Tabla de contenido:
- Google en el centro de atención
- La piratería de automóviles está de vuelta (tipo de)
- Hackear humanos
- Cifrado y VPN
- Romper (o usar) Blockchain
- Hack the Vote
- Autenticación de dos factores: ¿Godsend o Maldición?
- Hackear en el siglo XXI
- Cómo piratear una planta de energía (o una planta de tratamiento de agua, o una fábrica, o una red eléctrica)
Video: Black Hat Training 2018 (Noviembre 2024)
A medida que se calienta el verano, los investigadores de seguridad, los espías del gobierno y las élites de la industria se dirigen a Las Vegas para la conferencia Black Hat, seguida inmediatamente por su progenitor más famoso, DefCon.
Es una celebración de una semana de todo lo relacionado con infosec, donde los investigadores intentan unirse entre sí con presentaciones sobre las últimas vulnerabilidades más aterradoras. Después del anochecer, son fiestas deslumbrantes con gente lanzando frases casuales como "barrimos la sala para escuchar dispositivos y encontramos tres". En medio de todo este alboroto estarán sus humildes reporteros de PCMag, Max Eddy y Neil Rubenking, aferrados firmemente a las bebidas de paraguas de papel mientras susurran secretos de seguridad en sus oídos.
Black Hat es conocido por su talento para el espectáculo tanto como por su investigación. Los años anteriores han visto rifles de Linux pirateados, cajeros automáticos que arrojan billetes de $ 100, teléfonos satelitales inseguros y automóviles "inteligentes" de alta tecnología expulsados de la carretera por los investigadores.
Esto es lo que esperamos en el año 21 de Black Hat, y esté atento a SecurityWatch para conocer lo último de Black Hat 2018.
Google en el centro de atención
La presentación principal de este año será entregada por Parisa Tabriz, directora de ingeniería de Google. La charla de Tabriz se centrará en adoptar nuevas ideas para la seguridad, incluso cuando trabaje a una escala enorme, y seguramente tocará su trabajo con el navegador Chrome.La piratería de automóviles está de vuelta (tipo de)
Después de su ataque de titulares que literalmente expulsó a un Jeep de la carretera, Charlie Miller y Chris Valasek dijeron que habían entregado sus llaves para hackear autos para siempre. Es decir, hasta que se involucraron en vehículos autónomos. Una charla sobre los peligros de los autos autónomos encabezados por los reyes de los ataques automotrices seguramente atraerá la atención.Hackear humanos
Hay una broma común (aunque despectiva) entre los profesionales de seguridad que dice: "la mayor vulnerabilidad en cualquier sistema es entre la silla y la computadora". Las personas son tan fácilmente engañadas como las computadoras (quizás más fácilmente), y la ingeniería social seguramente será un tema importante. Eso es especialmente cierto a medida que más y más organizaciones enfrentan la vergüenza de sucumbir a los ataques de phishing. Nadie quiere ser el Comité Nacional Demócrata alrededor de 2016, y tener sus luchas internas y recetas de risotto rociadas en la web.Cifrado y VPN
Hablando de la experiencia, las VPN son un producto básico en la industria de la seguridad. La inquietud global y el deseo de acceder a la transmisión gratuita de videos en línea han impulsado la popularidad de esta herramienta de seguridad que una vez fue soñolienta y pasada por alto. Dada su reciente popularidad y la opacidad de las compañías involucradas, espere que los hackers se centren en los servicios de VPN.
Del mismo modo, el cifrado es la tecnología que hace que todo funcione en línea, desde mantener secretos en secreto hasta verificar la identidad de las personas. Es una herramienta poderosa y también un objetivo emocionante. Los investigadores de la convención seguramente presentarán trabajos sobre cómo separar, debilitar o eludir el cifrado. No esperamos nada tan innovador como la colisión de hash SHA-1, pero una charla sobre un ataque de canal lateral para robar claves de cifrado de enrutadores suena emocionante.