บ้าน Securitywatch แปดสิ่งที่น่ากลัวที่เห็นในหมวกสีดำปี 2014

แปดสิ่งที่น่ากลัวที่เห็นในหมวกสีดำปี 2014

วีดีโอ: Inna - Amazing (กันยายน 2024)

วีดีโอ: Inna - Amazing (กันยายน 2024)
Anonim

ในอีกไม่กี่วันข้างหน้าลาสเวกัสจะมีแฮ็กเกอร์ที่มีความเข้มข้นมากที่สุดไม่ว่าจะเป็นหมวกสีดำเทาและขาวในโลกในฐานะผู้ทดสอบอิสระนักวิจัยด้านความปลอดภัยและผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูล การประชุม

การเขียนเกี่ยวกับความปลอดภัยของข้อมูลจำเป็นต้องมีความคล่องตัวทางจิตใจในการเปลี่ยนเกียร์ เราไม่มีทางรู้ว่าเราจะเรียนรู้อะไรในวันนี้ - แคนาดากล่าวหาจีนเรื่องจารกรรมไซเบอร์? การเปิดเผยล่าสุดของ NSA? ตัวแปร ransomware ล่าสุดล็อคเครื่องของผู้ใช้อยู่หรือไม่ มันคาดเดาไม่ได้รวดเร็วและรุนแรง Black Hat สะท้อนให้เห็นถึงโลกใบนี้เนื่องจากมันเป็นเกมที่รวดเร็วและเข้มข้นสองวันต่อคืนตามด้วย DEFCON สามวันที่เข้มข้นยิ่งขึ้น

มีบางอย่างที่เราสามารถคาดเดาได้เกี่ยวกับ Black Hat เราจะต้องกลัว เราจะออกไปพร้อมกับสมองของเราทำการเพาะกายจิตเพื่อทำความเข้าใจกับการโจมตีใหม่ทั้งหมดที่เรารู้ว่าเป็นไปได้ มีกี่คนที่จะสามารถขึ้นเครื่องบินได้หลังจากการประชุมในปีนี้กับเครื่องสแกนความปลอดภัยของสนามบิน? Black Hat ไม่ได้สะท้อนการคุกคามในปัจจุบัน แต่แสดงให้เราเห็นถึงทุกสิ่งที่กำลังจะเกิดขึ้น มันเป็นสิ่งที่ใกล้เคียงที่สุดที่เราต้องมีลูกบอลคริสตัล ลองคิดดู - ตอนนี้เราเห็นการโจมตีเครื่อง ATM แต่ผู้เข้าร่วม Black Hat เห็นการสาธิตการทำงานเกือบห้าปีที่แล้ว

ทีม SecurityWatch ทั้งหมดอยู่ในพื้นที่ที่ลาสเวกัสและโพสต์เป็นประจำจากการประชุม เรามีรายการสิ่งต่าง ๆ มากมายที่เราต้องการเห็นและเรียนรู้โดยเริ่มจาก Dan Geer ซึ่งประเมินค่าไม่ได้ด้วยคำปราศรัยสำคัญในปีนี้ "Cybersecurity as RealPolitik"

นี่เป็นเพียงตัวอย่างเล็ก ๆ ของเซสชันที่เรารอคอยในวันพุธ:

Google Glass ของฉันเห็นรหัสผ่านของคุณ!

นักวิจัย Xinwen Fu และ Qinggang Yue และ Zhen Ling นำเสนอเทคนิคการจับรหัสผ่านบนอุปกรณ์หน้าจอสัมผัสที่อยู่ห่างออกไปสามเมตร สิ่งที่พวกเขาต้องการคือวิดีโอของการเข้าสู่ระบบ "น่ากลัว!" Neil Rubenking กล่าว เราจะคอยฟังคำแนะนำของพวกเขาสำหรับวิธีที่ผู้ออกแบบสมาร์ทโฟนอาจทำลายระบบของพวกเขา

