Table des matières:
- Google à l'honneur
- Le piratage de voitures est de retour (en quelque sorte)
- Piratage des humains
- Cryptage et VPN
- Rompre (ou utiliser) Blockchain
- Pirater le vote
- Authentification à deux facteurs: une aubaine ou une malédiction?
- Piratage au 21ème siècle
- Comment pirater une centrale électrique (ou une usine de traitement des eaux, une usine ou un réseau électrique)
Vidéo: 9 astuces RÉFÉRENCEMENT BLACK HAT à suivre à vos risques (Novembre 2024)
À l'approche de l'été, les chercheurs en sécurité, les fous du gouvernement et les élites du secteur se rendent à Las Vegas pour la conférence Black Hat, suivis immédiatement par son ancêtre plus connu, DefCon.
C'est une semaine de commémoration de tout ce qui concerne l'info-sécurité, où les chercheurs tentent de se présenter mutuellement avec des présentations sur les vulnérabilités les plus récentes et les plus effrayantes. À la nuit tombée, c’est des soirées fastueuses avec des gens qui balancent avec désinvolture des phrases telles que "nous avons balayé la pièce pour les appareils d’écoute et en avons trouvé trois!" Max Eddy et Neil Rubenking, vos reporters du PCMag, seront accrochés à des boissons en parapluie en papier alors que les secrets de sécurité leur chuchotent des secrets de sécurité.
Black Hat est connu pour son sens du spectacle autant que pour ses recherches. Les années précédentes, des fusils Linux piratés, des guichets automatiques de 100 dollars, des téléphones satellites non sécurisés et des voitures «intelligentes» de haute technologie, conduites hors de la route par des chercheurs.
Voici ce que nous attendons avec impatience pour la 21ème année de Black Hat, et gardez un œil sur SecurityWatch pour connaître les dernières nouvelles de Black Hat 2018.
Google à l'honneur
Le discours de cette année sera prononcé par Parisa Tabriz, directrice de l'ingénierie chez Google. Dans son discours, Tabriz abordera de nouvelles idées en matière de sécurité, même à très grande échelle, et abordera sûrement son travail avec le navigateur Chrome.Le piratage de voitures est de retour (en quelque sorte)
Après l'attaque qui a fait la une des journaux et qui a littéralement chassé une jeep de la route, Charlie Miller et Chris Valasek ont déclaré qu'ils avaient rendu leurs clés de piratage automobile pour de bon. Jusqu'à ce qu'ils s'impliquent dans des véhicules autonomes. Une discussion sur les dangers des voitures autonomes dirigées par les rois des attaques automobiles attirera certainement l'attention.Piratage des humains
Parmi les professionnels de la sécurité, il existe une plaisanterie courante (voire répréhensible) selon laquelle "la plus grande vulnérabilité de tout système réside entre la chaise et l'ordinateur". Les gens sont tout aussi facilement trompés que les ordinateurs (peut-être plus facilement), et l'ingénierie sociale sera certainement un sujet majeur. Cela est d'autant plus vrai que de plus en plus d'entreprises sont gênées par les attaques de phishing. Personne ne veut faire partie du Comité national démocrate vers 2016 et voir ses recettes de luttes intestines et de risotto vaporisées sur le Web.Cryptage et VPN
Parlant d'expérience, les VPN sont un produit très prisé dans le secteur de la sécurité. Les troubles mondiaux et le désir d’accéder gratuitement à la vidéo en streaming en ligne ont contribué à la popularité de cet outil de sécurité autrefois somnolent et négligé. Compte tenu de leur popularité récente et de l'opacité des entreprises impliquées, attendez-vous à ce que les pirates informatiques se concentrent sur les services VPN.
De même, le cryptage est la technologie qui permet de tout faire fonctionner en ligne, de la confidentialité du secret à la vérification de l'identité des personnes. C'est un outil puissant et une cible passionnante. Les chercheurs présents à la convention ne manqueront pas de présenter des travaux sur la manière de séparer, d’affaiblir ou de contourner le cryptage. Nous n'attendons rien d'aussi révolutionnaire que la collision de hachage SHA-1, mais parler d'une attaque par canal secondaire pour voler les clés de cryptage des routeurs semble passionnant.