5 สิ่งที่ควรมองหาที่ Def Con 24 หากคุณไม่สามารถไปได้

$config[ads_kvadrat] not found

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ

สารบัญ:

Anonim

แฮกเกอร์สืบเชื้อสายมาจากลาสเวกัส

DEF CON 24 ได้รับความนิยมอย่างล้นหลามจากการประชุม Black Hat USA 2016 ที่เริ่มขึ้นเมื่อสัปดาห์ก่อน

สำหรับผู้ที่ไม่ต้องการมุ่งหน้าไปยังเนวาดาในเดือนสิงหาคมสำหรับงานแฮกเกอร์มหกรรมข่าวดีก็คือ DEF CON จะจัดทำวิดีโอเกี่ยวกับการเจรจาบน YouTube

จะมีการนำเสนอจำนวนมากตลอดการประชุมที่เน้นเรื่องความปลอดภัยความเป็นส่วนตัวและสถานที่ที่อาสาสมัครเหล่านั้นตัดกับโลก ต่อไปนี้เป็นคำพูดห้าข้อที่สัญญาว่าจะคุ้มค่าในการสตรีมเมื่อพวกเขาเข้าร่วมตัวอย่าง DEF CON ที่แปลกประหลาดในช่อง YouTube ของการประชุม

5. หุ่นยนต์แฮ็ควิดีโอเกม

อัลลันเซซิลประธานกลุ่มผู้ใช้ Linux ในนอร์ทเบย์จะแสดงให้เห็นว่า TASBot“ ก่อให้เกิดข้อบกพร่องและการใช้ประโยชน์จากจุดอ่อนในการใช้งาน opcodes โดยพลการและเขียนเกมใหม่” ในภาษาที่ใช้เทคนิคน้อยนั่นหมายความว่า ตัวควบคุม จากนั้นเขาจะอธิบายว่าอุปกรณ์เช่นนี้สามารถ“ เป็นวิธีที่สนุกในการเรียนรู้พื้นฐานของการค้นพบช่องโหว่ด้านความปลอดภัย” โดยการสอนแนวคิดที่เกี่ยวข้องกับเกมง่ายๆ

4. ฐานข้อมูลที่ติดตามการจับกุมทางไซเบอร์

Jake Kouns ของการรักษาความปลอดภัยตามความเสี่ยงจะเปิดเผยข้อมูลจาก Arrest Tracker Project ซึ่งมีการติดตามการจับกุมที่เกี่ยวข้องกับโลกไซเบอร์ 93 พันล้านระหว่างปี 2011 ถึงเมษายน 2016 ข้อมูลนี้สามารถแสดงให้เห็นว่าวันใดในสัปดาห์ที่คนส่วนใหญ่น่าจะถูกจับกุม ถูกจับกุมในข้อหาก่ออาชญากรรมจำนวนการจับกุมมีผลกระทบโดมิโนที่นำไปสู่การจับกุมอื่น ๆ และอื่น ๆ

3. แฮกเกอร์ที่สามารถทำของเล่นทางเพศที่เชื่อมต่อกับอินเทอร์เน็ตได้

แฮกเกอร์“ ผู้ติดตาม” และ“ goldfisk” จะนำเสนอ“ การทำลายอินเทอร์เน็ตแห่งสิ่งที่สั่นสะเทือน: สิ่งที่เราเรียนรู้ Reverse Engineering Bluetooth- และของเล่นสำหรับผู้ใหญ่ที่ใช้งานอินเทอร์เน็ต” ในกรณีที่ชื่อไม่เพียงพอที่จะทำให้คุณเชื่อว่าการพูดคุย สำหรับ: แฮ็กเกอร์สัญญาว่าผู้ชมจะ“ เรียนรู้ผลกระทบทางการเมืองและทางกฎหมายที่ไม่คาดคิดของของเล่นทางเพศที่เชื่อมต่ออินเทอร์เน็ตและที่สำคัญกว่านั้นคือคุณจะสามารถสำรวจและควบคุมอุปกรณ์ส่วนตัวในชีวิตของคุณได้อย่างไร”

2. นักวิจัยที่ศึกษาประวัติความเป็นมาของการหาประโยชน์แบบ zero-day

หน่วยงานของรัฐเช่น NSA และ CIA มีวิธีการติดตามการหาประโยชน์แบบ zero-day มาตั้งแต่ทศวรรษ 1990 อย่างไร นักวิชาการวิจัยอาวุโสมหาวิทยาลัยโคลัมเบีย Jay Healey ใช้“ การวิจัยโอเพ่นซอร์สและการสัมภาษณ์กับผู้เข้าร่วมหลัก” เพื่อเรียนรู้วิธีการและสาเหตุของโปรแกรมมัลแวร์ที่เริ่มร่วมเพศอึทันทีที่พวกเขาบรรลุเป้าหมายดังนั้นคำว่า“ ศูนย์” วัน” ด้วยว่า zero-days เปิดใช้งานโปรแกรมการเฝ้าระวังหลายอย่างและถูกนำมาใช้ในช่วงไซเบอร์แวร์แคร์ - ดำเนินการ Stuxnet ของสหรัฐอเมริกาที่เปิดเผย - นี่คือข้อมูลที่สำคัญ อนาคตของสงครามคือตอนนี้

1. ปัญหาเกี่ยวกับเมืองที่เรียกว่า "ฉลาด"

หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีของฝ่ายตรงข้าม Matteo Beccaro และ Politecnico di Torino นักเรียน Matteo Collura ได้ทดสอบระบบบางอย่างที่อยู่เบื้องหลังเมืองที่เรียกว่า "ฉลาด" เพื่อตรวจสอบ "ยุคมืดของการเคลื่อนไหวที่ทันสมัย" ความคิดคือการหา "การโจมตีที่น่าเชื่อถือที่สุด สถานการณ์การฉ้อโกง” สำหรับระบบต่าง ๆ และตรวจสอบ“ การมีมาตรการรักษาความปลอดภัยที่เหมาะสม” เมื่อเมืองต่างๆเริ่มเชื่อมต่อระบบเช่นสัญญาณไฟจราจรระบบขนส่งสาธารณะและอื่น ๆ เข้ากับอินเทอร์เน็ตความปลอดภัยของระบบเหล่านั้นจะส่งผลกระทบต่อคนจำนวนมาก ในเมือง ยิ่งมีน้ำหนักมากขึ้นในระบบมากเท่าใดความผิดพลาดก็จะยิ่งมากขึ้นหากระบบล้มเหลว

$config[ads_kvadrat] not found