЮУрГУ система работает в два этапа. Сначала она анализирует функционирование объекта в нормальном режиме и формирует эталонную модель. Затем переходит в режим мониторинга и оценивает поступающие данные, сравнивая их с полученной «нормой». При обнаружении значительных отклонений нейросеть подаёт сигнал о потенциально опасной ситуации.

Во время тестирования система правильно классифицировала 94% данных. Обучение нейросети заняло около 3,5 минут. Кроме того, решение успешно выявило действия, характерные для кибератак на промышленные объекты.

Разработчики планируют повысить точность модели и расширить её возможности для распознавания различных, в том числе сложных, сценариев атак.

«Ключевое преимущество нашего подхода — использование нейросети Кохонена, которая способна работать с большими массивами данных, когда показателей много и они тесно взаимосвязаны. Классические алгоритмы часто не справляются с такими объёмами и сложностью», — рассказал РИА Новости заведующий кафедрой «Защита информации» ЮУрГУ Александр Соколов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru