Android

Microsoft chega à China Hacker Conference

Russian, Chinese, Iranian Hackers Targeting 2020 Election, Microsoft Warns | All In | MSNBC

Russian, Chinese, Iranian Hackers Targeting 2020 Election, Microsoft Warns | All In | MSNBC
Anonim

A Microsoft trabalhou para construir contatos com pesquisadores de segurança em todo o mundo, mas a barreira do idioma e a baixa participação de especialistas chineses em conferências no exterior dificulta o acesso aos círculos de segurança do país, disse Lambert.

[Outras leituras: Como remover malwar e do seu PC com Windows]

Uma pesquisa de segurança cada vez mais importante vem da China, mas é apresentada com frequência em chinês, disse.

A Microsoft patrocinou o fórum de Pequim, chamado XCon, e Lambert disse que a empresa consideraria A Microsoft também quer educar mais desenvolvedores de software chineses em questões de segurança para proteger os usuários do Windows e do Internet Explorer contra vulnerabilidades em programas de terceiros, disse Lambert.

China produz um quantidade crescente de malware, que geralmente tem como alvo usuários domésticos, mas às vezes também é voltada para o exterior. Dois zero-dias, ou vulnerabilidades anteriormente desconhecidas, encontradas este ano no Internet Explorer parecem ter saído da China, disse Lambert.

Outros palestrantes do fórum compartilharam táticas que poderiam ser usadas para encontrar ou explorar vulnerabilidades em software, Mas pesquisadores da platéia disseram que as medidas da Microsoft tornaram mais difícil atacar seus programas com exploits.

"Ainda pode haver vulnerabilidades, mas é mais difícil explorá-las", disse um pesquisador. Ele citou um obstáculo como a randomização do layout do espaço de endereço, uma função incluída no Windows Vista que reorganiza as posições do código do sistema quando um PC é reiniciado. Mas invasores em busca de vulnerabilidades em produtos Microsoft estão ativos como sempre, disse ele.

Um pesquisador chinês no fórum demonstrou uma ferramenta para testes difusos de software, uma técnica usada por fornecedores e atacantes de software que envolve alimentar insumos de dados inválidos para ver o que causa uma falha. A ferramenta registrou a atividade do programa durante uma falha para ajudar um testador a identificar sua causa. Um palestrante discutiu maneiras de rastrear as alterações de código entre versões originais e atualizadas de um programa e outro palestrante apresentou táticas usadas em scripts entre sites, uma vulnerabilidade que permite que códigos maliciosos sejam injetados em sites da Web.

A reportagem sobre o evento foi proibida porque tratou de assuntos delicados.