5 cose da cercare a Def Con 24 se non puoi andare

$config[ads_kvadrat] not found

How To NOT Get Hacked At Defcon

How To NOT Get Hacked At Defcon

Sommario:

Anonim

Gli hacker sono scesi a Las Vegas.

Sulla scia della conferenza Black Hat USA 2016 che ha preso il via la scorsa settimana, DEF CON 24 è in programma da giovedì a domenica.

Per quelli di voi che non vogliono andare in Nevada in agosto per la stravaganza degli hacker, la buona notizia è che DEF CON renderà disponibili i video dei suoi talk su YouTube.

Ci saranno molte presentazioni durante la convention incentrate sulla sicurezza, la privacy e i luoghi in cui queste materie si intersecano con il mondo. Ecco cinque talk che promettono di valere la pena quando si uniscono a questo bizzarro trailer DEF CON sul canale YouTube della conferenza.

5. Il robot per videogiochi

Allan Cecil, presidente del North Bay Linux User Group, mostrerà come TASBot "innesca glitch e sfrutta le debolezze per eseguire codici opzionali arbitrari e riscrivere i giochi." In linguaggio meno tecnico, significa che fa in modo che le console per videogiochi facciano pensare che sia solo un custom controller. Spiegherà quindi come dispositivi come questo possono essere "un modo divertente per apprendere le basi per scoprire le vulnerabilità della sicurezza" insegnando semplici concetti relativi al gioco.

4. Il database che tiene traccia degli arresti correlati al cyber

Jake Kouns of Risk Based Security rivelerà i dati del progetto Arrest Tracker, che ha rintracciato 93 miliardi di arresti relativi al cyber tra il 2011 e l'aprile 2016. Questi dati possono mostrare quale giorno della settimana è più probabile che le persone vengano arrestate, che è tipicamente arrestati per determinati crimini, quanti arresti hanno un effetto domino che porta ad altri arresti, e così via.

3. Gli hacker che possono decodificare giocattoli sessuali connessi a internet

Hacker "follower" e "goldfisk" presenteranno "Rompere Internet di cose vibranti: cosa abbiamo imparato ingegneria inversa Bluetooth e giochi per adulti abilitati a Internet." Nel caso in cui quel titolo non fosse abbastanza per convincerti che i discorsi valgono la pena di guardare per: Gli hacker promettono che gli spettatori "apprenderanno le inaspettate implicazioni politiche e legali dei giocattoli sessuali connessi a Internet e, forse ancora più importante, come esplorare e ottenere più controllo sui dispositivi intimi della tua vita".

2. Il ricercatore che studia la storia degli exploit zero-day

In che modo agenzie governative come la NSA e la CIA hanno monitorato gli exploit zero-day dagli anni '90? Il ricercatore senior della Columbia University, Jay Healey, ha utilizzato "ricerche open-source e interviste con molti dei principali partecipanti" per apprendere come e perché i programmi malware che iniziano a cagare non appena raggiungono il loro obiettivo, da qui il termine "zero" giorno. "Dato che zero-giorni abilitano molti programmi di sorveglianza e sono usati durante la guerra informatica - prendi l'operazione Stuxnet degli Stati Uniti che è stata rivelata - questa è un'informazione vitale. Il futuro della guerra è adesso.

1. Il problema con le cosiddette città "intelligenti"

Matteo Beccaro, ufficiale tecnologico capo di Opposing Force e Matteo Collura, studente del Politecnico di Torino, hanno testato alcuni dei sistemi dietro le cosiddette città "intelligenti" per esaminare "l'era oscura della mobilità moderna". L'idea era di trovare "l'attacco più plausibile e scenari di frode "per vari sistemi e verificare la" presenza di adeguate misure di sicurezza ". Man mano che più città iniziano a connettere sistemi come semafori, mezzi pubblici e altri a Internet, la sicurezza di tali sistemi interesserà molte persone che vivono in una città. Più peso viene messo nel sistema, maggiore sarà il crash se fallisce.

$config[ads_kvadrat] not found