قبعة سوداء 2013: محادثات و “قائمة الساخنة”

في عامها السادس عشر، ستقدم بلاك هات أوسا 2013 ما يقرب من مائة أداة أمنية جديدة و 35 يوما في سجل 110 جلسات إحاطة فريدة (محادثات) وورش عمل، مع عرض 131 شركة حلولها الأمنية في الموقع.

عيد القديسة السوداء 1 (الأربعاء، 31 يوليو) هو الجنرال كيث ألكسندر، القائد، القيادة الأمريكية للولايات المتحدة (أوسسيبركوم) ومدير وكالة الأمن القومي. هنا سوف “إعطاء الحضور نظرة من الداخل إلى القيادة الأمريكية للولايات المتحدة و العمل البيني من الاستراتيجية السيبرانية الهجومية”.

ومن المقرر ان يحضر ما يقرب من 7 الاف خبير امنى رفيع المستوى الى بلاك هات هذا العام. فإنه يأخذ مكان هذا الأسبوع، 27 يوليو – 1 أغسطس 2013، في قصر قيصر في لاس فيغاس.

زعيم مؤتمر الأمن، قبعة سوداء يمزج القراصنة والشركات والباحثين من جميع الأنواع، وإنفاذ القانون وفدس، في القبعات تتراوح بين الثلج الأبيض حتى سوداء جدا أنها تمتص الضوء.

ماكتانز: حقن البرامج الضارة في أجهزة دائرة الرقابة الداخلية عن طريق الشحنات الخبيثة – بيلي لاو. سيظهرون كيفية تعرض جهاز أبل يوس للاختراق خلال دقيقة واحدة من توصيله بشاحن ضار، والكشف عن تفاصيل الضعف في الموقع – وهو الأمر الذي اعتادوا عليه حتى الآن.

وسوف يرتدي هؤلاء الحاضرين أجمل دروعهم المهنية والعارضة – الجمعة للقاء على أرض محايدة – وكلها تشمل حدثا قد يكون أكبر التقاء في العالم من تجار الأسلحة الافتراضية.

وقد حذرت بلاك هات الصحافة، “أنت على وشك أن تدخل واحدة البيئات الأكثر عدائية في العالم.”

قائمة الاحتياطات طويلة، وتشمل عدم استخدام أي أجهزة الصراف الآلي حول المؤتمر، والحفاظ على مفاتيح الفندق عميق في أمتعتنا، وليس لاستخدام واي فاي إلا أننا خبراء الأمن، وعدم ترك أي أجهزة بعيدا عن الأنظار ( إيفر!)، وتغيير جميع كلمات السر لدينا على الفور بعد مغادرته لاس فيغاس.

ومع ذلك، فإن قائمة التحذيرات ربما لن تكون كافية.

تأصيل بطاقات سيم – كارستن نوهل. وكارستن الكشف عن ضعفه في الموقع، أصدر الاتحاد الدولي للأمم المتحدة تحذيرا عالميا حول هذا الموضوع.

هناك الكثير لرؤية واستيعاب في قبعة سوداء 2013، فإنه من المرجح أن يكون مقامرة لاس يستحق أخذ. الجدول الزمني معبأة يثبت أن قبعة سوداء أراد رفع متر الإثارة إلى أحد عشر هذا العام.

للتوسط طاغية، قمنا بتجميع “قائمة الساخنة” من الداخل.

خارج البيانات الصحفية المعتادة، طلبنا من منظمي ما يعتقدون أنه سيكون ساخنا، فضلا عن تجميع قائمتنا الخاصة. الجمع بين النتائج، لدينا جحيم نقطة انطلاق للحضور المذكورة هنا

يسلط الضوء على قائمة الساخنة المحمول

التسامح المنشآت الصناعية من 40 ميلا بعيدا – لوكاس أبا. التسويات حول المنشآت النووية / الطاقة والغاز والنفط، من بين أمور أخرى – بما في ذلك اغلاقها عن بعد – حتى من 40 ميلا بعيدا.

