Lar Securitywatch Oito coisas assustadoras para ver no black hat 2014

Oito coisas assustadoras para ver no black hat 2014

Vídeo: 7 жутких вещей, пойманных на камерах безопасности (Outubro 2024)

Vídeo: 7 жутких вещей, пойманных на камерах безопасности (Outubro 2024)
Anonim

Nos próximos dias, Las Vegas terá a maior concentração de hackers - chapéus pretos, cinzas e brancos - do mundo como testadores independentes, pesquisadores de segurança e profissionais de segurança da informação, todos recorrendo à Sin City para Black Hat e DEFCON. conferências.

Escrever sobre segurança da informação requer agilidade mental para mudar de marcha. Nunca sabemos o que vamos aprender hoje - o Canadá acusando a China de espionagem cibernética? As últimas revelações da NSA? A última variante de ransomware bloqueando as máquinas dos usuários? É imprevisível, acelerado e intenso. A Black Hat reflete esse mundo, pois são dois dias e noites em ritmo acelerado e intenso, seguidos por três dias ainda mais intensos no DEFCON.

Há algo que podemos prever sobre o Black Hat, no entanto. Estaremos apavorados. Vamos sair com o cérebro realizando calistenia mental para entender todos os novos ataques que agora sabemos serem possíveis. Quantas pessoas serão capazes de embarcar em um avião após a sessão deste ano em scanners de segurança aeroportuária? O Black Hat não reflete as ameaças de hoje, mas mostra todas as coisas que estão por vir. É a coisa mais próxima que temos de uma bola de cristal. Pense nisso: estamos vendo ataques contra caixas eletrônicos agora, mas os participantes da Black Hat viram uma demonstração de trabalho há quase cinco anos.

Toda a equipe do SecurityWatch estará em Las Vegas e postará regularmente a partir da conferência. Temos uma longa lista de coisas que queremos ver e aprender, começando com o inestimável Dan Geer, com a palestra deste ano, "Cybersecurity as RealPolitik".

Aqui, em nenhuma ordem específica, há apenas uma pequena amostra das sessões que esperamos na quarta-feira:

Meu Google Glass vê suas senhas!

Os pesquisadores Xinwen Fu e Qinggang Yue e Zhen Ling apresentam uma técnica para capturar senhas tocadas em um dispositivo touchscreen a até três metros de distância. Tudo o que eles precisam é de vídeo do login. "Alarmante!" diz Neil Rubenking. Estaremos ouvindo suas sugestões de como os designers de smartphones podem frustrar seu sistema.

CloudBots: Coletando moedas criptográficas como um agricultor de botnets

Como a mineração de Bitcoin requer muitos recursos computacionais, deve custar muito para configurar uma operação eficaz de mineração de bitcoin na nuvem, certo? Os pesquisadores do bispo Fox, Rob Ragan e Oscar Salazar, descobriram que o preço era… nada. Zilch. Fecho eclair. Nada. Como pode ser? Descobriremos durante esta apresentação e também ouviremos sobre todos os outros que estão fazendo a mesma coisa.

Dissecando SNAKE - Um Kit Federal de Espionagem

Qualquer chance de obter uma visão detalhada de algo que está sendo usado pelas agências de inteligência é algo que todos deveriam fazer. "Vai ser divertido olhar para o público e tentar descobrir para quem eles trabalham", diz Max Eddy.

Governos como autores de malware: a próxima geração

Mikko Hypponen, da F-Secure, acompanha sua conversa em Trustycon em fevereiro com outro olhar sobre malware do governo. Sua grande pergunta: temos alguma esperança de combater malware desse calibre?

E mais algumas sessões a partir de quinta-feira:

BadUSB - Sobre acessórios que transformam o mal

Existem malwares que podem infectar os chips controladores dos dispositivos USB, permitindo que o dispositivo reprogramado "controle o computador, exfiltra dados ou espie o usuário", de acordo com a descrição da apresentação de Karsten Nohl. Veremos esse ataque em ação e também aprenderemos como podemos proteger contra malware USB.

Explorando vulnerabilidades iOS sem patches para diversão e lucro

Agora que Charlie Miller se afastou dos dispositivos da Apple em favor do roubo de carros (ele tem uma sessão com Chris Valasek este ano para acompanhar a palestra do DefCon do ano passado), outros pesquisadores estão pegando a folga. A Apple permanece quieta com relação à segurança, mas essa equipe explica como eles trabalharam em torno de tudo para fazer o jailbreak da versão mais recente do iOS (7.1.1) em qualquer dispositivo iOS.

Hackeando o mundo sem fio com rádio definido por software - 2.0

Uma palestra deliciosamente antiga, focada em brincar com as informações que passam por nós no espectro de rádio. O apresentador também planeja falar sobre comunicação via satélite, rastreamento de aeronaves e encontrar as fontes de transmissões de rádio secretas.

Sidewinder atacou o Android na era de ouro dos anúncios

Diga-me que essas não são muitas palavras divertidas reunidas em um título.

Oito coisas assustadoras para ver no black hat 2014