Video: Villanos | #QuedateEnCasa (Noviembre 2024)
Durante los próximos días, Las Vegas tendrá la mayor concentración de piratas informáticos (sombreros negros, grises y blancos por igual) en el mundo a medida que probadores independientes, investigadores de seguridad y profesionales de seguridad de la información desciendan a Sin City por Black Hat y DEFCON conferencias
Escribir sobre seguridad de la información requiere agilidad mental para cambiar de marcha. Nunca sabemos lo que vamos a aprender hoy: ¿Canadá acusando a China de ciberespionaje? ¿Las últimas revelaciones de la NSA? ¿La última variante de ransomware que bloquea las máquinas de los usuarios? Es impredecible, rápido e intenso. Black Hat refleja ese mundo, ya que son dos días y noches de ritmo rápido e intenso, seguidos de tres días aún más intensos en DEFCON.
Sin embargo, hay algo que podemos predecir sobre Black Hat. Estaremos aterrorizados Saldremos con nuestros cerebros realizando calistenia mental para comprender todos los nuevos ataques que ahora sabemos que son posibles. ¿Cuántas personas podrán subir a un avión después de la sesión de este año sobre escáneres de seguridad aeroportuaria? Black Hat no refleja las amenazas de hoy, pero nos muestra todo lo que viene. Es lo más parecido que tenemos a una bola de cristal. Piénselo: estamos viendo ataques contra cajeros automáticos ahora, pero los asistentes de Black Hat vieron una demostración de trabajo hace casi cinco años.
Aquí, sin ningún orden en particular, son solo una pequeña muestra de sesiones que esperamos el miércoles:
¡Mi Google Glass ve tus contraseñas!
Los investigadores Xinwen Fu y Qinggang Yue y Zhen Ling presentan una técnica para capturar contraseñas pulsadas en un dispositivo con pantalla táctil a una distancia de hasta tres metros. Todo lo que necesitan es un video del inicio de sesión. "¡Alarmante!" dice Neil Rubenking. Escucharemos sus sugerencias sobre cómo los diseñadores de teléfonos inteligentes pueden frustrar su sistema.
CloudBots: cosechando criptomonedas como un agricultor de botnets
Dado que la minería de Bitcoin requiere muchos recursos computacionales, debe costar mucho configurar una operación efectiva de minería de bitcoin en la nube, ¿verdad? Los investigadores del obispo Fox Rob Ragan y Oscar Salazar descubrieron que el precio era… nada. Nada. Código Postal. Nada ¿Como puede ser? Lo descubriremos durante esta presentación, y también escucharemos acerca de todos los demás haciendo lo mismo.
Disección de SERPIENTE: un juego de herramientas de espionaje federal
Cualquier oportunidad de obtener una visión detallada de algo que usan las agencias de inteligencia es algo que todos deberían hacer. "Será divertido mirar al público e intentar averiguar para quién trabajan", dice Max Eddy.
Los gobiernos como autores de malware: la próxima generación
Mikko Hypponen de F-Secure da seguimiento a su charla de Trustycon en febrero con otra mirada al malware del gobierno. Su gran pregunta: ¿tenemos alguna esperanza de combatir el malware de este calibre?
Y algunas sesiones más del jueves:
BadUSB - En accesorios que se vuelven malvados
Según la descripción de la presentación de Karsten Nohl, hay malware que puede infectar los chips del controlador de los dispositivos USB, lo que permite que el dispositivo reprogramado "tome el control de una computadora, filtre datos o espíe al usuario". Veremos este ataque en acción y también aprenderemos cómo podemos protegernos contra el malware USB.
Explotación de vulnerabilidades de iOS sin parches para diversión y ganancias
Ahora que Charlie Miller se ha alejado de los dispositivos de Apple en favor de la piratería de automóviles (tiene una sesión con Chris Valasek este año para dar seguimiento a la charla DefCon del año pasado), otros investigadores están recogiendo la holgura. Apple se mantiene en silencio sobre su seguridad, pero este equipo explica cómo trabajaron en todo para liberar la última versión de iOS (7.1.1) en cualquier dispositivo iOS.
Hackear el mundo inalámbrico con radio definida por software - 2.0
Una charla deliciosamente sonora de la vieja escuela enfocada en jugar con la información que nos pasa en el espectro de radio. El presentador también planea hablar sobre comunicación satelital, rastreo de aeronaves y encontrar las fuentes de transmisiones de radio secretas.
Ataque dirigido de Sidewinder contra Android en la era dorada de Ad Libs
Dime que esas no son muchas palabras divertidas juntas en un título.