Trang Chủ Đồng hồ an ninh Tám điều đáng sợ để xem tại mũ đen 2014

Tám điều đáng sợ để xem tại mũ đen 2014

Video: Black Hat spinning round (?) (Tháng Chín 2024)

Video: Black Hat spinning round (?) (Tháng Chín 2024)
Anonim

Trong vài ngày tới, Las Vegas sẽ tập trung nhiều tin tặc nhất mũ đen, xám và trắng giống nhau trên thế giới với tư cách là những người kiểm tra độc lập, các nhà nghiên cứu bảo mật và các chuyên gia bảo mật thông tin đều xuống Sin City cho Black Hat và DEFCON hội nghị.

Viết về bảo mật thông tin đòi hỏi sự nhanh nhẹn tinh thần để chuyển đổi bánh răng. Chúng ta không bao giờ biết những gì chúng ta sẽ học ngày hôm nay Canada Canada cáo buộc Trung Quốc gián điệp mạng? Những tiết lộ mới nhất của NSA? Các biến thể ransomware mới nhất khóa máy người dùng? Nó không thể đoán trước, nhịp độ nhanh và dữ dội. Black Hat phản ánh thế giới đó, vì đây là một ngày và đêm có nhịp độ nhanh và dữ dội, sau đó là ba ngày thậm chí còn dữ dội hơn tại DEFCON.

Dù vậy, có một cái gì đó chúng ta có thể dự đoán về Mũ Đen. Chúng tôi sẽ kinh hoàng. Chúng ta sẽ đi cùng với bộ não của chúng ta thực hiện calisthenics tinh thần để hiểu tất cả các cuộc tấn công mới mà chúng ta biết bây giờ là có thể. Có bao nhiêu người sẽ có thể lên máy bay sau phiên họp năm nay trên máy quét an ninh sân bay? Mũ Đen không phản ánh các mối đe dọa ngày nay, nhưng cho chúng ta thấy tất cả những điều sắp xảy ra. Đó là thứ gần nhất chúng ta có với một quả cầu pha lê. Hãy nghĩ về nó, hiện tại chúng ta đang chứng kiến ​​các cuộc tấn công chống lại ATM, nhưng những người tham dự Black Hat đã chứng kiến ​​một cuộc biểu tình hoạt động gần năm năm trước.

Toàn bộ nhóm SecurityWatch sẽ có mặt tại Las Vegas và đăng bài thường xuyên từ hội nghị. Chúng tôi có một danh sách dài những điều chúng tôi muốn xem và tìm hiểu, bắt đầu với Dan Geer không thể đánh giá được, với bài phát biểu năm nay, "An ninh mạng như RealPolitik."

Ở đây không theo thứ tự cụ thể, chỉ là một mẫu nhỏ của các phiên chúng tôi đang mong đợi vào thứ Tư:

Google Glass của tôi thấy mật khẩu của bạn!

Các nhà nghiên cứu Xinwen Fu và Qinggang Yue và Zhen Ling trình bày một kỹ thuật để bắt mật khẩu gõ trên một thiết bị màn hình cảm ứng từ khoảng cách ba mét. Tất cả những gì họ cần là video đăng nhập. "Báo động!" Neil Rubenking nói. Chúng tôi sẽ lắng nghe những gợi ý của họ về cách các nhà thiết kế điện thoại thông minh có thể phá vỡ hệ thống của họ.

CloudBots: Thu hoạch tiền điện tử như một nông dân Botnet

Vì khai thác Bitcoin đòi hỏi rất nhiều tài nguyên tính toán, nên nó phải tốn rất nhiều chi phí để thiết lập một hoạt động khai thác bitcoin hiệu quả trong đám mây, phải không? Các nhà nghiên cứu của Giám mục Fox, Rob Ragan và Oscar Salazar phát hiện ra mức giá là … không có gì. Zilch. Zip. Nada. Làm thế nào mà có thể được? Chúng tôi sẽ tìm hiểu trong bài trình bày này, và chúng tôi cũng sẽ nghe về tất cả những người khác làm điều tương tự.

Phân tích SNAKE Một bộ công cụ gián điệp liên bang

Bất kỳ cơ hội nào để có được cái nhìn chi tiết về thứ gì đó đang được các cơ quan tình báo sử dụng là điều mọi người nên làm. "Sẽ rất vui khi nhìn vào khán giả và cố gắng tìm ra người mà họ làm việc cho", Max Eddy nói.

Chính phủ là tác giả phần mềm độc hại: Thế hệ tiếp theo

Mikko Hypponen của F-Secure theo dõi cuộc nói chuyện Trustycon của anh vào tháng 2 với một cái nhìn khác về phần mềm độc hại của chính phủ. Câu hỏi lớn của anh ta: chúng ta có hy vọng chống lại phần mềm độc hại của tầm cỡ này không?

Và một vài phiên nữa từ thứ Năm:

BadUSB - Trên các phụ kiện biến ác

Có phần mềm độc hại có thể lây nhiễm chip điều khiển của thiết bị USB, cho phép thiết bị được lập trình lại "kiểm soát máy tính, lọc dữ liệu hoặc theo dõi người dùng", theo mô tả của bài thuyết trình của Karsten Nohl. Chúng ta sẽ thấy cuộc tấn công này hoạt động và cũng tìm hiểu cách chúng ta có thể bảo vệ chống lại phần mềm độc hại USB.

Khai thác lỗ hổng iOS chưa được vá cho niềm vui và lợi nhuận

Bây giờ Charlie Miller đã rời khỏi các thiết bị của Apple để ủng hộ việc hack xe hơi (anh ta có một phiên với Chris Valasek trong năm nay để theo dõi cuộc nói chuyện DefCon năm ngoái), các nhà nghiên cứu khác đang tiến hành chùng bước. Apple giữ im lặng về bảo mật của mình, nhưng nhóm này giải thích cách họ làm việc xung quanh mọi thứ để bẻ khóa phiên bản iOS (7.1.1) mới nhất trên bất kỳ thiết bị iOS nào.

Hack thế giới không dây với radio được xác định bằng phần mềm - 2.0

Một bài nói chuyện thú vị ở trường học cũ tập trung vào việc chơi với thông tin truyền qua chúng tôi trên phổ radio. Người thuyết trình cũng có kế hoạch nói về thông tin liên lạc vệ tinh, theo dõi máy bay và tìm kiếm các nguồn phát sóng vô tuyến bí mật.

Sidewinder nhắm mục tiêu tấn công chống lại Android trong kỷ nguyên vàng của Libs quảng cáo

Nói cho tôi biết những từ đó không có nhiều từ thú vị được xâu chuỗi lại trong một tiêu đề.

Tám điều đáng sợ để xem tại mũ đen 2014