Vídeo: 7 жутких вещей, пойманных на камерах безопасности (Novembro 2024)
Nos próximos dias, Las Vegas terá a maior concentração de hackers - chapéus pretos, cinzas e brancos - do mundo como testadores independentes, pesquisadores de segurança e profissionais de segurança da informação, todos recorrendo à Sin City para Black Hat e DEFCON. conferências.
Escrever sobre segurança da informação requer agilidade mental para mudar de marcha. Nunca sabemos o que vamos aprender hoje - o Canadá acusando a China de espionagem cibernética? As últimas revelações da NSA? A última variante de ransomware bloqueando as máquinas dos usuários? É imprevisível, acelerado e intenso. A Black Hat reflete esse mundo, pois são dois dias e noites em ritmo acelerado e intenso, seguidos por três dias ainda mais intensos no DEFCON.
Há algo que podemos prever sobre o Black Hat, no entanto. Estaremos apavorados. Vamos sair com o cérebro realizando calistenia mental para entender todos os novos ataques que agora sabemos serem possíveis. Quantas pessoas serão capazes de embarcar em um avião após a sessão deste ano em scanners de segurança aeroportuária? O Black Hat não reflete as ameaças de hoje, mas mostra todas as coisas que estão por vir. É a coisa mais próxima que temos de uma bola de cristal. Pense nisso: estamos vendo ataques contra caixas eletrônicos agora, mas os participantes da Black Hat viram uma demonstração de trabalho há quase cinco anos.
Aqui, em nenhuma ordem específica, há apenas uma pequena amostra das sessões que esperamos na quarta-feira:
Meu Google Glass vê suas senhas!
Os pesquisadores Xinwen Fu e Qinggang Yue e Zhen Ling apresentam uma técnica para capturar senhas tocadas em um dispositivo touchscreen a até três metros de distância. Tudo o que eles precisam é de vídeo do login. "Alarmante!" diz Neil Rubenking. Estaremos ouvindo suas sugestões de como os designers de smartphones podem frustrar seu sistema.
CloudBots: Coletando moedas criptográficas como um agricultor de botnets
Como a mineração de Bitcoin requer muitos recursos computacionais, deve custar muito para configurar uma operação eficaz de mineração de bitcoin na nuvem, certo? Os pesquisadores do bispo Fox, Rob Ragan e Oscar Salazar, descobriram que o preço era… nada. Zilch. Fecho eclair. Nada. Como pode ser? Descobriremos durante esta apresentação e também ouviremos sobre todos os outros que estão fazendo a mesma coisa.
Dissecando SNAKE - Um Kit Federal de Espionagem
Qualquer chance de obter uma visão detalhada de algo que está sendo usado pelas agências de inteligência é algo que todos deveriam fazer. "Vai ser divertido olhar para o público e tentar descobrir para quem eles trabalham", diz Max Eddy.
Governos como autores de malware: a próxima geração
Mikko Hypponen, da F-Secure, acompanha sua conversa em Trustycon em fevereiro com outro olhar sobre malware do governo. Sua grande pergunta: temos alguma esperança de combater malware desse calibre?
E mais algumas sessões a partir de quinta-feira:
BadUSB - Sobre acessórios que transformam o mal
Existem malwares que podem infectar os chips controladores dos dispositivos USB, permitindo que o dispositivo reprogramado "controle o computador, exfiltra dados ou espie o usuário", de acordo com a descrição da apresentação de Karsten Nohl. Veremos esse ataque em ação e também aprenderemos como podemos proteger contra malware USB.
Explorando vulnerabilidades iOS sem patches para diversão e lucro
Agora que Charlie Miller se afastou dos dispositivos da Apple em favor do roubo de carros (ele tem uma sessão com Chris Valasek este ano para acompanhar a palestra do DefCon do ano passado), outros pesquisadores estão pegando a folga. A Apple permanece quieta com relação à segurança, mas essa equipe explica como eles trabalharam em torno de tudo para fazer o jailbreak da versão mais recente do iOS (7.1.1) em qualquer dispositivo iOS.
Hackeando o mundo sem fio com rádio definido por software - 2.0
Uma palestra deliciosamente antiga, focada em brincar com as informações que passam por nós no espectro de rádio. O apresentador também planeja falar sobre comunicação via satélite, rastreamento de aeronaves e encontrar as fontes de transmissões de rádio secretas.
Sidewinder atacou o Android na era de ouro dos anúncios
Diga-me que essas não são muitas palavras divertidas reunidas em um título.