5 dalykai, kuriuos reikia ieškoti „Def Con 24“, jei negalite eiti

$config[ads_kvadrat] not found

DEF CON 27: El Kentaro's Deauth Detector - Hak5 2601

DEF CON 27: El Kentaro's Deauth Detector - Hak5 2601

Turinys:

Anonim

Hackers nusileido Las Vegasas.

„Black Hat USA 2016“ konferencijos, kuri prasidėjo praeitą savaitę, kulniukai, DEF CON 24 ketvirtadieniais - sekmadieniais.

Tiems iš jūsų, kurie nenori eiti į Nevadą rugpjūčio mėn. Dėl įsilaužėlių, geros naujienos yra tai, kad DEF CON atliks vaizdo įrašus apie savo pokalbius „YouTube“.

Visoje konvencijoje bus daug pristatymų, susijusių su saugumu, privatumu ir vietomis, kuriose šie objektai susikerta su pasauliu. Čia pateikiamos penkios derybos, kuriose žada būti verta transliuoti, kai jie prisijungs prie gana keisto DEF CON priekabos konferencijos „YouTube“ kanale.

5. Vaizdo žaidimų įsilaužimo robotas

„North Bay Linux“ naudotojų grupės prezidentas Allan Cecil parodys, kaip TASBot „sukelia trikdžių ir išnaudoja silpnąsias vietas, kad įvykdytų savavališkus opcodes ir perrašytų žaidimus.“ Mažiau technine kalba tai reiškia, kad ji triks vaizdo žaidimų konsolių, galvodama, kad tai tik individualus valdiklis. Tada jis paaiškins, kaip tokie prietaisai gali būti „įdomus būdas sužinoti saugumo spragų atradimo pagrindus“, mokant paprastas žaidimų koncepcijas.

4. Duomenų bazė, kurioje stebimi su elektroniniais ryšiais susiję suėmimai

„Jake Kouns of Risk Based Security“ atskleis duomenis iš arešto stebėjimo projekto, kuriame nuo 2011 m. Iki 2016 m. Balandžio mėn. Buvo stebimi 93 milijardai kibernetinių suėmimų. Šie duomenys gali parodyti, kokią savaitės dieną žmonės greičiausiai bus suimti. suimtas už tam tikrus nusikaltimus, kiek areštų turi domino efektą, kuris veda į kitus suėmimus ir pan.

3. Įsilaužėliai, galintys sukonfigūruoti internetinius sekso žaislus

Hakeriai „sekėjas“ ir „goldfisk“ pristatys „Vibracinių dalykų internete: ką mes išmokome atvirkštinės inžinerijos„ Bluetooth “ir„ suaugusiems suaugusiems žaislais “. Jei to pavadinimo nepakaktų, kad įtikintumėte, kad pokalbis bus verta ieškoti už: įsilaužėliai žada žiūrovams „išmokti netikėtą politinę ir teisinę internetinių sekso žaislų įtaką ir, galbūt, dar svarbiau, kaip jūs galite ištirti ir įgyti daugiau galimybių valdyti intymius įrenginius savo gyvenime“.

2. Tyrėjas, tiriantis nulinės dienos išnaudojimo istoriją

Kaip vyriausybinės agentūros, pvz., NSA ir CŽV, stebėjo nulinės dienos išnaudojimą nuo 1990-ųjų? Kolumbijos universiteto vyresnysis mokslo darbuotojas Jay Healey „atviro kodo tyrimus ir interviu su daugeliu pagrindinių dalyvių“, kad sužinotų, kaip ir kodėl kenkėjiškų programų, kurios prasideda sušikti šūdą, kai tik jie pasiekia savo tikslą, todėl terminas „nulis diena. “Atsižvelgiant į tai, kad nulinės dienos leidžia daugybę stebėjimo programų ir yra naudojamos„ cyberwarfare “metu - paimkite Jungtinių Valstijų„ Stuxnet “operaciją, kuri buvo atskleista - tai labai svarbi informacija. Karo ateitis dabar.

1. Problema su vadinamaisiais „protingais“ miestais

Optoing Force vyriausiasis technologijų pareigūnas Matteo Beccaro ir Politecnico di Torino studentas Matteo Collura išbandė kai kurias sistemas už vadinamųjų „protingų“ miestų, kad išnagrinėtų „tamsų šiuolaikinio mobilumo amžių“. Idėja buvo surasti „labiausiai tikėtiną ataką ir sukčiavimo scenarijai „įvairioms sistemoms“ ir „tinkamų saugumo priemonių buvimas“. Kadangi daugiau miestų pradeda prijungti tokias sistemas kaip šviesoforai, viešasis transportas ir kiti prie interneto, šių sistemų saugumas paveiks daugelį žmonių, kurie gyvena mieste. Kuo daugiau svorio bus sistemoje, tuo didesnė avarija, jei ji nepavyks.

$config[ads_kvadrat] not found