Índice:
- Controvérsia
- Revelando o culto da vaca morta
- Deepfakes
- Internet das coisas inseguras
- Atacar o iPhone
- Guerra Cibernética à Guerra Quente?
- Sem proteção contra hackers eleitorais
- Hackeando carros sem motorista
- 5G Fright
- Gafanhotos?
- Chapéu preto depois de horas
Vídeo: SEO Avançado Para YouTube + Blackhat: Aquilo Que Ninguém Te Conta de Graça! (Novembro 2024)
A conferência anual de hackers DEF CON começou como um acidente em 1993 e vem crescendo e crescendo desde então. Black Hat, lançado em 1997 pelo fundador do DEF CON, Jeff Moss (também conhecido como Dark Tangent), é seu primo mais formal.
Parafraseando um discurso de boas-vindas de Moss há alguns anos, os amigos lhe disseram: "Ei, por que você não convida mais pessoas, cobra muito dinheiro e faz com que usem ternos?" Os ternos sumiram, na maioria das vezes, mas o Black Hat cresce a cada ano, com 19.000 participantes no ano passado.
O Black Hat consiste em duas partes muito diferentes. De sábado a terça-feira, especialistas em segurança e aspirantes a especialistas pagam milhares de dólares para participar de sessões de treinamento destinadas a aprimorar suas habilidades em uma ampla gama de tarefas de segurança. A imprensa não está convidada. Na quarta e quinta-feira, a conferência muda para briefings, onde especialistas em segurança e acadêmicos de todo o mundo compartilham suas últimas descobertas, novas vulnerabilidades e pesquisas de ponta.
Algumas apresentações são muito misteriosas, mesmo para os especialistas em segurança da PCMag, mas há muito o que tocar na vida e na privacidade de todos. Aqui estão alguns dos eventos pelos quais estamos ansiosos.
Controvérsia
Em junho, a equipe da Black Hat anunciou que (agora de saída) o deputado William Hurd, um republicano do Texas e ex-oficial da CIA, daria uma palestra no evento. Alguns dias depois, o legislador foi "desinvitado" com base em seu histórico conservador de votos, disse ele; a equipe da conferência disse que "julgou mal a separação entre tecnologia e política". O empresário, pesquisador e palestrante de longa data Dino Dai Zovi subirá ao pódio.Revelando o culto da vaca morta
Nos anos 80, um grupo de hackers e administradores do BBS no Texas formou um grupo que eles chamavam de Cult of the Dead Cow, em homenagem a um matadouro local. O Trojan da administração remota do Back Orifice foi notícia no final dos anos 90, mas você pode ter ouvido o nome mais recentemente graças ao candidato à presidência Beto O'Rourke, que já fez parte do grupo. Estamos ansiosos por uma sessão sobre a história e os objetivos do grupo, com três membros influentes do grupo, incluindo Mudge e Deth Vegetable.Deepfakes
O cofre mais forte do mundo não protegerá seus objetos de valor se alguém revelar a combinação. Da mesma forma, a segurança do computador depende de fatores humanos, o suficiente para que haja toda uma trilha de Fatores Humanos para instruções. Várias conversas analisam a ameaça de vídeos deepfake, incluindo um que visa detectar falsificações usando ratos (roedores, não do tipo computador). Outros tópicos incluem phishing, manipulação de mídia social e, ironicamente, uso da lei de privacidade para roubar informações privadas.
Internet das coisas inseguras
Nenhuma conferência da Black Hat estaria completa sem um monte de hackers de dispositivos. No passado, vimos técnicas para dominar completamente as câmeras de segurança e carregadores que podem enganar seu telefone em um minuto. Estamos ansiosos para conversar sobre o hackeamento de motores elétricos em todos os níveis, desde atuadores em carros autônomos até o pequeno dispositivo que faz o smartphone vibrar. Outra palestra relata vulnerabilidades na rede interna do Boeing 787. Talvez devêssemos dirigir para Las Vegas.
Atacar o iPhone
O senso comum afirma que o Windows e o Android são altamente vulneráveis a ataques, o macOS é muito menos e o iOS é o mais seguro de todos. De fato, os codificadores de malware se concentram no Windows e no Android. Mas os principais hackers que estão presentes na Black Hat preferem o alvo mais difícil.
