جدول المحتويات:
- جوجل في دائرة الضوء
- اختراق السيارات يعود (نوع من)
- القرصنة البشر
- التشفير و VPNs
- كسر (أو استخدام) Blockchain
- هاك التصويت
- المصادقة الثنائية: Godsend أم لعنة؟
- القرصنة في القرن 21st
- كيفية اختراق محطة توليد كهرباء (أو محطة لمعالجة المياه ، أو مصنع ، أو شبكة كهرباء)
فيديو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (شهر نوفمبر 2024)
مع ارتفاع درجات الحرارة في فصل الصيف ، يتوجه باحثو الأمن والحراس السياسيون ونخبة الصناعة إلى لاس فيغاس لحضور مؤتمر القبعة السوداء ، يليه على الفور السلف الأكثر طوابقًا ، وهو DefCon.
إنه احتفال مدته أسبوع كامل لكل ما يتعلق بـ infosec ، حيث يحاول الباحثون ربط بعضهم البعض مع بعضهم البعض بعروض تقديمية حول أحدث نقاط الضعف الأكثر رعبا. بعد حلول الظلام ، تتحول الحفلات المذهلة إلى أشخاص يقذفون عرضًا بعبارات مثل "لقد اجتاحنا مجال أجهزة الاستماع ووجدنا ثلاثة!" في خضم كل هذا ، سيكون كل من مراسلي PCMag المتواضعين هما Max Eddy و Neil Rubenking ، متمسكين بإحكام بالمشروبات المظلية الورقية حيث تهمس الأسرار الأمنية في آذانهم.
تشتهر Black Hat ببراعة أزياءها بقدر أبحاثها. لقد شهدت السنوات السابقة بنادق Linux التي تم اختراقها ، وصرف أجهزة الصراف الآلي بقيمة 100 دولار ، وهواتف تعمل بالأقمار الصناعية غير آمنة ، وسيارات "ذكية" عالية التقنية يقودها الباحثون.
إليك ما نتطلع إليه في Black Hat's 21st ، ونراقب SecurityWatch للأحدث من Black Hat 2018.
جوجل في دائرة الضوء
سيتم تسليم الكلمة الرئيسية لهذا العام من قبل باريسا تبريز ، مديرة الهندسة في Google. سيركز حديث تبريز على تبني أفكار جديدة للأمان حتى عند العمل على نطاق هائل ، ومن المؤكد أنه سيتطرق إلى عملها مع متصفح Chrome.اختراق السيارات يعود (نوع من)
بعد هجومهم الذي استحوذ على العناوين الرئيسية والذي دفع حرفي سيارة جيب بعيدًا عن الطريق ، قال تشارلي ميلر وكريس فالاسيك إنهم أداروا مفاتيح اختراق سياراتهم للأبد. هذا هو ، حتى تورطوا في المركبات ذاتية القيادة. من المؤكد أن الحديث عن مخاطر السيارات ذاتية الحكم التي يرأسها ملوك هجمات السيارات من المؤكد أن يجذب الانتباه.القرصنة البشر
هناك نكتة شائعة (إذا تم رفضها) بين المتخصصين في مجال الأمن تقول "أكبر ثغرة أمنية في أي نظام هي بين الكرسي والكمبيوتر." يتم خداع الناس بسهولة مثل أجهزة الكمبيوتر (ربما أكثر سهولة) ، ومن المؤكد أن الهندسة الاجتماعية ستكون موضوعًا رئيسيًا. هذا صحيح بشكل خاص لأن المزيد من المنظمات تواجه الحرج من الخضوع لهجمات التصيد. لا أحد يريد أن يكون اللجنة الوطنية الديمقراطية حوالي عام 2016 ، ويتم رش وصفات الاقتتال والريزوتو على شبكة الإنترنت.التشفير و VPNs
بالحديث عن التجربة ، تعد الشبكات الافتراضية الخاصة (VPN) سلعة ساخنة في صناعة الأمن. أدت الاضطرابات العالمية والرغبة في الوصول إلى مقاطع الفيديو المجانية عبر الإنترنت إلى زيادة شعبية هذه الأداة الأمنية التي كانت في يوم من الأيام مُغفل عنها. نظرًا لشعبيتها الحديثة وشفافية الشركات المعنية ، نتوقع من المتسللين التركيز على خدمات VPN.
وبالمثل ، فإن التشفير هو التكنولوجيا التي تجعل كل شيء يعمل عبر الإنترنت ، من الحفاظ على الأسرار سرية للتحقق من هوية الأفراد. إنها أداة قوية وأيضًا هدف مثير. من المؤكد أن الباحثين في المؤتمر سيقدمون عملًا حول كيفية فك التشفير أو إضعافه أو التحايل عليه بطريقة أخرى. لا نتوقع أي شيء جديد مثل تصادم تجزئة SHA-1 ، ولكن الحديث عن هجوم على قناة جانبية لسرقة مفاتيح التشفير من أجهزة التوجيه يبدو مثيراً.