Sommario:
- Google sotto i riflettori
- Car Hacking Is Back (Kind of)
- Hacking Humans
- Crittografia e VPN
- Rompere (o utilizzare) Blockchain
- Hack the Vote
- Autenticazione a due fattori: Godsend o Maledizione?
- Hacking nel 21 ° secolo
- Come hackerare una centrale elettrica (o un impianto di trattamento delle acque, o una fabbrica o una rete elettrica)
Video: Black Hat 2018 (Novembre 2024)
Mentre l'estate si riscalda, i ricercatori della sicurezza, gli spettri del governo e le élite del settore si dirigono a Las Vegas per la conferenza Black Hat, seguita immediatamente dal suo progenitore più leggendario, DefCon.
È una celebrazione di una settimana di tutto ciò che riguarda l'infosec, in cui i ricercatori cercano di incontrarsi con presentazioni sulle ultime vulnerabilità più spaventose. Dopo il tramonto, sono le feste sfavillanti con persone che si muovono casualmente attorno a frasi come "abbiamo spazzato la stanza per dispositivi di ascolto e ne abbiamo trovate tre!" In mezzo a tutto questo clamore ci saranno i tuoi umili giornalisti PCMag Max Eddy e Neil Rubenking, che si aggrappano strettamente ai drink di carta dell'ombrello mentre i segreti di sicurezza vengono sussurrati nelle loro orecchie.
Black Hat è noto per la sua maestria tanto quanto la sua ricerca. Gli anni precedenti hanno visto hackerati fucili Linux, sportelli automatici che spendevano banconote da $ 100, telefoni satellitari non sicuri e auto "intelligenti" ad alta tecnologia scacciate dalla strada dai ricercatori.
Ecco cosa non vediamo l'ora del 21 ° anno di Black Hat e teniamo d'occhio SecurityWatch per le ultime novità di Black Hat 2018.
Google sotto i riflettori
Il keynote di quest'anno sarà consegnato da Parisa Tabriz, direttore dell'ingegneria di Google. Il discorso di Tabriz si concentrerà sull'abbraccio di nuove idee per la sicurezza anche quando si lavora su vasta scala e sicuramente toccherà il suo lavoro con il browser Chrome.Car Hacking Is Back (Kind of)
Dopo il loro attacco che ha letteralmente portato via una Jeep dalla strada, Charlie Miller e Chris Valasek hanno dichiarato di aver girato per sempre le chiavi della macchina. Cioè, fino a quando non sono stati coinvolti in veicoli a guida autonoma. Un discorso sui pericoli delle auto autonome guidate dai re degli attacchi automobilistici attirerà sicuramente l'attenzione.Hacking Humans
C'è uno scherzo comune (anche se sprezzante) tra i professionisti della sicurezza che afferma che "la più grande vulnerabilità in qualsiasi sistema è tra la sedia e il computer". Le persone sono ingannate tanto facilmente quanto i computer (forse più facilmente) e il social engineering è sicuramente un argomento importante. Ciò è particolarmente vero poiché sempre più organizzazioni affrontano l'imbarazzo di soccombere agli attacchi di phishing. Nessuno vuole essere il Comitato Nazionale Democratico intorno al 2016, e le loro ricette di risotti e risotti vengono spruzzate sul web.Crittografia e VPN
Parlando per esperienza, le VPN sono un prodotto di punta nel settore della sicurezza. I disordini globali e il desiderio di accedere a video in streaming gratuiti online hanno guidato la popolarità di questo strumento di sicurezza un tempo assonnato e trascurato. Data la loro recente popolarità e l'opacità delle aziende coinvolte, si aspettano che gli hacker si concentrino sui servizi VPN.
Allo stesso modo, la crittografia è la tecnologia che fa funzionare tutto online, dal mantenere segreti i segreti alla verifica dell'identità delle persone. È uno strumento potente e anche un obiettivo eccitante. I ricercatori della convention presenteranno sicuramente lavori su come separare, indebolire o in altro modo eludere la crittografia. Non ci aspettiamo nulla di così innovativo come la collisione dell'hash SHA-1, ma parlare di un attacco del canale laterale per rubare le chiavi di crittografia dai router sembra eccitante.