5 речей, щоб шукати на Def Con 24, якщо ви не можете піти

$config[ads_kvadrat] not found

[YTP] DEFCON Don

[YTP] DEFCON Don

Зміст:

Anonim

Хакери зійшли на Лас-Вегас.

Гаряча на п'ятах конференції Black Hat USA 2016, яка стартувала минулого тижня, DEF CON 24 встановлюється для запуску з четверга по неділю.

Для тих з вас, хто не хоче відправитися в Неваду в серпні для феєрії хакерів, хороша новина полягає в тому, що DEF CON зробить відео своїх переговорів доступними на YouTube.

На конференції буде багато презентацій, присвячених безпеці, конфіденційності та місцях, де ці теми перетинаються зі світом. Ось п'ять переговорів, які обіцяють потрапити, коли вони приєднаються до цього досить дивного трейлера DEF CON на каналі YouTube конференції.

5. Робот для злому відеоігор

Allan Cecil, президент групи користувачів North Bay Linux, покаже, як TASBot "ініціює збої і використовує слабкі місця для виконання довільних кодів операцій і перезапису ігор". контролера. Потім він пояснить, як такі пристрої можуть бути "цікавим способом вивчити основи виявлення вразливостей безпеки", навчаючи прості поняття, пов'язані з іграми.

4. База даних, що відстежує арешти, пов'язані з кіберзв'язком

Джейк Куунс з безпеки, заснованої на оцінці ризиків, розкриє дані проекту «Арешт», який відстежував 93 мільярди арештів, пов'язаних з кіберзв'язком, у період з 2011 по квітень 2016 року. Ці дані можуть показувати, який день тижня люди найчастіше будуть заарештовані, які зазвичай заарештований за певні злочини, скільки арештів має ефект доміно, що призводить до інших арештів і так далі.

3. Хакери, які можуть змінити інтерактивний секс-іграшки, підключені до Інтернету

Хакери "послідовник" і "золотофіск" представлять "Розривання Інтернету вібраційних речей: що ми вивчили зворотну інженерну технологію Bluetooth і Інтернет-іграшки для дорослих". У випадку, якщо цього титулу не вистачить, щоб переконати вас, що говорити буде варто подивитися t для: Хакери обіцяють глядачам "дізнатися несподівані політичні та правові наслідки інтернет-секс-іграшок і, можливо, більш важливо, як ви можете досліджувати і отримувати більше контролю над інтимними пристроями у вашому житті".

2. Дослідник, який вивчає історію експлуатації нульового дня

Як державні установи, такі як АНБ і ЦРУ, відстежували експлуатації нульового дня з 1990-х років? Старший науковий співробітник Колумбійського університету Джей Хілі використав «дослідження з відкритим кодом і інтерв'ю з багатьма основними учасниками», щоб дізнатися, як і чому шкідливих програм, які починають чертовски лайно, як тільки вони досягають своєї мети, отже, термін «нульовий» Враховуючи, що нульові дні дозволяють багато програм спостереження і використовуються під час кібервоєнної війни - візьміть до уваги операцію США Stuxnet, яка була виявлена ​​- це життєво важлива інформація. Майбутнє війни зараз.

1. Проблема з так званими «розумними» містами

Головний технічний директор протилежної сили Маттео Беккаро і студент політехнічного університету Торіно Маттео Колура випробували деякі системи, що стоять за так званими «розумними» містами, щоб вивчити «темний вік сучасної мобільності». Ідея полягала в тому, щоб знайти «найбільш вірогідну атаку і сценарії шахрайства »для різних систем і перевірка« наявності належних заходів безпеки ». Оскільки все більше міст починають підключати системи, такі як світлофор, громадський транспорт та інші до Інтернету, безпека цих систем вплине на багатьох людей, які живуть в місті. Чим більша вага в системі, тим більшою буде аварія, якщо вона не вдасться.

$config[ads_kvadrat] not found