Zuhause Eigenschaften Schwarzer Hut 2018: was Sie erwartet

Schwarzer Hut 2018: was Sie erwartet

Inhaltsverzeichnis:

Video: Black Hat 2018 (November 2024)

Video: Black Hat 2018 (November 2024)
Anonim

Im Sommer reisen Sicherheitsforscher, Regierungschefs und Brancheneliten nach Las Vegas, um an der Black Hat-Konferenz teilzunehmen, unmittelbar gefolgt von dem berühmteren Vorfahren DefCon.

Es ist eine einwöchige Feier der Infosec, in der Forscher versuchen, sich gegenseitig mit Präsentationen über die neuesten, gruseligsten Sicherheitslücken zu stärken. Nach Einbruch der Dunkelheit finden glitzernde Partys statt, bei denen die Leute beiläufig Sätze wie "Wir haben den Raum für Abhörgeräte durchsucht und drei gefunden!" Inmitten dieses Chaos werden Ihre bescheidenen PCMag-Reporter Max Eddy und Neil Rubenking sein, die sich fest an Regenschirmgetränke klammern, während Sicherheitsgeheimnisse in ihren Ohren geflüstert werden.

Black Hat ist bekannt für seine Show und seine Forschung. In den vergangenen Jahren wurden Linux-Gewehre gehackt, Geldautomaten mit 100-Dollar-Scheinen, unsichere Satellitentelefone und "intelligente" High-Tech-Autos von Forschern von der Straße gefahren.

Wir freuen uns auf Folgendes im 21. Jahr von Black Hat und halten Ausschau nach dem neuesten Stand von Black Hat 2018 bei SecurityWatch.

    Google im Rampenlicht

    Die diesjährige Keynote wird von Parisa Tabriz, Director of Engineering bei Google, gehalten. Tabriz 'Vortrag wird sich darauf konzentrieren, neue Ideen für die Sicherheit zu entwickeln, auch wenn sie in einem enormen Umfang arbeitet, und wird sicherlich ihre Arbeit mit dem Chrome-Browser berühren.

    Car Hacking ist zurück (Art von)

    Charlie Miller und Chris Valasek sagten, sie hätten ihre Autohacking-Schlüssel für immer abgegeben, nachdem sie einen Jeep regelrecht von der Straße gefahren hatten. Das heißt, bis sie sich mit selbstfahrenden Fahrzeugen beschäftigten. Ein Vortrag über die Gefahren autonomer Autos, angeführt von den Königen der Automobilangriffe, wird mit Sicherheit Aufmerksamkeit erregen.

    Menschen hacken

    Es gibt einen allgemeinen (wenn auch abweisenden) Witz unter Sicherheitsexperten, der besagt: "Die größte Sicherheitslücke in einem System besteht zwischen dem Stuhl und dem Computer." Menschen sind genauso leicht auszutricksen wie Computer (vielleicht auch leichter), und Social Engineering wird mit Sicherheit ein großes Thema sein. Dies gilt insbesondere, da es immer mehr Unternehmen peinlich ist, Phishing-Angriffen zu erliegen. Niemand möchte das Demokratische Nationalkomitee um 2016 sein und seine Infighting- und Risotto-Rezepte über das Internet verteilen.

    Verschlüsselung und VPNs

    VPNs sind aus Erfahrung ein heißes Gut in der Sicherheitsbranche. Globale Unruhen und der Wunsch, online auf kostenloses Streaming-Video zuzugreifen, haben die Popularität dieses einst verschlafenen und übersehenen Sicherheitstools gefördert. Erwarten Sie angesichts der jüngsten Beliebtheit und der Undurchsichtigkeit der beteiligten Unternehmen, dass sich Hacker auf VPN-Dienste konzentrieren.

