Hogar Caracteristicas Sombrero negro 2019: las cosas más locas y aterradoras que vimos

Sombrero negro 2019: las cosas más locas y aterradoras que vimos

Tabla de contenido:

Video: ¡Top 10 Personajes más TERRORÍFICOS en Películas que NO SON DE TERROR! (Noviembre 2024)

Video: ¡Top 10 Personajes más TERRORÍFICOS en Películas que NO SON DE TERROR! (Noviembre 2024)
Anonim

El sol de Las Vegas se ha puesto en otro Black Hat, y la gran cantidad de hacks, ataques y vulnerabilidades que trae. Teníamos grandes expectativas este año, y no nos decepcionó. Incluso ocasionalmente nos sorprendimos. Aquí están todas las cosas grandes y aterradoras que vimos.

    Zapatos de Jeff Moss

    La verdadera estrella de las ceremonias de inauguración fueron los brillantes zapatos del fundador de Black Hat, Jeff Moss. También conocido como Dark Tangent, Moss lucía un par de zapatillas brillantes y brillantes; sus "zapatos brillantes", como dijo en el escenario. "Si los láseres me golpean bien, podría cegar a uno o dos de ustedes".

    Teléfonos falsos

    Estos teléfonos se ven geniales, pero en realidad son falsificaciones de bajo costo de China. ¡Cada uno cuesta alrededor de $ 50 y vienen precargados con malware sin costo adicional! El falso iPhone es particularmente impresionante. Ejecuta una versión altamente modificada de Android que es un timbre muerto para iOS. Incluso tiene una aplicación de brújula falsa cuidadosamente hecha, aunque siempre se destaca. Gracias a Afilias por mostrarnos estos dispositivos extraños.

    Misiles para malware

    El investigador de seguridad Mikko Hypponen reflexionó sobre las consecuencias de que la guerra cibernética se convirtiera en una verdadera guerra de disparos en su presentación en Black Hat. Es un tema importante en esta era de hackers patrocinados por el estado y la intromisión de las elecciones rusas. También presentó al público la mejor manera de describir el trabajo de un experto en seguridad: "Lo que hacemos es como Tetris. Cuando tienes éxito, desaparece. Cuando lo arruinas, se acumula".

    Difundir en software

    ¿De cuántas maneras puede el software malicioso infectar otro código? ¡Vamos a contar las maneras! No, en serio, cuéntalas. Eso es lo que hicieron algunos investigadores. Esperaban encontrar un puñado de formas, pero en su lugar surgieron más de 20 variaciones.

    No confíes demasiado en el GPS

    El GPS es genial; te ayuda a llegar a donde necesitas ir y ya no tienes que tener un atlas mohoso en tu auto. Pero los sistemas de navegación global por satélite (GNSS) como el GPS se engañan fácilmente, y eso es un problema si está diseñando un vehículo autónomo que depende demasiado del GNSS. En esta charla de Black Hat, vimos que un tipo de cosas espeluznantes y espeluznantes le suceden a un automóvil sin conductor cuando se mete con las señales de navegación.

    Un espectro de espectro con SwapGS

    ¿Recuerdas a Spectre y Meltdown? Estas fueron las grandes vulnerabilidades aterradoras que los investigadores encontraron en las CPU hace algunos años y que ocuparon los titulares durante semanas. Ahora, los investigadores de Bitdefender han encontrado una vulnerabilidad similar en todos los chips Intel modernos.

    Una industria de autoimportancia

    ¿Alguna vez te has puesto celoso de tu amigo que inexplicablemente tiene miles de seguidores más en Instagram? No lo hagas, porque probablemente los compraron. Pero, ¿de dónde vienen esos falsos seguidores y quiénes son realmente? Esa es la pregunta que los investigadores de GoSecure, Masarah Paquet-Clouston (en la foto) y Olivier Bilodeau, intentaron responder en su charla sobre Black Hat. Descubrieron un enorme ecosistema de revendedores e intermediarios construidos sobre una columna vertebral de direcciones IP falsas y dispositivos IoT infectados con malware. Esos falsos gustos no pueden valer todo eso.

    5G es (principalmente) seguro

    5G es realmente genial y muy rápido y básicamente resolverá todos nuestros problemas para siempre, incluidas algunas fallas de seguridad desagradables que han persistido en los estándares inalámbricos. Sin embargo, los investigadores encontraron algunas peculiaridades únicas en 5G que les permitieron identificar dispositivos, acelerar su velocidad de Internet y agotar la batería de los dispositivos IoT.

    Pwned por texto

    De vez en cuando verá una historia sobre una compañía de seguridad o un gobierno que tiene una vulnerabilidad súper secreta de iPhone que está utilizando para alguna actividad tan nefasta. Un investigador de seguridad de Google se preguntó si tales cosas realmente podrían existir, y encontró 10 errores en el proceso. Al final, ella y su colega pudieron extraer archivos y tomar parcialmente el control de un iPhone simplemente enviándole mensajes de texto.

