Будинки Securitywatch Вісім жахливих речей, які можна побачити у чорному капелюсі 2014 року

Вісім жахливих речей, які можна побачити у чорному капелюсі 2014 року

Відео: Posin' Meme -Popee the performer (Popkeda) (Вересень 2024)

Відео: Posin' Meme -Popee the performer (Popkeda) (Вересень 2024)
Anonim

Протягом наступних кількох днів у Лас-Вегасі буде найбільша концентрація хакерів - чорні, сірі та білі шапки - у світі, як незалежні тестери, дослідники безпеки та професіонали інформаційної безпеки зійдуть на Sin City за Black Hat та DEFCON конференції.

Писання про інформаційну безпеку вимагає розумової спритності для переключення передач. Ми ніколи не знаємо, про що ми сьогодні дізнаємось - Канада звинувачує Китай у кібершпионажі? Останні викриття НБА? Останній варіант програмного забезпечення, що блокує користувальницькі машини? Це непередбачувано, швидко і швидко. Чорний капелюх відображає цей світ, оскільки це швидкоплинний та інтенсивний два дні та ночі, за якими слідують ще інтенсивніші три дні в DEFCON.

Однак ми можемо передбачити щось про Чорну Шапочку. Ми будемо жахливі. Ми підемо з нашим мозком, виконуючи розумову гігієніку, щоб зрозуміти, що всі нові напади, про які ми зараз знаємо, можливі. Скільки людей зможуть сісти в літак після цьогорічної сесії на сканерах безпеки аеропорту? Чорна Шапочка не відображає сьогоднішніх загроз, але показує нам усі речі, що надходять. Це найближча річ, яку ми маємо до кришталевої кулі. Подумайте над цим - зараз ми спостерігаємо напади на банкомати, але відвідувачі Black Hat побачили робочу демонстрацію майже п’ять років тому.

Вся команда SecurityWatch буде перебувати на місцях у Лас-Вегасі та регулярно публікувати повідомлення з конференції. У нас є довгий перелік речей, які ми хочемо побачити та дізнатись, починаючи з неоціненного Дена Гіра, з основним коментарем цього року "Кібербезпека як RealPolitik".

Тут, у жодному порядку, - лише невеликий зразок сеансів, яких ми з нетерпінням чекаємо в середу:

Мій Google Glass бачить ваші паролі!

Дослідники Сіньвен Фу та Цінган Юе та Чжень Лінг представляють методику збору паролів, набраних на пристрій сенсорного екрану, на відстані трьох метрів. Все, що їм потрібно, - це відео реєстрації. "Тривожно!" каже Ніл Рубенкінг. Ми будемо слухати їхні пропозиції щодо того, як дизайнери смартфонів можуть зірвати їхню систему.

CloudBots: збирання криптовалют, як фермер Botnet

Оскільки для видобутку біткойна потрібні великі обчислювальні ресурси, для створення ефективної операції з видобутку біткойна в хмарі це повинно коштувати багато, чи не так? Дослідники єпископа Фокса Роб Раган та Оскар Салазар з'ясували, що ціна була … нічого. Зільч. Zip. Нада. Як це може бути? Ми дізнаємось під час цієї презентації, а також почуємо про всіх інших, що роблять те саме.

Розсічення SNAKE - Федеральний інструментарій шпигунства

Будь-який шанс детально ознайомитись із тим, що використовуються розвідувальними органами - це те, що кожен повинен робити. "Буде весело дивитись на аудиторію і намагатися з'ясувати, для кого вони працюють", - каже Макс Едді.

Уряди як автори шкідливих програм: наступне покоління

Мікко Гіппонен від F-Secure продовжує свою розмову про Trustycon у лютому з іншим поглядом на урядове зловмисне програмне забезпечення. Його велике запитання: чи маємо надію боротися зі зловмисними програмами цього калібру?

І ще кілька сеансів з четверга:

BadUSB - про аксесуари, які перетворюють зло

Існує зловмисне програмне забезпечення, яке може заразити мікросхеми контролерів USB-пристроїв, що дозволяє перепрограмованому пристрою "взяти під контроль комп'ютер, уточнити дані або шпигувати за користувачем", згідно опису презентації Карстен Нол. Ми зможемо побачити цю атаку в дії, а також дізнаємось, як ми можемо захистити від зловмисного програмного забезпечення USB.

Використання незахищених уразливостей iOS для розваги та прибутку

Тепер, коли Чарлі Міллер відійшов від пристроїв Apple на користь злому автомобілів (у цьому році він проводив сесію з Крісом Валасеком, щоб продовжити минулорічну розмову про DefCon), інші дослідники підбирають слабкість. Apple мовчить про свою безпеку, але ця команда пояснює, як вони працювали над усім, щоб втекти з в'язниці останню версію iOS (7.1.1) на будь-якому пристрої iOS.

Злом бездротового світу за допомогою програмного забезпечення Radio - 2.0

Захоплююча розмова зі старої школи, зосереджена на грі з інформацією, що проходить через нас по радіо-спектру. Ведучий також планує поговорити про супутниковий зв’язок, відстеження літаків та пошук джерел таємних радіопередач.

Бічний націлений напад на Android проти золотої доби рекламних вісків

Скажіть мені, що це не дуже веселі слова, зібрані в заголовку.

Вісім жахливих речей, які можна побачити у чорному капелюсі 2014 року