วีดีโอ: Inna - Amazing (กันยายน 2024)
ในอีกไม่กี่วันข้างหน้าลาสเวกัสจะมีแฮ็กเกอร์ที่มีความเข้มข้นมากที่สุดไม่ว่าจะเป็นหมวกสีดำเทาและขาวในโลกในฐานะผู้ทดสอบอิสระนักวิจัยด้านความปลอดภัยและผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูล การประชุม
การเขียนเกี่ยวกับความปลอดภัยของข้อมูลจำเป็นต้องมีความคล่องตัวทางจิตใจในการเปลี่ยนเกียร์ เราไม่มีทางรู้ว่าเราจะเรียนรู้อะไรในวันนี้ - แคนาดากล่าวหาจีนเรื่องจารกรรมไซเบอร์? การเปิดเผยล่าสุดของ NSA? ตัวแปร ransomware ล่าสุดล็อคเครื่องของผู้ใช้อยู่หรือไม่ มันคาดเดาไม่ได้รวดเร็วและรุนแรง Black Hat สะท้อนให้เห็นถึงโลกใบนี้เนื่องจากมันเป็นเกมที่รวดเร็วและเข้มข้นสองวันต่อคืนตามด้วย DEFCON สามวันที่เข้มข้นยิ่งขึ้น
มีบางอย่างที่เราสามารถคาดเดาได้เกี่ยวกับ Black Hat เราจะต้องกลัว เราจะออกไปพร้อมกับสมองของเราทำการเพาะกายจิตเพื่อทำความเข้าใจกับการโจมตีใหม่ทั้งหมดที่เรารู้ว่าเป็นไปได้ มีกี่คนที่จะสามารถขึ้นเครื่องบินได้หลังจากการประชุมในปีนี้กับเครื่องสแกนความปลอดภัยของสนามบิน? Black Hat ไม่ได้สะท้อนการคุกคามในปัจจุบัน แต่แสดงให้เราเห็นถึงทุกสิ่งที่กำลังจะเกิดขึ้น มันเป็นสิ่งที่ใกล้เคียงที่สุดที่เราต้องมีลูกบอลคริสตัล ลองคิดดู - ตอนนี้เราเห็นการโจมตีเครื่อง ATM แต่ผู้เข้าร่วม Black Hat เห็นการสาธิตการทำงานเกือบห้าปีที่แล้ว
นี่เป็นเพียงตัวอย่างเล็ก ๆ ของเซสชันที่เรารอคอยในวันพุธ:
Google Glass ของฉันเห็นรหัสผ่านของคุณ!
นักวิจัย Xinwen Fu และ Qinggang Yue และ Zhen Ling นำเสนอเทคนิคการจับรหัสผ่านบนอุปกรณ์หน้าจอสัมผัสที่อยู่ห่างออกไปสามเมตร สิ่งที่พวกเขาต้องการคือวิดีโอของการเข้าสู่ระบบ "น่ากลัว!" Neil Rubenking กล่าว เราจะคอยฟังคำแนะนำของพวกเขาสำหรับวิธีที่ผู้ออกแบบสมาร์ทโฟนอาจทำลายระบบของพวกเขา
CloudBots: เก็บเหรียญ Crypto เหมือนชาวนา Botnet
เนื่องจากการขุด Bitcoin ต้องการทรัพยากรการคำนวณจำนวนมากจึงต้องเสียค่าใช้จ่ายมากมายในการตั้งค่าการขุด Bitcoin ที่มีประสิทธิภาพในคลาวด์ใช่ไหม Rob Ragan และ Oscar Salazar นักวิจัยของ Bishop Fox ค้นพบว่าราคาคือ … ไม่มีอะไรเลย zilch ซิป Nada นั่นเป็นอย่างไร เราจะพบในระหว่างการนำเสนอนี้และเราจะได้ยินเกี่ยวกับผู้อื่นทั้งหมดที่ทำสิ่งเดียวกัน
การตัด SNAKE- ชุดเครื่องมือจารกรรมกลาง
โอกาสที่จะได้รับรายละเอียดสิ่งที่หน่วยงานข่าวกรองใช้นั้นเป็นสิ่งที่ทุกคนควรทำ “ มันจะเป็นเรื่องสนุกที่จะดูผู้ชมและพยายามคิดว่าพวกเขาทำงานให้ใคร” Max Eddy กล่าว
รัฐบาลในฐานะผู้เขียนมัลแวร์: คนรุ่นต่อไป
Mikko Hypponen จาก F-Secure ติดตามการพูดคุย Trustycon ของเขาในเดือนกุมภาพันธ์ด้วยการดูมัลแวร์ของรัฐบาล คำถามใหญ่ของเขา: เรามีความหวังในการต่อสู้กับมัลแวร์ของความสามารถนี้หรือไม่?
และอีกไม่กี่เซสชันจากวันพฤหัสบดี:
BadUSB - บนอุปกรณ์เสริมที่เปลี่ยนความชั่วร้าย
มีมัลแวร์ที่สามารถแพร่เชื้อชิพคอนโทรลเลอร์ของอุปกรณ์ USB ทำให้อุปกรณ์ reprogrammed สามารถ "ควบคุมคอมพิวเตอร์ลบข้อมูลหรือสอดแนมผู้ใช้" ตามคำอธิบายของงานนำเสนอของ Karsten Nohl เราจะได้เห็นการกระทำนี้และเรียนรู้วิธีป้องกันมัลแวร์ USB
การใช้ประโยชน์จากช่องโหว่ของ iOS ที่ไม่ตรงกันเพื่อความสนุกสนานและผลกำไร
ตอนนี้ชาร์ลีมิลเลอร์ย้ายจากอุปกรณ์ Apple เพื่อแฮ็ครถ (เขามีเซสชันกับ Chris Valasek ในปีนี้เพื่อติดตามการพูดคุย DefCon เมื่อปีที่แล้ว) นักวิจัยคนอื่น ๆ Apple ยังคงนิ่งเงียบเกี่ยวกับความปลอดภัย แต่ทีมนี้อธิบายวิธีที่พวกเขาแก้ไขปัญหาทุกอย่างเพื่อแหกคุก iOS เวอร์ชันล่าสุด (7.1.1) บนอุปกรณ์ iOS ใด ๆ
แฮ็คโลกไร้สายด้วยซอฟต์แวร์ที่กำหนดโดยวิทยุ - 2.0
การพูดคุยที่ฟังดูน่ายินดีที่โรงเรียนเก่าเน้นไปที่การเล่นกับข้อมูลที่ส่งผ่านเราผ่านคลื่นความถี่วิทยุ ผู้นำเสนอยังวางแผนที่จะพูดคุยเกี่ยวกับการสื่อสารผ่านดาวเทียมการติดตามอากาศยานและการค้นหาแหล่งที่มาของการส่งสัญญาณลับ
Sidewinder มุ่งโจมตีกลุ่มต่อต้าน Android ในยุคทองของโฆษณา Lib
บอกฉันว่านั่นไม่ใช่คำที่สนุกมากมายที่อยู่ในชื่อเดียวกัน