Rumah ciri-ciri Topi hitam 2019: perkara paling gila, paling menakutkan yang kita lihat

Topi hitam 2019: perkara paling gila, paling menakutkan yang kita lihat

Isi kandungan:

Video: 5 Eksperiment Yang Paling Menakutkan #KupiKupiFakta (November 2024)

Video: 5 Eksperiment Yang Paling Menakutkan #KupiKupiFakta (November 2024)
Anonim

Matahari Las Vegas telah menetapkan Black Hat yang lain, dan pelbagai hacks, serangan, dan kelemahan yang ia bawa. Kami mempunyai harapan yang tinggi pada tahun ini, dan tidak kecewa. Kami terkejut kadang-kadang. Inilah semua perkara yang hebat dan menakutkan yang kita lihat.

    Jeff Moss 'Shoes

    Bintang sebenar upacara pembukaan itu adalah pengasas Black Hat pengasas Jeff Moss 'kasut berkilauan. Juga dikenali sebagai Dark Tangent, Moss mempamerkan sepasang kasut berkilauan, berkilat; "kasutnya yang berkilauan, " seperti yang dikatakannya di atas pentas. "Jika laser menghantam saya betul, saya boleh buta satu atau dua daripada anda."

    Phony Phones

    Telefon ini kelihatan hebat, tetapi mereka sebenarnya palsu kos rendah dari China. Setiap kos kira-kira $ 50, dan datang pramuat dengan perisian hasad tanpa caj tambahan! IPhone palsu sangat menarik. Ia menjalankan versi Android yang sangat diubah suai iaitu pendering mati untuk iOS. Ia juga mempunyai aplikasi kompas palsu yang dibuat dengan teliti, walaupun ada yang selalu menunjukkan. Terima kasih kepada Afilias kerana menunjukkan kepada kami peranti pelik ini.

    Peluru berpandu untuk Malware

    Penyelidik keselamatan Mikko Hypponen merenung akibat dari cyberwar menjadi perang menembak sebenar dalam pembentangannya di Black Hat. Ini adalah isu penting dalam zaman penggodam yang ditaja negara dan campur tangan pilihan raya Rusia. Beliau juga membentangkan khalayak dengan cara terbaik untuk menggambarkan tugas seorang pakar keselamatan: "Apa yang kami lakukan adalah seperti Tetris, apabila anda berjaya, ia akan hilang.

    Menyebarkan dalam Perisian

    Berapa banyak cara yang boleh menjejaskan perisian yang berbahaya? Marilah kita mengira cara! Tidak, betul, mengira mereka. Itulah yang dilakukan oleh beberapa penyelidik. Mereka menjangka dapat mencari beberapa cara, tetapi sebaliknya menghasilkan variasi 20-plus.

    Jangan Terlalu Terlalu Banyak di GPS

    GPS hebat; ia membantu anda mendapatkan ke mana anda perlu pergi dan anda tidak perlu menyimpan atlas di dalam kereta anda lagi. Tetapi Sistem Navigasi Global Global (GNSS) seperti GPS mudah ditipu, dan itulah masalah jika anda merancang kenderaan autonomi yang bergantung kepada GNSS. Dalam perbualan Black Hat ini, kita melihat bahawa perkara yang menakutkan, perkara yang memalukan berlaku kepada kereta tanpa pemandu apabila anda memisahkan dengan isyarat navigasi.

    A Specter of Specter With SwapGS

    Ingatlah Hantu dan Kematian? Ini adalah penyelewengan yang menakutkan penyelidik yang ditemui dalam CPU beberapa tahun yang lalu yang meraih tajuk utama selama berminggu-minggu. Sekarang, penyelidik Bitdefender telah menemui kerentanan serupa dalam semua cip Intel moden.

