فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الÙيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
خلال الأيام القليلة المقبلة ، سيكون لاس فيجاس أكبر تجمع للمتسللين - القبعات السوداء والرمادية والبيضاء على حد سواء - في العالم ، حيث ينحدر كل من المختبرين المستقلين والباحثين في مجال الأمن وخبراء أمن المعلومات إلى سين سيتي لبلاك هات وديفكون المؤتمرات.
الكتابة عن أمن المعلومات تتطلب خفة الحركة العقلية للتبديل التروس. لا نعرف أبدًا ما الذي سنتعلمه اليوم - كندا تتهم الصين بالتجسس الإلكتروني؟ أحدث الكشف عن ضمانات الأمن السلبية؟ أحدث رانسومواري تأمين أجهزة المستخدم؟ إنه أمر غير متوقع ، سريع الخطى ، ومكثف. يعكس Black Hat هذا العالم ، حيث إنه سريع الخطى ومكثف يومين وليال ، يليه ثلاثة أيام أكثر كثافة في DEFCON.
هناك شيء يمكن أن نتوقعه عن Black Hat ، رغم ذلك. سنكون بالرعب. سنأتي مع أدمغتنا أداء تمارين الذهنية لفهم كل الهجمات الجديدة التي نعرفها الآن ممكن. كم من الناس سيكونون قادرين على ركوب طائرة بعد جلسة هذا العام على الماسحات الضوئية لأمن المطارات؟ القبعة السوداء لا تعكس تهديدات اليوم ، ولكنها تُظهر لنا جميع الأشياء القادمة. إنه الأقرب إلى كرة بلورية. فكر في الأمر - نحن نشهد هجمات على أجهزة الصراف الآلي الآن ، ولكن حضر الحاضرون في Black Hat مظاهرة عمل قبل حوالي خمس سنوات.
هنا في أي ترتيب معين ، ما هي إلا عينة صغيرة من الجلسات التي نتطلع إليها يوم الأربعاء:
بلدي جوجل زجاج يرى كلمات السر الخاصة بك!
يقدم الباحثان شين ون فو وتشينغقانغ يوي وتشين لينغ تقنية لالتقاط كلمات المرور المسجلة على جهاز يعمل باللمس من مسافة ثلاثة أمتار. كل ما يحتاجونه هو فيديو لتسجيل الدخول. "مثيرة للقلق!" يقول نيل روبنكينج. سنستمع لاقتراحاتهم حول كيفية إحباط مصممي الهواتف الذكية نظامهم.
CloudBots: حصاد العملات المعدنية مثل مزارع Botnet
نظرًا لأن تعدين Bitcoin يتطلب الكثير من الموارد الحسابية ، يجب أن يكلف إنشاء عملية تعدين Bitcoin فعالة في السحابة ، أليس كذلك؟ اكتشف الباحثان في أسقف فوكس روب راجان وأوسكار سالازار أن السعر كان… لا شيء. اللاشيء. الرمز البريدي. ندى. كيف يمكن أن يكون؟ سنكتشف خلال هذا العرض التقديمي ، وسنسمع أيضًا عن قيام جميع الآخرين بنفس الشيء.
تشريح الأفعى - مجموعة تجسس اتحادية
أي فرصة لإلقاء نظرة مفصلة على شيء تستخدمه وكالات الاستخبارات هو شيء يجب على الجميع فعله. يقول ماكس إدي "سيكون من الممتع النظر إلى الجمهور ومحاولة معرفة من يعملون".
الحكومات كمؤلفين ضارين: الجيل القادم
يتابع ميكو هيبونين من إف سيكيور حديثه في Trustycon في فبراير مع نظرة أخرى على البرامج الضارة للحكومة. سؤاله الكبير: هل لدينا أي أمل في محاربة البرامج الضارة لهذا العيار؟
وجلسات أخرى من الخميس:
BadUSB - على الملحقات التي تتحول الشر
هناك برامج ضارة يمكن أن تصيب شرائح التحكم في أجهزة USB ، مما يسمح للجهاز الذي تمت إعادة برمجته "بالتحكم في جهاز الكمبيوتر أو اختبار البيانات أو التجسس على المستخدم" ، وذلك وفقًا لوصف العرض التقديمي Karsten Nohl. سنرى هذا الهجوم أثناء العمل ، ونتعلم أيضًا كيف يمكننا الحماية من البرامج الضارة USB.
استغلال نقاط ضعف نظام iOS من أجل المتعة والربح
الآن بعد أن ابتعد تشارلي ميلر عن أجهزة Apple لصالح القرصنة (لديه جلسة مع كريس فالاسيك هذا العام لمتابعة حديث DefCon العام الماضي) ، يبحث باحثون آخرون عن الركود. تظل Apple صامتة بشأن أمانها ، ولكن يشرح هذا الفريق كيف عملوا حول كل شيء من أجل كسر أحدث إصدار من iOS (7.1.1) على أي جهاز يعمل بنظام iOS.
القرصنة اللاسلكية العالم مع البرامج المعرفة راديو - 2.0
ركز حديث مدهش في المدرسة القديمة على اللعب مع المعلومات التي تمر بنا عبر الطيف اللاسلكي. يخطط مقدم العرض أيضًا للحديث عن الاتصالات عبر الأقمار الصناعية وتتبع الطائرات والعثور على مصادر البث اللاسلكي السري.
هجوم استهداف جانب الطريق ضد Android في العصر الذهبي للإعلانات
أخبرني أن هذه الكلمات ليست ممتعة كثيرًا متشابكة في العنوان.