    The Great Boeing 787 Hack Fight de 2019

    Los presentadores de Black Hat no siempre tienen una relación acogedora con las compañías y organizaciones que investigan, un punto que se llevó a casa este año cuando Ruben Santamarta reveló sus posibles ataques en la red Boeing 787. Él cree que es posible llegar a sistemas sensibles a través de una variedad de puntos de entrada, pero Boeing dice que todo es falso. Es difícil decir a quién creer en esta historia, pero Max Eddy señala que Santamarta ha demostrado completamente su trabajo.

    Culto de la vaca muerta

    ¿Quién escribiría un libro sobre tipos famosos hace 20 años? Joe Menn, periodista y autor, ese es quién. Su libro se titula Culto de la vaca muerta: cómo el supergrupo de piratería original podría salvar al mundo . El grupo solía ser semi-anónimo, con nombres como Deth Veggie, Dildog y Mudge. Con el lanzamiento del libro, hablaron en Black Hat con sus nombres reales por primera vez. Neil aún no lo ha leído, pero el grupo ciertamente sacudió este Sombrero Negro; los encontró tres días seguidos.

    El martes por la noche se subió a un taxi con el grupo frente a él, que resultó ser Deth Veggie y la pandilla. El miércoles, Neil entró en un panel de almuerzo solo por invitación con Deth Veggie, el autor Joe Menn, Dug Song de Duo Security y Heather Adkins, actualmente directora de seguridad de Google, entre otros. Joe entrevistó a Mudge, Dildog y Deth Veggie, y hubo mucha alegría.

    Una cabalgata de brillantes hackers ha pasado por este grupo. La mayoría están actualmente empleados con empresas de seguridad o agencias gubernamentales. Uno incluso se postula para presidente. Neil espera leer la historia de este grupo inspirador de hacktivistas.

    Detectando Deepfakes con Mouthnet

    Nadie ha usado un video falso para tratar de influir en la opinión pública. Nosotros pensamos. Pero Matt Price y Mark Price (sin relación) piensan que podría suceder en cualquier momento. Es por eso que se propusieron examinar cómo se hacen las falsificaciones profundas, cómo se pueden detectar y cómo detectarlas mejor. En ese último punto, crearon una herramienta que mira las bocas para tratar de descubrir falsificaciones. Funcionó un poco mejor que el 50 por ciento de las veces, lo que esperamos sea un buen augurio para el futuro.

    Sin embargo, si Mouthnet no nos salvará, ¡tal vez los ratones puedan! Los investigadores están observando cómo los ratones entrenados disciernen diferentes patrones de habla. Es posible que sus pequeños cerebros tengan la clave para detectar videos falsos profundos, con suerte antes de que un video falso publicado cuidadosamente cause un daño real. (ALEXANDRA ROBINSON / AFP / Getty Images)

    La inteligencia rusa está en guerra consigo misma

    Cuando hablamos de la interferencia electoral rusa o de las granjas de trolls rusas, asumimos que las agencias de inteligencia de la Madre Rusia están en la mira y actúan como parte de un plan único y astuto. Según un investigador, eso no podría estar más lejos de la verdad. Más bien, Rusia tiene una sopa de letras de agencias de inteligencia, luchando por recursos y prestigio, y completamente dispuesta a jugar sucio para salir adelante. A veces, las consecuencias son nefastas.

    Armando Internet

    En una sesión sobre la Dark Web rusa, los investigadores examinaron cómo las recientes leyes rusas están dificultando la actividad policial dentro de ese país. Rusia ahora está construyendo una especie de internet interno, diseñado para funcionar incluso cuando está desconectado de la web internacional. Esto tiene la consecuencia "no deseada" de hacer que sea mucho más difícil llegar a sitios rusos que realizan actividades ilegales.

    ¿Quién mira las aplicaciones preinstaladas?

    A nadie le gusta el bloatware, pero ¿quién se asegura de que las aplicaciones preinstaladas no sean lobos envueltos en disfraces lanudos? La respuesta es Google. El ingeniero de seguridad senior Maddie Stone describió los desafíos de identificar aplicaciones maliciosas entre las aplicaciones preinstaladas. Un problema: las aplicaciones preinstaladas tienen mayores privilegios y comportamientos extraños en virtud de estar preinstaladas, lo que hace que encontrar las peligrosas sea muy difícil.

    Obtenga el Penthouse con una llave Bluetooth pirateada

    Las cerraduras con Bluetooth que abres con una aplicación tienen que ser más seguras que los aburridos pasadores y vasos de metal, ¿verdad? No en Black Hat. Con un poco de conocimiento y un hardware de bajo costo, dos investigadores pudieron abrir puertas y extraer todo tipo de información útil. Tal vez deberíamos seguir con las llaves maestras.

    Incluso los hackers chinos necesitan actuaciones paralelas

    Digamos que eres un hacker y estás ganando bastante dinero trabajando para tu gobierno local. ¿Qué es lo que te detendrá a la luz de la luna y ganar un poco de dinero extra al, por ejemplo, infiltrarse en la cadena de suministro para desarrolladores de videojuegos? Aparentemente nada, si se cree en la investigación de FireEye. Teniendo en cuenta que los piratas informáticos en cuestión trabajan para el gobierno chino, es un poco sorprendente ver al grupo enriquecerse a sí mismo. Esta podría ser la primera investigación de seguridad que puso a un hacker en problemas con su jefe.
Sombrero negro 2019: las cosas más locas y aterradoras que vimos