احتيال الطاقة وانقطاع التيار الكهربائي: قضايا مع بروتوكولات القياس اللاسلكية (ويم باص) – سيريل برونشويلر. إن الغش في الطاقة + انقطاع التيار المنظم المنتشر على نطاق واسع أسهل بكثير مما يفكر به أي شخص، سيكشف برونشويلر عن عيوب جديدة في العدادات الذكية اللاسلكية، مما يؤدي ليس فقط إلى الغش الجيد على فاتورة الطاقة الخاصة بك … ولكن أيضا انقطاع التيار الكهربائي على نطاق واسع حيث تتأثر شبكة الطاقة بشكل مباشر. نحيط علما بكاليفورنيا.

التهديدات للأجهزة المحمولة مثل حقن البرمجيات الخبيثة في أجهزة أبل دائرة الرقابة الداخلية مع أجهزة الشحن الخبيثة، واعتراض حركة المرور والرسائل القصيرة من خلال فيموسيلس للخطر تكسير نظام التشغيل الجديد بلاك بيري 10، تأصيل بطاقات سيم وبناء سبيفون التي يمكن أن تسجل المحادثات وإرسال رسائل دون أن تعرف من أي وقت مضى.

البنية التحتية القائمة الساخنة يسلط الضوء على

منع الهجمات على البنية التحتية الحيوية والأمن القومي مع المحادثات حول التهديدات الداخلية في مكتب التحقيقات الفدرالي، والاحتيال على الطاقة وانقطاع التيار المنظم، وتهديد المرافق الصناعية، والتهديدات لخطوط أنابيب النفط والغاز الرئيسية واستغلال كاميرات مراقبة الشبكة.

الصفحة الرئيسية الهجمات القائمة الساخنة

يتيح الحصول على المادية: كسر أنظمة أمن الوطن وتجاوز الضوابط المباني – درو بورتر، ستيفن سميث. نقاط الضعف القائمة على الأجهزة التي تؤثر على جمهور واسع جدا – وتحديدا التأثير على المنازل الذكية.

هوم إنفاسيون v2.0: مهاجمة شبكة الأجهزة الخاضعة للرقابة جنيفر سافاج، دانيال كراولي، ديفيد برايان. وقد اختراق هذا الفريق الأجهزة المتصلة بالشبكة المنزلية، وكشف كيف يمكن إطلاق العنان أو الخطر في المنزل – وتحديدا تلك التي “من المستحيل” الإختراق حتى الآن – من سخانات الفضاء إلى أقفال الأبواب وأنظمة المراقبة وأكثر من ذلك بكثير.

كشف نقاط الضعف داخل منازلنا من أنظمة التشغيل الآلي مثل هفاك والإضاءة، إلى الأجهزة الأخرى التي تسيطر عليها الشبكة مثل أقفال الأبواب وأجهزة الاستشعار المرآب، لقرصنة بعض أنظمة أمن الوطن الأكثر شهرة وحتى أحدث أجهزة التلفاز الذكية.

في أرسنال بلاك هات

الباحث التجريبي يسلط الضوء على: تجاوز أمن السيارة لأقل من 25 دولار، لتحليل اختبار اختراق الهواتف الذكية وأداء عمليات التدقيق الأمنية تطبيق ويب.

لا يمكن أن تجعل من، أو ترغب فقط في مواكبة قبعة سوداء؟

اتبع الإحاطات قبعة سوداء على تويترBlackHatEvents، تحقق قبعة سوداء في الفيسبوك، والتواصل مع قبعة سوداء على ينكدين المجموعة – التحديثات الاجتماعية يمكن العثور عليها في هاشتاج #BlackHat. شاهد الصور على حساب بلاك هات إيفنتس فليكر.