Uma pesquisadora do Google apresentará suas descobertas sobre técnicas para atacar o iPhone remotamente. Outra equipe promete uma técnica para fazer o jailbreak do iPhone XS Max. Para não perder a fé, Ivan Krstić, da Apple, levará os participantes aos bastidores para ajudar a entender o que torna o iOS e o macOS tão seguros. Sua palestra sobre segurança do iOS, alguns anos atrás, conseguiu pegar alguns detalhes extremamente misteriosos e torná-los compreensíveis.
Guerra Cibernética à Guerra Quente?
Se a Freedonia dispara um míssil na Ruritânia, os ruritanos certamente têm razão em revidar. Mas e se a Freedonia disparar malware de Ameaça Persistente Avançada ou desligar remotamente a rede elétrica de Ruritanian? Mikko Hypponen, pesquisador de segurança de longa data e diretor de pesquisa da F-Secure, explorará esse assunto preocupante. Em quanto tempo veremos uma resposta de lançamento de mísseis a um ataque cibernético?Sem proteção contra hackers eleitorais
O que importa em quem você vota, se as máquinas de votação são invadidas? Estávamos aguardando ansiosamente uma apresentação com o longo título "Não posso tocar nisso: protegendo as eleições de 2020 através da avaliação e priorização de riscos cibernéticos para sistemas críticos de eleição". Infelizmente, essa sessão desapareceu da programação e os oradores não aparecem mais na lista de oradores. Coincidência? Ou ação inimiga?Hackeando carros sem motorista
Por anos, a simples e inteligente dupla de Charlie Miller e Chris Valasek entretém (e alarmam) os participantes do Black Hat com apresentações sobre carros piratas, incluindo remotamente levar um Jeep Cherokee para dentro de uma vala. No ano passado, eles explicaram por que os carros autônomos são surpreendentemente seguros. Pela primeira vez em anos, Valasek e Miller não estão no elenco da Black Hat, mas isso não significa que os carros são seguros. Os tópicos que assistimos incluem a desorientação dos veículos, interferindo em seus sistemas de navegação e um novo relatório dos especialistas em hackers de carros Keen Security Group sobre vulnerabilidades encontradas nos automóveis BMW.5G Fright
Todo mundo já ouviu falar sobre 5G, mas a maioria das pessoas provavelmente não sabe o que é 5G ou o que realmente faz. Isso é especialmente verdade quando se trata da segurança desse padrão sem fio super-rápido. As operadoras de telefonia móvel mal começaram a implantar suas redes 5G e os pesquisadores já estão preocupados com as implicações de um novo sistema destinado a conectar tudo o tempo todo.Gafanhotos?
A conferência Black Hat ocorre no centro de conferências da Mandalay Bay. Você pode chegar ao Four Seasons, ao Delano, ao Luxor e até ao Excalibur sem sair de casa. E isso provavelmente é uma coisa boa, já que Las Vegas está atualmente sob ataque de milhões de gafanhotos. Os participantes do Evolution Championship Series (Evo), que se sobrepõe aos briefings da Black Hat, não tiveram descanso. Os participantes do Black Hat precisarão ajudar na depuração da conferência? Os ataques de negação de serviço a gafanhotos contra luminárias tornarão perigosas as saídas para fora? Todo o enxame seguirá para a estratosfera, seguindo o brilhante raio de luz da pirâmide de Luxor? Temos certeza de que são gafanhotos, e não pequenos drones? Podemos apenas esperar e ver.
Chapéu preto depois de horas
Desde a Sala da Fundação, 63 andares acima da faixa até a House of Blues, desde pequenos jantares até o Skyfall Lounge no topo do Delano, os dias do Black Hat continuam com eventos após o horário comercial. Essas recepções e festas nos dão uma olhada no lado humano da segurança e nos ajudam a conhecer os gênios envolvidos. Eles também oferecem amplas oportunidades para discussões fora do registro e compartilhamento de informações não oficiais, por isso tentamos aparecer no maior número de eventos possível. É um trabalho difícil, mas alguém tem que fazê-lo.