    Sebuah Industri Kepentingan Sendiri

    Pernah cemburu terhadap rakan anda yang secara sukarela mempunyai beribu-ribu lagi pengikut di Instagram? Jangan, kerana mereka mungkin membelinya. Tetapi di mana pengikut palsu itu berasal, dan siapakah mereka, betul? Itulah persoalan penyelidik GoSecure Masarah Paquet-Clouston (gambar) dan Olivier Bilodeau cuba menjawab dalam ceramah Black Hat mereka. Mereka mendedahkan ekosistem yang luar biasa dari resellerers dan orang tengah yang dibina di atas tulang belakang alamat IP palsu dan peranti IoT yang dijangkiti dengan perisian hasad. Suka palsu itu tidak boleh bernilai semua itu.

    5G Adakah (Sebenarnya) Selamat

    5G adalah benar-benar sejuk dan sangat cepat dan ia pada dasarnya akan menyelesaikan semua masalah kami selama-lamanya, termasuk beberapa kecacatan keselamatan jahat yang berterusan dalam standard tanpa wayar. Walau bagaimanapun, penyelidik mendapati beberapa sifat unik dalam 5G yang membolehkan mereka mengenal pasti peranti, mendaptkan kelajuan internet mereka, dan menguras bateri peranti IoT.

    Pwned by Text

    Setiap kali dan lagi anda akan melihat cerita tentang sebuah syarikat keselamatan atau kerajaan yang mempunyai kelemahan iPhone super rahsia yang digunakan untuk beberapa aktiviti jahat sedemikian. Seorang penyelidik keselamatan Google bertanya-tanya apakah perkara-perkara seperti itu benar-benar boleh wujud, dan mendapati 10 pepijat dalam proses itu. Pada akhirnya, dia dan rakannya dapat mengekstrak fail dan mengambil sebahagian daripada kawalan iPhone dengan menghantar mesej teks.

    The Great Boeing 787 Hack Fight of 2019

    Penyedia Black Hat tidak selalu mempunyai hubungan yang selesa dengan syarikat dan organisasi yang mereka siasat, sebuah rumah yang didorong oleh point tahun ini ketika Ruben Santamarta melancarkan serangan potensinya terhadap rangkaian Boeing 787. Beliau percaya ia mungkin untuk mencapai sistem sensitif menerusi pelbagai titik masuk, tetapi Boeing mengatakan ia semua palsu. Sukar untuk mengatakan siapa yang percaya pada kisah ini, tetapi Max Eddy menegaskan bahawa Santamarta telah menunjukkan sepenuhnya kerjanya.

    Kultus Lembu Mati

    Siapa yang akan menulis buku tentang lelaki yang terkenal 20 tahun yang lalu? Joe Menn, wartawan dan penulis, itu siapa. Buku beliau berjudul Cult of the Dead Cow: Bagaimana Supergroup Hacking Asal Mungkin Hanya Menyelamatkan Dunia . Kumpulan itu digunakan untuk menjadi separuh tanpa nama, dengan mengendalikan seperti Deth Veggie, Dildog, dan Mudge. Dengan pembebasan buku itu, mereka bercakap di Black Hat di bawah nama sebenar mereka buat kali pertama. Neil belum membacanya lagi, tetapi kumpulan itu pasti menggegarkan Black Hat ini; dia menemui mereka tiga hari berturut-turut.

    Selasa malam dia melompat ke dalam teksi dengan kumpulan di hadapannya, yang ternyata Deth Veggie dan geng itu. Rabu Neil mendapat panel makan tengah hari yang memaparkan Deth Veggie, pengarang Joe Menn, Dug Song of Duo Security, dan Heather Adkins, yang kini menjadi pengarah kanan kanan keselamatan Google. Joe menemubual Mudge, Dildog, dan Deth Veggie, dan ada banyak kegembiraan.

    Sebuah kavaleri penggodam cemerlang telah melalui kumpulan ini. Kebanyakannya kini bekerja dengan syarikat keselamatan atau agensi kerajaan. Satu juga berlari untuk presiden. Neil melihat ke depan untuk membaca sejarah sekumpulan penggodam yang menggalakkan ini.

