5 Dinge, auf die Sie bei Def Con 24 achten sollten, wenn Sie nicht gehen können

$config[ads_kvadrat] not found

Cyberwar – Wie Hacker deine Systeme angreifen (Ganze Folge) | Quarks

Cyberwar – Wie Hacker deine Systeme angreifen (Ganze Folge) | Quarks

Inhaltsverzeichnis:

Anonim

Hacker sind auf Las Vegas abgestiegen.

Die DEF CON 24 ist von der Konferenz Black Hat USA 2016, die letzte Woche begonnen hatte, heiß auf den Fersen und wird von Donnerstag bis Sonntag stattfinden.

Für diejenigen, die im August nicht nach Nevada fahren wollen, um die Hacker-Extravaganz zu machen, ist die gute Nachricht, dass DEF CON Videos seiner Gespräche auf YouTube zur Verfügung stellen wird.

Während des gesamten Kongresses wird es eine Vielzahl von Präsentationen geben, die sich auf Sicherheit, Datenschutz und die Orte konzentrieren, an denen sich diese Themen mit der Welt überschneiden. Hier sind fünf Vorträge, die einen Streaming wert sind, wenn sie sich diesem bizarren DEF CON-Trailer auf dem YouTube-Kanal der Konferenz anschließen.

5. Der Videospiel-Hacker-Roboter

Allan Cecil, Präsident der North Bay Linux User Group, wird zeigen, wie TASBot „Schwachstellen auslöst und Schwachstellen ausnutzt, um beliebige Opcodes auszuführen und Spiele umzuschreiben.“ In einer weniger technischen Sprache bedeutet dies, dass Videospielkonsolen dazu gedacht sind, es sei nur eine angepasste Regler. Er wird dann erklären, wie solche Geräte "eine unterhaltsame Methode zum Erlernen der Grundlagen der Erkennung von Sicherheitslücken" sein können, indem er einfache spielbezogene Konzepte vermittelt.

4. Die Datenbank zur Verfolgung von Cyber-Verhaftungen

Jake Kouns von Risk Based Security wird Daten des Arrest Tracker-Projekts offenlegen, das zwischen 2011 und April 2016 93 Milliarden Festnahmen im Zusammenhang mit Cyberangriffen aufgespürt hat. Diese Daten können zeigen, an welchen Wochentagen Personen normalerweise am häufigsten verhaftet werden für bestimmte Verbrechen festgenommen, wie viele Festnahmen haben einen Dominoeffekt, der zu anderen Festnahmen führt, und so weiter.

3. Die Hacker, die mit dem Internet verbundene Sexspielzeuge zurückentwickeln können

Die Hacker „follower“ und „goldfisk“ präsentieren „Breaking the Internet of Vibrating Things: Was wir gelernt haben. Reverse Engineering für Bluetooth- und Internet-fähige Spielzeug für Erwachsene.“ Falls dieser Titel nicht ausreichte, um Sie davon zu überzeugen, wäre das Gespräch einen Blick wert Denn: Die Hacker versprechen den Zuschauern "die unerwarteten politischen und rechtlichen Konsequenzen von Sexspielzeugen, die mit dem Internet verbunden sind, und, was noch wichtiger ist, wie Sie die intimen Geräte in Ihrem Leben erkunden und mehr Kontrolle darüber erlangen können."

2. Der Forscher, der die Geschichte von Zero-Day-Exploits untersucht

Wie haben Regierungsbehörden wie die NSA und die CIA Zero-Day-Exploits seit den 1990er Jahren verfolgt? Jay Healey, leitender Wissenschaftler der Columbia University, nutzte "Open Source-Forschung und Interviews mit vielen der wichtigsten Teilnehmer", um das Wie und Warum von Malware-Programmen zu erfahren, die anfangen zu scheißen, sobald sie ihr Ziel erreicht haben, daher der Begriff "zero" day. “Da Zero-Days viele Überwachungsprogramme ermöglichen und während des Cyberkriegs eingesetzt werden - nehmen Sie die Stuxnet-Operation der Vereinigten Staaten mit, die bekannt wurde - dies ist eine wichtige Information. Die Zukunft des Krieges ist jetzt.

1. Das Problem mit sogenannten "intelligenten" Städten

Matteo Beccaro, Chief Technology Officer von Opposing Force, und Matteo Collura, ein Student der Politecnico di Torino, haben einige der Systeme hinter sogenannten "intelligenten" Städten getestet, um das "dunkle Zeitalter der modernen Mobilität" zu untersuchen. Die Idee dabei war, "den plausibelsten Angriff zu finden." Betrugsszenarien “für verschiedene Systeme und prüfen, ob„ geeignete Sicherheitsmaßnahmen vorhanden sind “. Da immer mehr Städte Systeme wie Ampeln, öffentliche Verkehrsmittel und andere mit dem Internet verbinden, wird die Sicherheit dieser Systeme viele Menschen treffen, die gerade leben In einer Stadt. Je mehr Gewicht auf das System einwirkt, desto größer ist der Absturz, wenn es versagt.

$config[ads_kvadrat] not found