5 cosas que debes buscar en Def Con 24 si no puedes ir

$config[ads_kvadrat] not found

Tabla de contenido:

Anonim

Los hackers han descendido en Las Vegas.

Inmediatamente después de la conferencia Black Hat USA 2016 que comenzó la semana pasada, la DEF CON 24 está programada para ejecutarse de jueves a domingo.

Para aquellos de ustedes que no quieren ir a Nevada en agosto para el espectáculo de piratas informáticos, la buena noticia es que DEF CON hará videos de sus charlas disponibles en YouTube.

Habrá muchas presentaciones a lo largo de la convención centradas en la seguridad, la privacidad y los lugares donde esos temas se cruzan con el mundo. Aquí hay cinco charlas que prometen ser dignas de transmisión cuando se unan a este bastante extraño tráiler de DEF CON en el canal de YouTube de la conferencia.

5. El robot hacker de los videojuegos.

Allan Cecil, presidente del North Bay Linux User Group, mostrará cómo TASBot "provoca fallas y explota las debilidades para ejecutar opcodes arbitrarios y reescribe juegos". En un lenguaje menos técnico, eso significa que engaña a las consolas de videojuegos para que piensen que es solo una controlador. Luego explicará cómo los dispositivos como este pueden ser "una forma divertida de aprender lo básico para descubrir vulnerabilidades de seguridad" al enseñar conceptos simples relacionados con el juego.

4. La base de datos que rastrea los arrestos cibernéticos.

Jake Kouns, de Risk Based Security, revelará los datos del Proyecto Arrest Tracker, que realizó un seguimiento de 93 mil millones de arrestos relacionados con el ciberespacio entre 2011 y abril de 2016. Estos datos pueden mostrar en qué día de la semana es más probable que las personas sean arrestadas. arrestados por ciertos delitos, cuántos arrestos tienen un efecto dominó que lleva a otros arrestos, y así sucesivamente.

3. Los hackers que pueden hacer ingeniería inversa a los juguetes sexuales conectados a internet

Los hackers "follower" y "goldfisk" presentarán "Rompiendo el Internet de cosas vibrantes: Lo que aprendimos Ingeniería inversa Bluetooth y juguetes para adultos habilitados para Internet". En caso de que ese título no fuera suficiente para convencerlo de que vale la pena mirar para: Los piratas informáticos prometen que los espectadores “aprenderán las inesperadas implicaciones políticas y legales de los juguetes sexuales conectados a Internet y, quizás más importante, cómo puede explorar y obtener más control sobre los dispositivos íntimos en su vida”.

2. El investigador que estudia la historia de las hazañas de día cero.

¿Cómo las agencias gubernamentales como la NSA y la CIA han rastreado las hazañas de día cero desde la década de 1990? El investigador principal de investigación de la Universidad de Columbia, Jay Healey, utilizó "investigación de código abierto y entrevistas con muchos de los participantes principales" para aprender cómo y por qué los programas de malware que comienzan a cagar en cuanto llegan a su objetivo, de ahí el término "cero". "Dado que los días cero habilitan muchos programas de vigilancia y se utilizan durante la guerra cibernética, tome la operación Stuxnet de los Estados Unidos que se reveló, esta es una información vital. El futuro de la guerra es ahora.

1. El problema con las llamadas ciudades “inteligentes”.

El director de tecnología de la Fuerza Opuesta, Matteo Beccaro, y el estudiante del Politecnico di Torino, Matteo Collura, probaron algunos de los sistemas detrás de las llamadas ciudades "inteligentes" para examinar la "edad oscura de la movilidad moderna". La idea era encontrar "el ataque más plausible y los escenarios de fraude ”para diversos sistemas y verifican la“ presencia de medidas de seguridad adecuadas ”. A medida que más ciudades comienzan a conectar sistemas como semáforos, tránsito público y otros a Internet, la seguridad de esos sistemas afectará a muchas personas que viven. en una ciudad. Cuanto más peso tenga el sistema, mayor será la falla si falla.

$config[ads_kvadrat] not found