Casa Caratteristiche Black hat 2018: cosa aspettarsi

Black hat 2018: cosa aspettarsi

Sommario:

Video: Black Hat 2018 (Novembre 2024)

Video: Black Hat 2018 (Novembre 2024)
Anonim

Mentre l'estate si riscalda, i ricercatori della sicurezza, gli spettri del governo e le élite del settore si dirigono a Las Vegas per la conferenza Black Hat, seguita immediatamente dal suo progenitore più leggendario, DefCon.

È una celebrazione di una settimana di tutto ciò che riguarda l'infosec, in cui i ricercatori cercano di incontrarsi con presentazioni sulle ultime vulnerabilità più spaventose. Dopo il tramonto, sono le feste sfavillanti con persone che si muovono casualmente attorno a frasi come "abbiamo spazzato la stanza per dispositivi di ascolto e ne abbiamo trovate tre!" In mezzo a tutto questo clamore ci saranno i tuoi umili giornalisti PCMag Max Eddy e Neil Rubenking, che si aggrappano strettamente ai drink di carta dell'ombrello mentre i segreti di sicurezza vengono sussurrati nelle loro orecchie.

Black Hat è noto per la sua maestria tanto quanto la sua ricerca. Gli anni precedenti hanno visto hackerati fucili Linux, sportelli automatici che spendevano banconote da $ 100, telefoni satellitari non sicuri e auto "intelligenti" ad alta tecnologia scacciate dalla strada dai ricercatori.

Ecco cosa non vediamo l'ora del 21 ° anno di Black Hat e teniamo d'occhio SecurityWatch per le ultime novità di Black Hat 2018.

    Google sotto i riflettori

    Il keynote di quest'anno sarà consegnato da Parisa Tabriz, direttore dell'ingegneria di Google. Il discorso di Tabriz si concentrerà sull'abbraccio di nuove idee per la sicurezza anche quando si lavora su vasta scala e sicuramente toccherà il suo lavoro con il browser Chrome.

    Car Hacking Is Back (Kind of)

    Dopo il loro attacco che ha letteralmente portato via una Jeep dalla strada, Charlie Miller e Chris Valasek hanno dichiarato di aver girato per sempre le chiavi della macchina. Cioè, fino a quando non sono stati coinvolti in veicoli a guida autonoma. Un discorso sui pericoli delle auto autonome guidate dai re degli attacchi automobilistici attirerà sicuramente l'attenzione.

    Hacking Humans

    C'è uno scherzo comune (anche se sprezzante) tra i professionisti della sicurezza che afferma che "la più grande vulnerabilità in qualsiasi sistema è tra la sedia e il computer". Le persone sono ingannate tanto facilmente quanto i computer (forse più facilmente) e il social engineering è sicuramente un argomento importante. Ciò è particolarmente vero poiché sempre più organizzazioni affrontano l'imbarazzo di soccombere agli attacchi di phishing. Nessuno vuole essere il Comitato Nazionale Democratico intorno al 2016, e le loro ricette di risotti e risotti vengono spruzzate sul web.

    Crittografia e VPN

    Parlando per esperienza, le VPN sono un prodotto di punta nel settore della sicurezza. I disordini globali e il desiderio di accedere a video in streaming gratuiti online hanno guidato la popolarità di questo strumento di sicurezza un tempo assonnato e trascurato. Data la loro recente popolarità e l'opacità delle aziende coinvolte, si aspettano che gli hacker si concentrino sui servizi VPN.

    Allo stesso modo, la crittografia è la tecnologia che fa funzionare tutto online, dal mantenere segreti i segreti alla verifica dell'identità delle persone. È uno strumento potente e anche un obiettivo eccitante. I ricercatori della convention presenteranno sicuramente lavori su come separare, indebolire o in altro modo eludere la crittografia. Non ci aspettiamo nulla di così innovativo come la collisione dell'hash SHA-1, ma parlare di un attacco del canale laterale per rubare le chiavi di crittografia dai router sembra eccitante.

    Rompere (o utilizzare) Blockchain

    Le criptovalute sono i prediletti degli inferi online e degli investitori tecnologici. Il loro valore monetario e l'esistenza digitale li rendono facili bersagli per gli hacker, che è oggetto di alcune sessioni quest'anno. Ma è l'uso della tecnologia blockchain sottostante come mezzo per archiviare informazioni e stabilire fiducia online che può produrre la ricerca più interessante. Alcune sessioni si concentreranno su come attaccare le basi della criptovaluta, per fini nefasti.

    Hack the Vote

    I tentativi russi di influenzare le elezioni statunitensi del 2016 sono un dato di fatto, secondo i servizi segreti e le forze dell'ordine statunitensi. È la più grande storia di sicurezza delle informazioni da quando Snowden perde, e continua ancora. Anche se l'anno scorso non abbiamo visto molto sull'argomento, l'hacking elettorale e le macchine di voto vulnerabili sono argomenti perenni a Black Hat, quindi aspettatevi anche quest'anno. Una sessione notevole esamina come utilizzare il grafico sociale esistente per smascherare i robot russi di Twitter.

    Autenticazione a due fattori: Godsend o Maledizione?

    Google ha recentemente represso il phishing con l'uso di dispositivi fisici a due fattori e ha presentato la propria linea di chiavi di sicurezza alla sua prossima conferenza. Ma ogni soluzione a un problema di sicurezza è una nuova opportunità per un ricercatore di mettersi in mostra. Siamo sicuri di vedere alcuni attacchi ai sistemi 2FA.

    Hacking nel 21 ° secolo

    Black Hat e DefCon sono i più grandi eventi dell'anno per i professionisti della sicurezza e gli hacker per hobby, quindi è anche il momento di guardare alla comunità nel suo insieme. Sebbene siano stati fatti sforzi per rendere la sicurezza delle informazioni e le conferenze più amichevoli per le donne, le persone di colore, i disabili e altri gruppi spesso emarginati nel mondo della tecnologia, questi eventi sono dove la gomma incontra la strada. Ci saranno più di un paio di incontri di diversi gruppi e sessioni su come rendere l'infosec più accogliente. Diverse sessioni affrontano questioni di depressione e PTSD nella comunità degli hacker, un argomento non spesso discusso.

    Come hackerare una centrale elettrica (o un impianto di trattamento delle acque, o una fabbrica o una rete elettrica)

    La maggior parte degli hacker è appena uscito per fare soldi, ma alcuni aggressori (e attori dello stato nazionale) hanno gli occhi puntati su premi più grandi: l'infrastruttura. Gli anni precedenti hanno visto sessioni su come distruggere una fabbrica con bolle e tattiche su come abbattere i sistemi confusi e su misura che compongono la maggior parte dei complessi industriali.
Black hat 2018: cosa aspettarsi