à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
สารบัญ:
- 5. หุ่นยนต์แฮ็ควิดีโอเกม
- 4. ฐานข้อมูลที่ติดตามการจับกุมทางไซเบอร์
- 3. แฮกเกอร์ที่สามารถทำของเล่นทางเพศที่เชื่อมต่อกับอินเทอร์เน็ตได้
- 2. นักวิจัยที่ศึกษาประวัติความเป็นมาของการหาประโยชน์แบบ zero-day
- 1. ปัญหาเกี่ยวกับเมืองที่เรียกว่า "ฉลาด"
แฮกเกอร์สืบเชื้อสายมาจากลาสเวกัส
DEF CON 24 ได้รับความนิยมอย่างล้นหลามจากการประชุม Black Hat USA 2016 ที่เริ่มขึ้นเมื่อสัปดาห์ก่อน
สำหรับผู้ที่ไม่ต้องการมุ่งหน้าไปยังเนวาดาในเดือนสิงหาคมสำหรับงานแฮกเกอร์มหกรรมข่าวดีก็คือ DEF CON จะจัดทำวิดีโอเกี่ยวกับการเจรจาบน YouTube
จะมีการนำเสนอจำนวนมากตลอดการประชุมที่เน้นเรื่องความปลอดภัยความเป็นส่วนตัวและสถานที่ที่อาสาสมัครเหล่านั้นตัดกับโลก ต่อไปนี้เป็นคำพูดห้าข้อที่สัญญาว่าจะคุ้มค่าในการสตรีมเมื่อพวกเขาเข้าร่วมตัวอย่าง DEF CON ที่แปลกประหลาดในช่อง YouTube ของการประชุม
5. หุ่นยนต์แฮ็ควิดีโอเกม
อัลลันเซซิลประธานกลุ่มผู้ใช้ Linux ในนอร์ทเบย์จะแสดงให้เห็นว่า TASBot“ ก่อให้เกิดข้อบกพร่องและการใช้ประโยชน์จากจุดอ่อนในการใช้งาน opcodes โดยพลการและเขียนเกมใหม่” ในภาษาที่ใช้เทคนิคน้อยนั่นหมายความว่า ตัวควบคุม จากนั้นเขาจะอธิบายว่าอุปกรณ์เช่นนี้สามารถ“ เป็นวิธีที่สนุกในการเรียนรู้พื้นฐานของการค้นพบช่องโหว่ด้านความปลอดภัย” โดยการสอนแนวคิดที่เกี่ยวข้องกับเกมง่ายๆ
4. ฐานข้อมูลที่ติดตามการจับกุมทางไซเบอร์
Jake Kouns ของการรักษาความปลอดภัยตามความเสี่ยงจะเปิดเผยข้อมูลจาก Arrest Tracker Project ซึ่งมีการติดตามการจับกุมที่เกี่ยวข้องกับโลกไซเบอร์ 93 พันล้านระหว่างปี 2011 ถึงเมษายน 2016 ข้อมูลนี้สามารถแสดงให้เห็นว่าวันใดในสัปดาห์ที่คนส่วนใหญ่น่าจะถูกจับกุม ถูกจับกุมในข้อหาก่ออาชญากรรมจำนวนการจับกุมมีผลกระทบโดมิโนที่นำไปสู่การจับกุมอื่น ๆ และอื่น ๆ
3. แฮกเกอร์ที่สามารถทำของเล่นทางเพศที่เชื่อมต่อกับอินเทอร์เน็ตได้
แฮกเกอร์“ ผู้ติดตาม” และ“ goldfisk” จะนำเสนอ“ การทำลายอินเทอร์เน็ตแห่งสิ่งที่สั่นสะเทือน: สิ่งที่เราเรียนรู้ Reverse Engineering Bluetooth- และของเล่นสำหรับผู้ใหญ่ที่ใช้งานอินเทอร์เน็ต” ในกรณีที่ชื่อไม่เพียงพอที่จะทำให้คุณเชื่อว่าการพูดคุย สำหรับ: แฮ็กเกอร์สัญญาว่าผู้ชมจะ“ เรียนรู้ผลกระทบทางการเมืองและทางกฎหมายที่ไม่คาดคิดของของเล่นทางเพศที่เชื่อมต่ออินเทอร์เน็ตและที่สำคัญกว่านั้นคือคุณจะสามารถสำรวจและควบคุมอุปกรณ์ส่วนตัวในชีวิตของคุณได้อย่างไร”
2. นักวิจัยที่ศึกษาประวัติความเป็นมาของการหาประโยชน์แบบ zero-day
