5 A Def Con 24-nél keresendő dolog, ha nem tudsz menni

$config[ads_kvadrat] not found

DEF CON 27: The WiFi Kraken with D4rkm4tter - Hak5 2602

DEF CON 27: The WiFi Kraken with D4rkm4tter - Hak5 2602

Tartalomjegyzék:

Anonim

A hackerek leereszkedtek Las Vegasba.

A Black Hat USA 2016-os konferencián, amely a múlt héten indult, a DEF CON 24 csütörtöktől vasárnapig tart.

Azok számára, akik augusztusban nem akarnak Nevadába menni a hacker extravagánsra, a jó hír az, hogy a DEF CON videót fog készíteni a YouTube-on elérhető tárgyalásairól.

A konferencián sok előadás lesz, amelyek a biztonságra, a magánélet védelmére és azokra a helyekre összpontosítanak, ahol ezek a témák keresztezik a világot. Íme öt beszélgetés, amelyek azt ígérik, hogy érdemes streaminget folytatni, amikor csatlakoznak a konferencia YouTube-csatornáján lévő, nagyon bizarr DEF CON pótkocsihoz.

5. A videojáték-szaggató robot

Allan Cecil, az North Bay Linux felhasználói csoportjának elnöke megmutatja, hogy a TASBot „elindítja a hibákat és kiaknázza a gyengeségeket, hogy tetszőleges opcódokat hajtson végre, és újraírja a játékokat.” Kevésbé technikai nyelven, ami azt jelenti, hogy a játékkonzolokat úgy gondolja, hogy csak egy testreszabott vezérlő. Ezután elmagyarázza, hogy az ilyen eszközök hogyan lehetnek „szórakoztató módja annak, hogy megtanulják a biztonsági rések felfedezésének alapjait.

4. A számítógépes letartóztatások nyomon követésére szolgáló adatbázis

A Jake Kouns a kockázatalapú biztonságról az Arrest Tracker projektből származó adatokat tárja fel, amely 2011 és 2016 áprilisa között 93 milliárd számítógépes letartóztatást követett. Ezek az adatok megmutathatják, hogy a hét melyik napja az embereket leginkább letartóztatták. letartóztatták bizonyos bűncselekmények miatt, hány letartóztatásnak van domino hatása, ami más letartóztatásokhoz vezet, és így tovább.

3. A hackerek, akik megfordíthatják az internethez kapcsolódó szexuális játékokat

A hackerek „követője” és „goldfisk” bemutatják a „Rezgő dolgok internetének megtörését: mi megtanultuk a fordított mérnöki Bluetooth- és internet-hozzáféréssel rendelkező felnőtt játékokat.” Ha ez a cím nem volt elég ahhoz, hogy meggyőzze Önt, hogy a beszélgetés érdemes megnézni for: A hackerek megígérik a nézőknek, hogy „megtanulják az internethez kapcsolódó szexuális játékok nem várt politikai és jogi következményeit, és talán még fontosabb, hogy hogyan lehet felfedezni és megszerezni az életed intim eszközeit.”

2. A kutató, aki a nulla napos kihasználtság történetét tanulmányozza

Hogyan követték a kormányzati szervek, mint az NSA és a CIA a nulla napos kizsákmányolásokat az 1990-es évek óta? A Columbia Egyetem vezető kutatója, Jay Healey „nyílt forráskódú kutatást és sok fő résztvevővel folytatott interjúkat” használt, hogy megtudja, hogyan és miért támadják meg a rosszindulatú programokat, amint megütnek a céljuk, így a „nulla Mivel a nulla napok sok felügyeleti programot tesznek lehetővé, és a cyberwarfare során használják - vegye figyelembe az Egyesült Államok Stuxnet-műveletét, ami feltárt - ez létfontosságú információ. A háború jövője most.

1. Az úgynevezett „intelligens” városok problémája

Matteo Beccaro és a Politecnico di Torino tanítványa, az ellenzéki haditechnikai vezérigazgató, Matteo Collura néhány ún. „Intelligens” város mögötti rendszert tesztelt, hogy megvizsgálja a „modern modern mobilitás korát”. Az ötlet az volt, hogy „a legmegbízhatóbb támadást és csalási forgatókönyvek ”különböző rendszerekhez, és ellenőrizze a„ megfelelő biztonsági intézkedések jelenlétét ”. Mivel egyre több város elkezdi összekapcsolni az olyan rendszereket, mint a közlekedési lámpák, a tömegközlekedés és mások az interneten, ezeknek a rendszereknek a biztonsága sok embert érint, akik élnek egy városban. Minél nagyobb súlyt helyeznek a rendszerre, annál nagyobb az ütközés, ha nem sikerül.

$config[ads_kvadrat] not found