Cyberwar – Wie Hacker deine Systeme angreifen (Ganze Folge) | Quarks
Inhaltsverzeichnis:
- 5. Der Videospiel-Hacker-Roboter
- 4. Die Datenbank zur Verfolgung von Cyber-Verhaftungen
- 3. Die Hacker, die mit dem Internet verbundene Sexspielzeuge zurückentwickeln können
- 2. Der Forscher, der die Geschichte von Zero-Day-Exploits untersucht
- 1. Das Problem mit sogenannten "intelligenten" Städten
Hacker sind auf Las Vegas abgestiegen.
Die DEF CON 24 ist von der Konferenz Black Hat USA 2016, die letzte Woche begonnen hatte, heiß auf den Fersen und wird von Donnerstag bis Sonntag stattfinden.
Für diejenigen, die im August nicht nach Nevada fahren wollen, um die Hacker-Extravaganz zu machen, ist die gute Nachricht, dass DEF CON Videos seiner Gespräche auf YouTube zur Verfügung stellen wird.
Während des gesamten Kongresses wird es eine Vielzahl von Präsentationen geben, die sich auf Sicherheit, Datenschutz und die Orte konzentrieren, an denen sich diese Themen mit der Welt überschneiden. Hier sind fünf Vorträge, die einen Streaming wert sind, wenn sie sich diesem bizarren DEF CON-Trailer auf dem YouTube-Kanal der Konferenz anschließen.
5. Der Videospiel-Hacker-Roboter
Allan Cecil, Präsident der North Bay Linux User Group, wird zeigen, wie TASBot „Schwachstellen auslöst und Schwachstellen ausnutzt, um beliebige Opcodes auszuführen und Spiele umzuschreiben.“ In einer weniger technischen Sprache bedeutet dies, dass Videospielkonsolen dazu gedacht sind, es sei nur eine angepasste Regler. Er wird dann erklären, wie solche Geräte "eine unterhaltsame Methode zum Erlernen der Grundlagen der Erkennung von Sicherheitslücken" sein können, indem er einfache spielbezogene Konzepte vermittelt.
4. Die Datenbank zur Verfolgung von Cyber-Verhaftungen
Jake Kouns von Risk Based Security wird Daten des Arrest Tracker-Projekts offenlegen, das zwischen 2011 und April 2016 93 Milliarden Festnahmen im Zusammenhang mit Cyberangriffen aufgespürt hat. Diese Daten können zeigen, an welchen Wochentagen Personen normalerweise am häufigsten verhaftet werden für bestimmte Verbrechen festgenommen, wie viele Festnahmen haben einen Dominoeffekt, der zu anderen Festnahmen führt, und so weiter.
3. Die Hacker, die mit dem Internet verbundene Sexspielzeuge zurückentwickeln können
Die Hacker „follower“ und „goldfisk“ präsentieren „Breaking the Internet of Vibrating Things: Was wir gelernt haben. Reverse Engineering für Bluetooth- und Internet-fähige Spielzeug für Erwachsene.“ Falls dieser Titel nicht ausreichte, um Sie davon zu überzeugen, wäre das Gespräch einen Blick wert Denn: Die Hacker versprechen den Zuschauern "die unerwarteten politischen und rechtlichen Konsequenzen von Sexspielzeugen, die mit dem Internet verbunden sind, und, was noch wichtiger ist, wie Sie die intimen Geräte in Ihrem Leben erkunden und mehr Kontrolle darüber erlangen können."
2. Der Forscher, der die Geschichte von Zero-Day-Exploits untersucht
Wie haben Regierungsbehörden wie die NSA und die CIA Zero-Day-Exploits seit den 1990er Jahren verfolgt? Jay Healey, leitender Wissenschaftler der Columbia University, nutzte "Open Source-Forschung und Interviews mit vielen der wichtigsten Teilnehmer", um das Wie und Warum von Malware-Programmen zu erfahren, die anfangen zu scheißen, sobald sie ihr Ziel erreicht haben, daher der Begriff "zero" day. “Da Zero-Days viele Überwachungsprogramme ermöglichen und während des Cyberkriegs eingesetzt werden - nehmen Sie die Stuxnet-Operation der Vereinigten Staaten mit, die bekannt wurde - dies ist eine wichtige Information. Die Zukunft des Krieges ist jetzt.
1. Das Problem mit sogenannten "intelligenten" Städten
Matteo Beccaro, Chief Technology Officer von Opposing Force, und Matteo Collura, ein Student der Politecnico di Torino, haben einige der Systeme hinter sogenannten "intelligenten" Städten getestet, um das "dunkle Zeitalter der modernen Mobilität" zu untersuchen. Die Idee dabei war, "den plausibelsten Angriff zu finden." Betrugsszenarien “für verschiedene Systeme und prüfen, ob„ geeignete Sicherheitsmaßnahmen vorhanden sind “. Da immer mehr Städte Systeme wie Ampeln, öffentliche Verkehrsmittel und andere mit dem Internet verbinden, wird die Sicherheit dieser Systeme viele Menschen treffen, die gerade leben In einer Stadt. Je mehr Gewicht auf das System einwirkt, desto größer ist der Absturz, wenn es versagt.
5 Dinge auf der Black Hat USA 2016, wenn Sie nicht gehen können
Die Black Hat USA 2016 fand am 30. Juli in Las Vegas statt. Während die Veranstaltung allen offen steht, die daran teilnehmen möchten, wird nicht jeder, der daran interessiert ist, von einigen der weltweit führenden Sicherheitsexperten zu lernen, die Reise nach Nevada machen können. Zum Glück wird ein Kader von Reportern auf das Hacking-zentrierte Festiv ...
5 Dinge, die Sie wissen sollten, wenn Sie in Fallout 4 gehen
Es ist kein Geheimnis, dass das neueste Open-World-Projekt Fallout 4 von Bethesda ein riesiges, riesiges Spiel mit unzähligen Inhalten und Hunderten von Wegen ist, um an es heranzugehen. Sicher, das Ödland von Boston klingt überwältigend, aber hier sind ein paar Tipps, die Ihnen beim Einstieg aus dem Tresor helfen sollen. 1. Verwenden Sie eine Vielzahl verschiedener Waffen ...
Worauf Sie bei einem Mann achten sollten: 20 Dinge, die über das Aussehen hinaus wichtig sind
Körperliche Anziehung kann zwei Menschen zusammenbringen, aber das sorgt nicht immer für eine gesunde Beziehung. Hier ist, worauf man bei einem Kerl achten muss.