5 dingen om op te letten bij Def Con 24 als je niet kunt gaan

$config[ads_kvadrat] not found

Hacking cars & traffic lights at Def Con - BBC Click

Hacking cars & traffic lights at Def Con - BBC Click

Inhoudsopgave:

Anonim

Hackers zijn neergedaald in Las Vegas.

Heet op de hielen van de Black Hat USA 2016 conferentie die vorige week van start ging, DEF CON 24 zal van donderdag tot zondag draaien.

Voor degenen onder u die in augustus niet naar Nevada willen voor het extravaganza van de hacker, is het goede nieuws dat DEF CON video's van zijn talks beschikbaar maakt op YouTube.

Er zullen gedurende de hele conferentie veel presentaties zijn over veiligheid, privacy en de plaatsen waar die onderwerpen elkaar kruisen met de wereld. Hier volgen vijf lezingen die de moeite waard zijn om te streamen wanneer ze lid worden van deze nogal bizarre DEF CON-trailer op het YouTube-kanaal van de conferentie.

5. De game-hack-robot

Allan Cecil, president van de North Bay Linux User Group, zal laten zien hoe TASBot "glitches triggert en zwakheden exploiteert om willekeurige opcodes uit te voeren en spellen te herschrijven." In minder technische taal betekent dit dat videogameconsoles het denken dat het gewoon een maatwerk is controller. Hij zal vervolgens uitleggen hoe apparaten als deze "een leuke manier kunnen zijn om de basisprincipes van het ontdekken van beveiligingskwetsbaarheden te leren" door eenvoudige game-gerelateerde concepten te leren.

4. De database die cybergerelateerde arrestaties bijhoudt

Jake Kouns van Risk Based Security onthult gegevens van het Arrest Tracker-project, dat 93 miljard cybergerelateerde arrestaties tussen 2011 en april 2016 heeft gevolgd. Deze gegevens kunnen aantonen welke dag van de week mensen het meest waarschijnlijk worden gearresteerd, meestal gearresteerd voor bepaalde misdaden, hoeveel arrestaties een domino-effect hebben dat leidt tot andere arrestaties, enzovoort.

3. De hackers die internet-verbonden seksspeeltjes reverse-engineeren

Hackers "volger" en "goudfisk" zullen presenteren "Het internet van vibrerende dingen doorbreken: wat we leerden Reverse Engineering Bluetooth- en Internet-enabled volwassen speelgoed." In het geval die titel niet genoeg was om je te overtuigen dat praten de moeite waard is om te kijken voor: De hackers beloven kijkers "de onverwachte politieke en juridische implicaties te leren van met internet verbonden seksspeeltjes en, misschien nog belangrijker, hoe je kunt ontdekken en meer controle kunt krijgen over de intieme apparaten in je leven."

2. De onderzoeker die de geschiedenis van zero-day exploits bestudeert

Hoe hebben overheidsinstanties zoals de NSA en de CIA zero-day exploits gevolgd sinds de jaren negentig? Columbia Healty, senior onderzoekswereld uit Columbia, heeft "open source onderzoek en interviews met veel van de belangrijkste deelnemers" gebruikt om te leren hoe en waarom van malwareprogramma's die beginnen te neuken zodra ze hun doel raken, vandaar de term "nul dag. "Aangezien zero-days vele bewakingsprogramma's mogelijk maken en worden gebruikt tijdens cyberwarfare - neem dan de Stuxnet-operatie van de Verenigde Staten die werd onthuld - dit is essentiële informatie. De toekomst van oorlog is nu.

1. Het probleem met zogenaamde "slimme" steden

Opposing Force-chef-technologiemanager Matteo Beccaro en Politecnico di Torino, student Matteo Collura, hebben enkele systemen achter zogenoemde 'slimme' steden getest om de 'donkere leeftijd van moderne mobiliteit' te onderzoeken. Het idee was om 'de meest plausibele aanval en fraudescenario's "voor verschillende systemen en controleer de" aanwezigheid van juiste beveiligingsmaatregelen. "Naarmate meer steden systemen zoals verkeerslichten, openbaar vervoer en anderen met het internet gaan verbinden, zal de beveiliging van die systemen van invloed zijn op veel mensen die toevallig wonen in een stad. Hoe meer gewicht er op het systeem wordt gezet, des te groter de crash als deze uitvalt.

$config[ads_kvadrat] not found