    Mengesan Deepfakes Dengan Mouthnet

    Tiada siapa yang menggunakan video mendalam untuk mencuba dan mengarahkan pendapat umum. Kami fikir. Tetapi Matt Price dan Mark Price (tiada kaitan) fikir ia boleh berlaku pada bila-bila masa. Itulah sebabnya mereka berangkat untuk meneliti bagaimana deepfakes dibuat, bagaimana mereka dapat dikesan, dan bagaimana untuk mengesannya dengan lebih baik. Pada titik terakhir, mereka mencipta alat yang melihat mulut untuk mencuba dan mengetuk palsu. Ia bekerja sedikit lebih baik daripada 50 peratus masa itu, yang sememangnya mudah dijaga untuk masa depan.

    Sekiranya Mouthnet tidak akan menyelamatkan kita, mungkin tikus boleh! Penyelidik melihat bagaimana tikus terlatih membezakan corak ucapan yang berbeza. Otak kecil mereka mungkin memegang kunci untuk mengesan video deepfake, semoga sebelum video palsu palsu dikeluarkan menyebabkan beberapa kerosakan sebenar. (ALEXANDRA ROBINSON / AFP / Getty Images)

    Perisikan Rusia Adakah Perang Dengan Sendiri

    Apabila kita bercakap tentang campur tangan pilihanraya Rusia atau ladang troll Rusia, kita mengandaikan bahawa agensi-agensi perisikan Ibu Rusia berada dalam loket dan bertindak sebagai sebahagian daripada pelan tunggal dan licik. Menurut seorang penyelidik, itu tidak dapat jauh dari kebenaran. Sebaliknya, Rusia mempunyai abjad suplemen agensi-agensi perisikan, menggeledah sumber dan prestij, dan benar-benar bersedia untuk bermain kotor untuk maju. Kadang-kala, akibatnya amat mengerikan.

    Senjata dengan Internet

    Dalam satu sesi mengenai Web Gelap Rusia, para penyelidik mengkaji bagaimana undang-undang Rusia baru-baru ini menjadikannya lebih sulit untuk kegiatan polis di negara itu. Rusia kini membina sejenis internet dalaman, yang direka untuk berfungsi walaupun dimatikan dari web antarabangsa. Ini mempunyai akibat yang "tidak diingini" menjadikannya lebih sukar untuk mendapatkan di tapak Rusia yang menjalankan aktiviti haram.

    Siapa yang menghidupkan Apl Pra-Dipasang?

    Tidak ada yang suka bloatware, tetapi siapa yang memastikan bahawa aplikasi yang diprapasang bukan serigala yang dibalut dengan penyamaran kotor? Jawapannya adalah Google. Jurutera Keselamatan Kanan Maddie Stone menggambarkan cabaran mengenal pasti aplikasi berniat jahat di kalangan aplikasi yang telah dipasang sebelumnya. Satu masalah: aplikasi yang telah dipasang sebelumnya mempunyai keistimewaan yang lebih tinggi dan tingkah laku yang pelik kerana prapasang, yang membuat mencari yang berbahaya lebih keras.

    Dapatkan Penthouse Dengan Kunci Bluetooth yang Diretas

    Kunci berkunci Bluetooth yang anda buka dengan aplikasi harus lebih selamat daripada pin logam membosankan dan penggelek, bukan? Tidak di Black Hat. Dengan sedikit pengetahuan dan beberapa perkakasan murah, dua penyelidik dapat membuka pintu dan mengeluarkan semua maklumat berguna. Mungkin kita hanya perlu berpegang dengan kunci kerangka.

    Malah, Hacker Cina Perlu Gig Side

    Katakan anda seorang penggodam, dan anda membuat wang yang cukup baik untuk kerajaan tempatan anda. Apa yang menghalang anda daripada pencahayaan bulan, dan mendapatkan sedikit wang tambahan dengan, katakan, menyusupkan rantaian bekalan untuk pemaju permainan video? Ternyata apa-apa, jika penyelidikan FireEye harus dipercayai. Memandangkan bahawa penggodam yang dipersoalkan bekerja untuk kerajaan China, ia agak mengejutkan untuk melihat kumpulan itu memperkaya diri mereka di sisi. Ini mungkin penyelidikan keselamatan pertama yang mendapat penggodam dalam masalah dengan bos mereka.
Topi hitam 2019: perkara paling gila, paling menakutkan yang kita lihat