5 lietas, kas jāmeklē pie Def Con 24, ja nevarat doties

$config[ads_kvadrat] not found

Babak Javadi - Basics of Hacking Physical Access Control Systems - DEF CON 27 Wireless Village

Babak Javadi - Basics of Hacking Physical Access Control Systems - DEF CON 27 Wireless Village

Satura rādītājs:

Anonim

Hackers ir ieradušies Lasvegasā.

Karstā uz Black Hat ASV 2016. gada konferences papēžiem, kas aizsākās pagājušajā nedēļā, DEF CON 24 ir paredzēts ceturtdienās līdz svētdienai.

Tiem no jums, kuri nevēlas doties uz Nevadu augustā, lai iegūtu hacker ekstravaganci, laba ziņa ir tā, ka DEF CON padarīs video par savām sarunām, kas pieejamas YouTube.

Visā konvencijā būs daudz prezentāciju, kas vērsti uz drošību, privātumu un vietām, kur šie objekti krustojas ar pasauli. Šeit ir piecas sarunas, kas sola būt vērts straumēt, kad viņi pievienosies šai neparastajai DEF CON piekabei konferences YouTube kanālā.

5. Video spēļu hakeru robots

Allan Cecil, North Bay Linux lietotāju grupas prezidents, parādīs, kā TASBot "izraisa glitches un izmanto vājās vietas, lai izpildītu patvaļīgus opcodes un pārrakstītu spēles." Mazāk tehniskā valodā, tas nozīmē, ka tas triks videospēļu konsolēm, domājot, ka tas ir tikai pielāgots kontrolieris. Pēc tam viņš paskaidros, kā tādas ierīces var būt „jautri veids, kā uzzināt drošības ievainojamības atklāšanas pamatus”, mācot vienkāršas ar spēli saistītas koncepcijas.

4. Datu bāze, kas izseko ar kibernoziegumiem saistītus arestus

Jake Kouns no riskiem balstītas drošības atklās datus no apcietinājuma izsekošanas projekta, kas no 2011. gada līdz 2016. gada aprīlim ir izsekojis 93 miljardus kibernoziegumu saistītu arestu. Šie dati var parādīt, kādas nedēļas dienas cilvēki visdrīzāk tiks arestēti. tiek arestēti par dažiem noziegumiem, cik daudz arestu ir domino efekts, kas noved pie citiem arestiem utt.

3. Hackers, kas var mainīt inženiertehniku, kas saistīta ar interneta pieslēgumu

Hackers "sekotājs" un "goldfisk" prezentēs "Vibrējošu lietu internets: ko mēs iemācījāmies ar pieaugušo rotaļlietām, kas paredzētas Bluetooth un interneta pieslēgumiem." Gadījumā, ja šis nosaukums nebūs pietiekams, lai pārliecinātu jūs, ka runāšana būs vērts. par: Hackers sola skatītājiem „uzzināt neparedzētās politiskās un juridiskās sekas, kas saistītas ar interneta pieslēgumiem, un, iespējams, vēl svarīgāk, kā jūs varat izpētīt un iegūt lielāku kontroli pār intīmajām ierīcēm savā dzīvē.”

2. Pētnieks, kurš pēta nulles dienu ekspluatācijas vēsturi

Kā valdības aģentūras, piemēram, NSA un CIP, kopš 1990. gadiem ir izsekojušas nulles dienu ekspluatāciju? Kolumbijas universitātes vecākais pētnieks Jay Healey ir izmantojis „atklātā pirmkoda pētījumus un intervijas ar daudziem galvenajiem dalībniekiem”, lai uzzinātu, kā un kāpēc ļaunprātīgas programmatūras programmas, kas sākas izdrāzt sūdi, tiklīdz tās sasniedz savu mērķi, tādējādi termins „nulle Ņemot vērā, ka nulles dienas nodrošina daudzas uzraudzības programmas un tās tiek izmantotas kibernoziegumu laikā - ņemiet vērā ASV atklāto Stuxnet operāciju - tā ir ļoti svarīga informācija. Kara nākotne ir tagad.

1. Problēma ar tā sauktajām „viedajām” pilsētām

Opozējošais spēku tehnoloģiju vadītājs Matteo Beccaro un Politecnico di Torino students Matteo Collura ir pārbaudījušas dažas sistēmas, kas ir aiz tā sauktajām „viedajām” pilsētām, lai pārbaudītu „mūsdienu mobilitātes tumšo vecumu”. Ideja bija atrast „ticamāko uzbrukumu un krāpšanas scenāriji dažādām sistēmām un „pareizu drošības pasākumu klātbūtne”. Tā kā arvien vairāk pilsētu sāk savienot sistēmas, piemēram, luksoforus, sabiedrisko transportu un citus, uz internetu, šo sistēmu drošība ietekmēs daudzus cilvēkus, kas dzīvo pilsētā. Jo lielāka nozīme ir sistēmai, jo lielāka būs avārija, ja tā neizdosies.

$config[ads_kvadrat] not found