Casa Securitywatch Otto cose terrificanti da vedere a black hat 2014

Otto cose terrificanti da vedere a black hat 2014

Video: I 5 LUOGHI ABBANDONATI PIÙ PAUROSI AL MONDO (Settembre 2024)

Video: I 5 LUOGHI ABBANDONATI PIÙ PAUROSI AL MONDO (Settembre 2024)
Anonim

Per i prossimi giorni, Las Vegas avrà la più grande concentrazione di hacker - cappelli neri, grigi e bianchi tutti uguali - nel mondo come tester indipendenti, ricercatori sulla sicurezza e professionisti della sicurezza delle informazioni scenderanno tutti su Sin City per Black Hat e DEFCON conferenze.

Scrivere sulla sicurezza delle informazioni richiede agilità mentale per cambiare marcia. Non sappiamo mai cosa impareremo oggi: il Canada accusa la Cina di cyber-spionaggio? Le ultime rivelazioni della NSA? L'ultima variante di ransomware che blocca le macchine degli utenti? È imprevedibile, frenetico e intenso. Black Hat riflette quel mondo, in quanto è un frenetico e intenso due giorni e due notti, seguito da tre giorni ancora più intensi a DEFCON.

C'è qualcosa che possiamo prevedere su Black Hat, però. Saremo terrorizzati. Verremo via con i nostri cervelli che eseguono calisthenics mentale per capire tutti i nuovi attacchi che ora sappiamo essere possibili. Quante persone saranno in grado di salire su un aereo dopo la sessione di quest'anno sugli scanner di sicurezza dell'aeroporto? Black Hat non riflette le minacce di oggi, ma ci mostra tutte le cose che stanno arrivando. È la cosa più vicina a una sfera di cristallo. Pensaci: stiamo assistendo ad attacchi contro gli sportelli automatici, ma i partecipanti a Black Hat hanno visto una dimostrazione di lavoro circa cinque anni fa.

L'intero team SecurityWatch sarà sul campo a Las Vegas e pubblicherà regolarmente dalla conferenza. Abbiamo una lunga lista di cose che vogliamo vedere e imparare, a cominciare dall'inestimabile Dan Geer, con il keynote di quest'anno, "Cybersecurity as RealPolitik".

Qui in nessun ordine particolare, ci sono solo un piccolo esempio di sessioni che non vediamo l'ora di mercoledì:

My Google Glass vede le tue password!

I ricercatori Xinwen Fu e Qinggang Yue e Zhen Ling presentano una tecnica per catturare password toccate su un dispositivo touchscreen a una distanza di tre metri. Tutto ciò di cui hanno bisogno è il video dell'accesso. "Allarmante!" dice Neil Rubenking. Ascolteremo i loro suggerimenti su come i progettisti di smartphone potrebbero sventare il loro sistema.

CloudBots: raccolta di monete crittografiche come un contadino Botnet

Poiché il mining di Bitcoin richiede molte risorse computazionali, deve costare molto per impostare un'operazione di mining di bitcoin efficace nel cloud, giusto? I ricercatori del vescovo Fox Rob Ragan e Oscar Salazar hanno scoperto che il prezzo era… niente. Zilch. Cerniera lampo. Nada. Come può essere? Lo scopriremo durante questa presentazione e sentiremo anche tutti gli altri che fanno la stessa cosa.

Dissezione SNAKE: un toolkit di spionaggio federale

Ogni possibilità di dare un'occhiata dettagliata a qualcosa che viene utilizzato dalle agenzie di intelligence è qualcosa che tutti dovrebbero fare. "Sarà divertente guardare il pubblico e cercare di capire per chi lavorano", afferma Max Eddy.

Governi come autori di malware: la prossima generazione

Mikko Hypponen di F-Secure fa seguito al suo discorso di Trustycon a febbraio con un altro sguardo al malware governativo. La sua grande domanda: abbiamo qualche speranza di combattere malware di questo calibro?

E qualche altra sessione da giovedì:

BadUSB - Sugli accessori che trasformano il male

Esistono malware in grado di infettare i chip del controller dei dispositivi USB, consentendo al dispositivo riprogrammato di "assumere il controllo di un computer, esfiltrare dati o spiare l'utente", secondo la descrizione della presentazione di Karsten Nohl. Vedremo questo attacco in azione e scopriremo anche come possiamo proteggerci dal malware USB.

Sfruttare vulnerabilità iOS senza patch per divertimento e profitto

Ora che Charlie Miller si è allontanato dai dispositivi Apple a favore dell'hacking automobilistico (quest'anno ha avuto una sessione con Chris Valasek per dare seguito al discorso DefCon dell'anno scorso), altri ricercatori stanno riprendendo il gioco. Apple rimane in silenzio sulla sua sicurezza, ma questo team spiega come hanno lavorato su tutto per eseguire il jailbreak dell'ultima versione di iOS (7.1.1) su qualsiasi dispositivo iOS.

Hacking the Wireless World con Software Defined Radio - 2.0

Un delizioso discorso di vecchia scuola incentrato sul gioco con le informazioni che ci passano sullo spettro radio. Il presentatore ha anche in programma di parlare della comunicazione satellitare, del tracciamento degli aerei e di trovare le fonti delle trasmissioni radio segrete.

Sidewinder: attacco mirato contro Android nell'età d'oro delle pubblicazioni pubblicitarie

Dimmi che quelle non sono molte parole divertenti messe insieme in un titolo.

Otto cose terrificanti da vedere a black hat 2014