Video: Ikaw - Yeng Constantino (Music Video) (Nobyembre 2024)
Sa susunod na mga araw, ang Las Vegas ay magkakaroon ng pinakamalaking konsentrasyon ng mga hacker - itim, kulay abo, at puting sumbrero na magkatulad - sa mundo bilang mga independyenteng pagsubok, mga mananaliksik ng seguridad, at mga propesyonal sa seguridad ng impormasyon na bumagsak sa Sin City para sa Black Hat at DEFCON kumperensya.
Ang pagsulat tungkol sa seguridad ng impormasyon ay nangangailangan ng liksi ng pag-iisip upang lumipat ng mga gears. Hindi namin alam kung ano ang matututunan natin ngayon - ang akusasyon ng Canada na nagsasagawa ng cyber-espionage ng China? Ang pinakabagong mga paghahayag sa NSA? Ang pinakabagong variant ng ransomware na nakakulong sa mga machine ng gumagamit? Ito ay hindi mahuhulaan, mabilis, at matindi. Sinasalamin ng Black Hat ang mundo, dahil ito ay isang mabilis at matindi na dalawang araw at gabi, na sinusundan ng isang mas matinding tatlong araw sa DEFCON.
Mayroong maaari nating hulaan tungkol sa Black Hat, kahit na. Kami ay terrified. Malalayo kami kasama ang aming talino na nagsasagawa ng calisthenics ng pag-iisip upang maunawaan ang lahat ng mga bagong pag-atake na alam natin ngayon ay posible. Gaano karaming mga tao ang makakapasok sa isang eroplano pagkatapos ng sesyon ng taong ito sa mga security scanner ng paliparan? Ang Black Hat ay hindi sumasalamin sa mga banta ngayon, ngunit ipinapakita sa amin ang lahat ng mga bagay na darating. Ito ang pinakamalapit na bagay na mayroon kami sa isang kristal na bola. Isipin ito - nakikita namin ang mga pag-atake laban sa mga ATM ngayon, ngunit ang mga dumalo ng Black Hat ay nakakita ng isang gumaganang demonstrasyon halos limang taon na ang nakalilipas.
Dito sa walang partikular na pagkakasunud-sunod, ay lamang ng isang maliit na halimbawa ng mga sesyon na inaasahan namin sa Miyerkules:
Nakikita ng Aking Google Glass ang Iyong Mga Password!
Ang mga mananaliksik na sina Xinwen Fu at Qinggang Yue at Zhen Ling ay nagtatanghal ng isang pamamaraan para sa pagkuha ng mga password na na-tap sa isang aparato ng touchscreen mula sa layo hanggang tatlong metro ang layo. Ang kailangan lang nila ay video ng pag-login. "Alarming!" sabi ni Neil Rubenking. Kami ay nakikinig para sa kanilang mga mungkahi para sa kung paano maaaring palalain ng mga taga-disenyo ng smartphone ang kanilang sistema.
CloudBots: Pag-aani ng mga barya ng Crypto Tulad ng isang Botnet Farmer
Dahil ang pagmimina ng Bitcoin ay nangangailangan ng maraming mga mapagkukunan ng computational, kailangan itong gumastos ng maraming upang mag-set up ng isang epektibong pagpapatakbo ng pagmimina ng bitcoin sa ulap, di ba? Nalaman ng mga mananaliksik sa Bishop Fox na sina Rob Ragan at Oscar Salazar na ang tag ng presyo ay … wala. Zilch. Zip. Nada. Paano iyon? Malalaman natin sa panahon ng pagtatanghal na ito, at maririnig din namin ang tungkol sa lahat ng iba pang ginagawa ang parehong bagay.
Paghiwalay ng SNAKE - Isang Federal Espionage Toolkit
Anumang pagkakataon upang makakuha ng isang detalyadong pagtingin sa isang bagay na ginagamit ng mga ahensya ng intelihensya ay isang bagay na dapat gawin ng lahat. "Masaya itong tumingin sa madla at subukang malaman kung sino ang kanilang pinagtatrabahuhan, " sabi ni Max Eddy.
Mga Pamahalaan bilang May-akda ng Malware: Ang Susunod na Pagbubuo
Ang Mik-Hypponen ng F-Secure ay sumusunod sa kanyang usapang Trustycon noong Pebrero kasama ang isa pang pagtingin sa malware ng gobyerno. Ang kanyang malaking katanungan: mayroon ba tayong pag-asa na labanan ang malware ng kalibre na ito?
At ilang mga session mula Huwebes:
BadUSB - Sa Mga Kagamitan na Lumiko sa Masama
Mayroong malware na maaaring makahawa sa mga chips ng controller ng mga aparato ng USB, na nagpapahintulot sa reprogrammed na aparato na "kontrolin ang isang computer, mag-exfiltrate ng data, o maniktik sa gumagamit, " ayon sa paglalarawan ng pagtatanghal ni Karsten Nohl. Makikita namin ang pag-atake na ito sa pagkilos, at matutunan din kung paano namin maprotektahan laban sa USB malware.
Pag-eeksperto ng Hindi ipinadala Mga Vulnerability ng iOS para sa Kasayahan at Kita
Ngayon na si Charlie Miller ay lumipat mula sa mga aparatong Apple na pabor sa pag-hack ng kotse (mayroon siyang session kasama si Chris Valasek sa taong ito upang mag-follow up sa pag-uusap ng DefCon noong nakaraang taon), ang iba pang mga mananaliksik ay pumipili ng slack. Ang Apple ay nanatiling tahimik tungkol sa seguridad nito, ngunit ipinapaliwanag ng pangkat na ito kung paano nila nagtrabaho ang paligid ng lahat upang i-jailbreak ang pinakabagong bersyon ng iOS (7.1.1) sa anumang aparato ng iOS.
Pag-hack ng Wireless World Gamit ang Defined Radio sa Software - 2.0
Ang isang kasiya-siyang usapang tunog ng pang-paaralan na nakatuon sa paglalaro kasama ang impormasyong dumadaan sa amin sa radio spectrum. Plano din ng nagtatanghal ang pakikipag-usap tungkol sa komunikasyon sa satellite, pagsubaybay sa sasakyang panghimpapawid, at paghahanap ng mga mapagkukunan ng mga lihim na pagpapadala ng radyo.
Naka-target na atake ng Sidewinder Laban sa Android sa Ginintuang Panahon ng Ad Libs
Sabihin mo sa akin ang mga ito ay hindi maraming nakakatuwang mga salita na magkasama sa isang pamagat.