Accueil Surveillance de sécurité Huit choses terrifiantes à voir au chapeau noir 2014

Huit choses terrifiantes à voir au chapeau noir 2014

Vidéo: Black Hat SEO 2021 (Novembre 2024)

Vidéo: Black Hat SEO 2021 (Novembre 2024)
Anonim

Au cours des prochains jours, Las Vegas accueillera la plus grande concentration de pirates informatiques - chapeaux noir, gris et blanc - dans le monde. Des testeurs indépendants, des chercheurs en sécurité et des professionnels de la sécurité de l’information s'immisceront dans Sin City pour Black Hat et DEFCON. conférences.

Écrire sur la sécurité de l'information nécessite de l'agilité mentale pour changer de vitesse. Nous ne savons jamais ce que nous allons apprendre aujourd'hui: le Canada accuse la Chine de cyber-espionnage? Les dernières révélations de la NSA? La dernière variante de ransomware verrouillant les ordinateurs des utilisateurs? C'est imprévisible, rapide et intense. Black Hat est le reflet de ce monde, puisqu'il s'agit de deux jours et nuits intenses et intenses, suivis de trois jours encore plus intenses à DEFCON.

Nous pouvons toutefois prédire quelque chose à propos de Black Hat. Nous serons terrifiés. Nous allons repartir avec nos cerveaux en train de faire de la gymnastique mentale pour comprendre toutes les nouvelles attaques que nous savons maintenant possibles. Combien de personnes vont pouvoir monter dans un avion après la session de cette année sur les scanners de sécurité des aéroports? Black Hat ne reflète pas les menaces d'aujourd'hui, mais nous montre tout ce qui s'en vient. C'est la chose la plus proche d'une boule de cristal. Pensez-y, nous assistons à des attaques contre des guichets automatiques, mais les participants à Black Hat ont assisté à une manifestation qui a fonctionné il y a près de cinq ans.

Toute l'équipe de SecurityWatch sera sur le terrain à Las Vegas et postera régulièrement à la conférence. Nous avons une longue liste de choses que nous voulons voir et apprendre, à commencer par l'inestimable Dan Geer, avec le discours de cette année, "Cybersecurity as RealPolitik".

Voici, sans ordre particulier, un petit échantillon des sessions que nous attendons avec impatience mercredi:

Mon Google Glass voit vos mots de passe!

Les chercheurs Xinwen Fu, Qinggang Yue et Zhen Ling présentent une technique permettant de capturer des mots de passe saisis sur un appareil à écran tactile à une distance de trois mètres. Tout ce dont ils ont besoin est une vidéo de la connexion. "Alarmant!" dit Neil Rubenking. Nous écouterons leurs suggestions sur la façon dont les concepteurs de smartphones pourraient déjouer leur système.

CloudBots: récolter des pièces cryptographiques comme un paysan botnet

Étant donné que l’exploitation de Bitcoin nécessite beaucoup de ressources de calcul, la mise en place d’une opération d’extraction de bitcoin efficace dans le nuage coûte cher, non? Les chercheurs de Bishop Fox, Rob Ragan et Oscar Salazar, ont découvert que le prix à payer était… nul. Rien. Zip *: français. Nada. Comment cela peut-il être? Nous le découvrirons au cours de cette présentation et nous entendrons également dire que tous les autres font la même chose.

Dissection de SNAKE - Boîte à outils fédérale sur l'espionnage

Tout le monde devrait avoir la possibilité d’obtenir un aperçu détaillé de l’utilisation des services de renseignement. "Ce sera amusant de regarder le public et d'essayer de trouver pour qui il travaille", déclare Max Eddy.

Les gouvernements comme auteurs de programmes malveillants: la prochaine génération

Mikko Hypponen de F-Secure donne suite à sa conversation avec Trustycon en février avec un autre regard sur les logiciels malveillants du gouvernement. Sa grande question: avons-nous un espoir de lutter contre les logiciels malveillants de ce calibre?

Et quelques autres séances à partir de jeudi:

BadUSB - Sur les accessoires qui tournent mal

Selon la description de la présentation de Karsten Nohl, certains logiciels malveillants peuvent infecter les puces de contrôleur des périphériques USB, permettant ainsi au périphérique reprogrammé de "prendre le contrôle d'un ordinateur, d'exfiltrer des données ou d'espionner l'utilisateur". Nous verrons cette attaque en action et découvrirons également comment nous pouvons nous protéger contre les logiciels malveillants USB.

Exploiter les vulnérabilités iOS non corrigées pour le plaisir et le profit

Maintenant que Charlie Miller s’est éloigné des appareils Apple au profit du piratage des voitures (il tient une session avec Chris Valasek cette année pour faire suite à la conférence DefCon de l’année dernière), d’autres chercheurs prennent la relève. Apple reste silencieux sur sa sécurité, mais cette équipe explique comment elle a travaillé sur tout pour jailbreaker la dernière version d'iOS (7.1.1) sur n'importe quel appareil iOS.

Pirater le monde sans fil avec la radio réalisée par logiciel - 2.0

Une conversation délicieusement sonnante de la vieille école a consisté à jouer avec les informations qui nous traversent sur le spectre radio. Le présentateur envisage également de parler de communication par satellite, de suivi des aéronefs et de trouver les sources des transmissions radio secrètes.

L'attaque ciblée de Sidewinder contre Android à l'âge d'or des libéraux

Dis-moi que ce ne sont pas beaucoup de mots amusants qui sont liés dans un titre.

Huit choses terrifiantes à voir au chapeau noir 2014