    Ebenso ist Verschlüsselung die Technologie, mit der alles online funktioniert, von der Geheimhaltung bis zur Überprüfung der Identität von Personen. Es ist ein mächtiges Werkzeug und auch ein aufregendes Ziel. Die Forscher des Konvents werden mit Sicherheit Arbeiten vorstellen, wie Verschlüsselung herausgegriffen, geschwächt oder auf andere Weise umgangen werden kann. Wir erwarten nichts so bahnbrechendes wie die SHA-1-Hash-Kollision, aber die Rede von einem Seitenkanalangriff, um Verschlüsselungsschlüssel von Routern zu stehlen, klingt aufregend.

    Blockchain aufbrechen (oder benutzen)

    Kryptowährungen sind die Lieblinge der Online-Unterwelt sowie Tech-Investoren. Ihr Geldwert und ihre digitale Existenz machen sie zu einfachen Zielen für Hacker, die in diesem Jahr Gegenstand einiger Sitzungen sind. Aber es ist die Verwendung der zugrunde liegenden Blockchain-Technologie als Mittel zum Speichern von Informationen und zum Aufbau von Vertrauen online, die die interessantesten Forschungsergebnisse liefern kann. In einigen Sitzungen wird es darum gehen, wie man die Grundlagen der Kryptografie für schändliche Zwecke angreift.

    Hack the Vote

    Russlands Versuche, die US-Wahlen 2016 zu beeinflussen, sind nach Angaben der US-Geheimdienste und Strafverfolgungsbehörden eine Tatsache. Es ist die größte Informationssicherheitsgeschichte seit dem Auslaufen des Snowden und sie geht weiter. Wir haben im vergangenen Jahr nicht allzu viel zu diesem Thema gesehen, aber Wahlkampf und verwundbare Wahlmaschinen sind bei Black Hat ein Dauerbrenner. Erwarten Sie sie auch in diesem Jahr. Eine bemerkenswerte Sitzung befasst sich mit der Verwendung des vorhandenen sozialen Diagramms, um russische Twitter-Bots zu entlarven.

    Zwei-Faktoren-Authentifizierung: Glücksfall oder Fluch?

    Google hat kürzlich Phishing mit physischen Zwei-Faktor-Geräten unterbunden und auf seiner nächsten Konferenz eine eigene Reihe von Sicherheitsschlüsseln eingeführt. Aber jede Lösung eines Sicherheitsproblems ist für einen Forscher eine neue Gelegenheit, sich zu präsentieren. Wir werden sicher einige Angriffe auf 2FA-Systeme sehen.

    Hacken im 21. Jahrhundert

    Black Hat und DefCon sind die größten Events des Jahres für Sicherheitsexperten und Hobbyhacker. Es ist also auch an der Zeit, die Community als Ganzes zu betrachten. Obwohl Anstrengungen unternommen wurden, um die Informationssicherheit und Konferenzen für Frauen, Farbige, Behinderte und andere Gruppen, die im Technologiebereich häufig an den Rand gedrängt werden, freundlicher zu gestalten, treffen diese Ereignisse auf die Straße. Es wird mehr als ein paar Meetups verschiedener Gruppen und Sitzungen geben, die sich mit der Frage befassen, wie Infosec einladender gestaltet werden kann. Mehrere Sitzungen befassen sich mit Depressionen und PTBS in der Hacking-Community, ein Thema, das nicht oft diskutiert wird.

    So hacken Sie ein Kraftwerk (oder eine Wasseraufbereitungsanlage, eine Fabrik oder ein Stromnetz)

    Die meisten Hacker wollen nur schnell Geld verdienen, aber einige Angreifer (und nationalstaatliche Akteure) haben größere Preise im Blick: Infrastruktur. In den vergangenen Jahren wurden Sitzungen zur Zerstörung einer Fabrik mit Bläschen und Strategien zur Beseitigung der verwirrenden, maßgeschneiderten Systeme abgehalten, aus denen die meisten Industriekomplexe bestehen.
Schwarzer Hut 2018: was Sie erwartet