5 rzeczy, których należy szukać w Def Con 24, jeśli nie możesz iść

$config[ads_kvadrat] not found

What Happens When You Die?

What Happens When You Die?

Spisu treści:

Anonim

Hakerzy zstąpili do Las Vegas.

Gorąco po konferencji Black Hat USA 2016, która rozpoczęła się w zeszłym tygodniu, DEF CON 24 ma zacząć działać od czwartku do niedzieli.

Dla tych, którzy nie chcą w sierpniu udać się do Nevady na ekstrawagancję hakerów, dobrą wiadomością jest to, że DEF CON będzie nagrywać filmy z jej rozmów dostępnych na YouTube.

W konwencji będzie wiele prezentacji poświęconych bezpieczeństwu, prywatności i miejscom, w których przedmioty te krzyżują się ze światem. Oto pięć rozmów, które będą warte przesłuchania, gdy dołączą do tego dziwacznego zwiastuna DEF CON na kanale YouTube konferencji.

5. Robot hakujący gry wideo

Allan Cecil, prezes North Bay Linux User Group, pokaże, jak TASBot „uruchamia usterki i wykorzystuje słabości do wykonywania dowolnych kodów i przepisywania gier”. W mniej technicznym języku oznacza to, że skłania konsole gier wideo do myślenia, że ​​jest to po prostu dostosowane kontroler. Następnie wyjaśni, w jaki sposób takie urządzenia mogą być „świetnym sposobem na poznanie podstaw wykrywania luk w zabezpieczeniach”, ucząc prostych pojęć związanych z grą.

4. Baza danych, która śledzi aresztowania związane z cyberprzestępczością

Jake Kouns z Risk Based Security ujawni dane z projektu Arrest Tracker, który śledził 93 miliardy aresztowań związanych z cyberprzestępczością w okresie od 2011 do kwietnia 2016 r. Dane te mogą pokazać, w którym dniu tygodnia ludzie są najprawdopodobniej aresztowani. aresztowany za pewne przestępstwa, ile aresztowań ma efekt domina, który prowadzi do innych aresztowań i tak dalej.

3. Hakerzy, którzy potrafią odwrócić inżynierię zabawek erotycznych podłączonych do Internetu

Hakerzy „follower” i „goldfisk” zaprezentują „Breaking the Internet of Vibrating Things: Co nauczyliśmy się w inżynierii odwrotnej zabawek dla dorosłych obsługujących technologię Bluetooth i Internet”. W przypadku, gdyby tytuł ten nie był wystarczający, by przekonać cię, że warto będzie porozmawiać dla: hakerzy obiecują widzom „nauczyć się niespodziewanych implikacji politycznych i prawnych związanych z zabawkami erotycznymi podłączonymi do Internetu i, co ważniejsze, jak odkrywać i zdobywać większą kontrolę nad intymnymi urządzeniami w swoim życiu”.

2. Badacz, który bada historię exploitów zero-day

Jak agencje rządowe, takie jak NSA i CIA, śledziły exploity zero-day od lat 90-tych? Starszy badacz z Uniwersytetu Columbia, Jay Healey, użył „badań otwartych źródeł i wywiadów z wieloma głównymi uczestnikami”, aby dowiedzieć się, w jaki sposób i dlaczego szkodliwe programy, które zaczynają się pieprzyć, gdy tylko trafią w cel, stąd termin „zero dzień. ”Biorąc pod uwagę, że dni zerowe umożliwiają wiele programów nadzoru i są używane podczas cyberwojny - weź pod uwagę ujawnioną operację Stuxnet w Stanach Zjednoczonych - to ważna informacja. Przyszłość wojny jest teraz.

1. Problem z tak zwanymi „inteligentnymi” miastami

Matteo Beccaro i student Politecnico di Torino, Matteo Collura, główny technolog technologiczny Opposing Force, przetestowali niektóre systemy za tzw. „Inteligentnymi” miastami, aby zbadać „ciemny wiek nowoczesnej mobilności”. Chodziło o znalezienie „najbardziej prawdopodobnego ataku i scenariusze oszustw ”dla różnych systemów i sprawdź„ obecność odpowiednich środków bezpieczeństwa ”. Ponieważ coraz więcej miast zaczyna podłączać do Internetu systemy takie jak sygnalizacja świetlna, transport publiczny i inne, bezpieczeństwo tych systemów dotknie wiele osób, które mieszkają w mieście. Im większa jest waga systemu, tym większa będzie awaria, jeśli zawiedzie.

$config[ads_kvadrat] not found