หน่วยงานของรัฐเช่น NSA และ CIA มีวิธีการติดตามการหาประโยชน์แบบ zero-day มาตั้งแต่ทศวรรษ 1990 อย่างไร นักวิชาการวิจัยอาวุโสมหาวิทยาลัยโคลัมเบีย Jay Healey ใช้“ การวิจัยโอเพ่นซอร์สและการสัมภาษณ์กับผู้เข้าร่วมหลัก” เพื่อเรียนรู้วิธีการและสาเหตุของโปรแกรมมัลแวร์ที่เริ่มร่วมเพศอึทันทีที่พวกเขาบรรลุเป้าหมายดังนั้นคำว่า“ ศูนย์” วัน” ด้วยว่า zero-days เปิดใช้งานโปรแกรมการเฝ้าระวังหลายอย่างและถูกนำมาใช้ในช่วงไซเบอร์แวร์แคร์ - ดำเนินการ Stuxnet ของสหรัฐอเมริกาที่เปิดเผย - นี่คือข้อมูลที่สำคัญ อนาคตของสงครามคือตอนนี้
1. ปัญหาเกี่ยวกับเมืองที่เรียกว่า "ฉลาด"
หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีของฝ่ายตรงข้าม Matteo Beccaro และ Politecnico di Torino นักเรียน Matteo Collura ได้ทดสอบระบบบางอย่างที่อยู่เบื้องหลังเมืองที่เรียกว่า "ฉลาด" เพื่อตรวจสอบ "ยุคมืดของการเคลื่อนไหวที่ทันสมัย" ความคิดคือการหา "การโจมตีที่น่าเชื่อถือที่สุด สถานการณ์การฉ้อโกง” สำหรับระบบต่าง ๆ และตรวจสอบ“ การมีมาตรการรักษาความปลอดภัยที่เหมาะสม” เมื่อเมืองต่างๆเริ่มเชื่อมต่อระบบเช่นสัญญาณไฟจราจรระบบขนส่งสาธารณะและอื่น ๆ เข้ากับอินเทอร์เน็ตความปลอดภัยของระบบเหล่านั้นจะส่งผลกระทบต่อคนจำนวนมาก ในเมือง ยิ่งมีน้ำหนักมากขึ้นในระบบมากเท่าใดความผิดพลาดก็จะยิ่งมากขึ้นหากระบบล้มเหลว
Fitbit, Canary เชิญ DEF CON มาร่วมแฮ็กอุปกรณ์สวมใส่และระบบรักษาความปลอดภัย
ระบบรักษาความปลอดภัย Fitbit และ Canary กำลังส่งมอบผลิตภัณฑ์ให้กับแฮกเกอร์ที่ DEF CON Ted Harrington ซึ่งเป็นหุ้นส่วนผู้ประเมินความปลอดภัยอิสระและผู้จัดงานในการประชุมแฮกเกอร์ประจำปีบอกกับ บริษัท ทั้งสองแห่ง Internet of Things (IoT) ของ Inverse กำลังส่งอุปกรณ์รักษาความปลอดภัยที่สวมใส่ได้
5 สิ่งที่ควรมองหาที่ Black Hat USA 2016 หากคุณไม่สามารถไปได้
Black Hat USA 2016 เริ่มต้นขึ้นที่ลาสเวกัสเมื่อวันที่ 30 กรกฎาคมในขณะที่กิจกรรมเปิดให้ทุกคนที่ต้องการเข้าร่วมไม่ทุกคนที่สนใจเรียนรู้จากผู้เชี่ยวชาญด้านความปลอดภัยระดับแนวหน้าของโลกบางคนจะสามารถออกเดินทางไปเนวาดา โชคดีที่กลุ่มผู้รายงานจะสืบเชื้อสายมาจากเทศกาลแฮ็คเป็นศูนย์กลาง ...
DEF CON 24: "เดิมพันสูงกว่าที่เคย"
DEF CON 24 ทั้งหมดเกี่ยวกับความปลอดภัยและการหยุดชะงักที่เชื่อมต่อ อนุสัญญาการแฮ็กอาจถือได้ว่ามีสองด้านคือความปลอดภัยและการแฮ็ก DEF CON 24 งานประชุมแฮ็กเกอร์ชั้นนำของปีนี้ในลาสเวกัสเมื่อวันที่ 4-7 สิงหาคมไม่แตกต่างกัน "เดิมพันสูงกว่าที่เคยเป็นมา" Ted Harrington หนึ่งในผู้จัดงาน DEF ...