CloudBots: เก็บเหรียญ Crypto เหมือนชาวนา Botnet

เนื่องจากการขุด Bitcoin ต้องการทรัพยากรการคำนวณจำนวนมากจึงต้องเสียค่าใช้จ่ายมากมายในการตั้งค่าการขุด Bitcoin ที่มีประสิทธิภาพในคลาวด์ใช่ไหม Rob Ragan และ Oscar Salazar นักวิจัยของ Bishop Fox ค้นพบว่าราคาคือ … ไม่มีอะไรเลย zilch ซิป Nada นั่นเป็นอย่างไร เราจะพบในระหว่างการนำเสนอนี้และเราจะได้ยินเกี่ยวกับผู้อื่นทั้งหมดที่ทำสิ่งเดียวกัน

การตัด SNAKE- ชุดเครื่องมือจารกรรมกลาง

โอกาสที่จะได้รับรายละเอียดสิ่งที่หน่วยงานข่าวกรองใช้นั้นเป็นสิ่งที่ทุกคนควรทำ “ มันจะเป็นเรื่องสนุกที่จะดูผู้ชมและพยายามคิดว่าพวกเขาทำงานให้ใคร” Max Eddy กล่าว

รัฐบาลในฐานะผู้เขียนมัลแวร์: คนรุ่นต่อไป

Mikko Hypponen จาก F-Secure ติดตามการพูดคุย Trustycon ของเขาในเดือนกุมภาพันธ์ด้วยการดูมัลแวร์ของรัฐบาล คำถามใหญ่ของเขา: เรามีความหวังในการต่อสู้กับมัลแวร์ของความสามารถนี้หรือไม่?

และอีกไม่กี่เซสชันจากวันพฤหัสบดี:

BadUSB - บนอุปกรณ์เสริมที่เปลี่ยนความชั่วร้าย

มีมัลแวร์ที่สามารถแพร่เชื้อชิพคอนโทรลเลอร์ของอุปกรณ์ USB ทำให้อุปกรณ์ reprogrammed สามารถ "ควบคุมคอมพิวเตอร์ลบข้อมูลหรือสอดแนมผู้ใช้" ตามคำอธิบายของงานนำเสนอของ Karsten Nohl เราจะได้เห็นการกระทำนี้และเรียนรู้วิธีป้องกันมัลแวร์ USB

การใช้ประโยชน์จากช่องโหว่ของ iOS ที่ไม่ตรงกันเพื่อความสนุกสนานและผลกำไร

ตอนนี้ชาร์ลีมิลเลอร์ย้ายจากอุปกรณ์ Apple เพื่อแฮ็ครถ (เขามีเซสชันกับ Chris Valasek ในปีนี้เพื่อติดตามการพูดคุย DefCon เมื่อปีที่แล้ว) นักวิจัยคนอื่น ๆ Apple ยังคงนิ่งเงียบเกี่ยวกับความปลอดภัย แต่ทีมนี้อธิบายวิธีที่พวกเขาแก้ไขปัญหาทุกอย่างเพื่อแหกคุก iOS เวอร์ชันล่าสุด (7.1.1) บนอุปกรณ์ iOS ใด ๆ

แฮ็คโลกไร้สายด้วยซอฟต์แวร์ที่กำหนดโดยวิทยุ - 2.0

การพูดคุยที่ฟังดูน่ายินดีที่โรงเรียนเก่าเน้นไปที่การเล่นกับข้อมูลที่ส่งผ่านเราผ่านคลื่นความถี่วิทยุ ผู้นำเสนอยังวางแผนที่จะพูดคุยเกี่ยวกับการสื่อสารผ่านดาวเทียมการติดตามอากาศยานและการค้นหาแหล่งที่มาของการส่งสัญญาณลับ

Sidewinder มุ่งโจมตีกลุ่มต่อต้าน Android ในยุคทองของโฆษณา Lib

บอกฉันว่านั่นไม่ใช่คำที่สนุกมากมายที่อยู่ในชื่อเดียวกัน

แปดสิ่งที่น่ากลัวที่เห็นในหมวกสีดำปี 2014