كان العنصر الأول الذي اخترته لهذه القائمة هو زرع الأجهزة الطبية: القرصنة البشر من قبل بارنابي جاك – كان قد أوصى لي من قبل جميع الخبراء والمنظمين استفسر. هناك العديد من القلوب الثقيلة عند وفاة السيد جاك، والحزن واضح. وسوف يكون غاب جدا جدا. وقد احتفظت بلاك هات بوقت غرفته وفتح باب الحديث: لن تحل قبعة بلاك محل حديث بارنابي يوم الخميس 1 أغسطس. ستترك الساعة شاغرة للأصدقاء والعائلة لجمع: وضعت قبعة سوداء جانبا من الوقت للاحتفال به والحياة والعمل، وذكر لحضور هذا العام، “نحن نشجعكم على الانضمام إلينا ونحن نحتفل إرث أنه يترك وراءه”.

البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية

انتقد البنتاغون للاستجابة السيبرانية في حالات الطوارئ من قبل الوكالة الحكومية الدولية

يبدأ كروم في تصنيف اتصالات هتب على أنها غير آمنة

مشروع هايبرلدجر ينمو مثل غانغبوستيرس

ما يجب أن يعرفه باحثو الأمن حول قانون مكافحة القرصنة – مارسيا هوفمان. الحد من المخاطر من خلال إيجاد سبل للحد من المشاكل القانونية المحتملة من عدد من الأشياء يتساءل الباحثون عنها، هوفمان مسوحات القضايا ذات الصلة للباحثين الآن، بما في ذلك حالات على مسح الموانئ، وانتهاك شروط استخدام الموقع، وتصميم أدوات قادرة على تجاوز الضوابط التقنية الوصول.

فشل أوبسيك من الجواسيس – ماثيو كول. “نظرة خاطفة نادرة داخل عمليات جمع المعلومات الاستخبارية لوكالة الاستخبارات المركزية، والافتقار المذهل للخبرة التي يمكن أن تجلبها إلى الوظيفة”.

فوق درجة الدفع: الاستجابة السيبرانية على المستوى الوطني – جيسون هيلي. دراسة القرارات والإجراءات على جميع مستويات تصعيد الاستجابة عندما يكون الهجوم السيبراني أيضا حدثا أمنيا وطنيا، على سبيل المثال هجوم على قطاع التمويل، من البنوك إلى الجيش والرئاسة.

مكافحة التهديد من الداخل في مكتب التحقيقات الاتحادي: العالم الحقيقي الدروس المستفادة – باتريك ريدي (منظمات المجتمع المدني من مكتب التحقيقات الاتحادي). “هيا نسمع كيف يستخدم مكتب التحقيقات الفيدرالي مجموعة متنوعة من الطرق المفاجئة لمقاومة المطلعين، في هذه الدورة سيوفر مكتب التحقيقات الفدرالي خمسة دروس رئيسية مستفادة حول تقنيات الكشف والردع الفعالة المستخدمة في برنامج التهديد الداخلي من قبل مكتب التحقيقات الفدرالي الذي تم تطويره على مدى العقد الماضي”.

استغلال شبكة كاميرات المراقبة مثل هوليوود هاكر – كريغ هيفنر. وهناك عرض حي للاستفادة من نقاط الضعف الموصوفة في هذا الحديث لتجميد وتعديل تيارات الفيديو المشروعة من الكاميرات مثل تلك الموجودة في المنازل والشركات والفنادق والكازينوهات والبنوك والسجون، فضلا عن المرافق العسكرية والصناعية.

آرون سوارتز، ويف، و كفا والمستقبل – كورت أوبساهل، إف [لوحة]. مع مخاطر كفا والمدعين العامين غير المتعلمين، غير المتعلمين المعروف الآن، وقد تم دفع المجتمع إنفوسيك في دور تعليم وإقناع المشرعين لإصلاح هذا القانون الخطير. يقود فريق أوبساهل فريقا وتواصلا على الفور مع المجتمع لمناقشة واقتراح تكتيكات على جميع المستويات.

الوصول القانوني – مات الحريق، بروستر كاهلي، جنيفر فالنتينو-ديفريز، ألان ديفيدسون [لوحة]. “عندما تحصل على خطاب الأمن القومي، لا أحد يستطيع سماعك تصرخ”. قد يكون تقديمك لأمر تفتيش لإجراء تحقيق جنائي مخيفا بما فيه الكفاية، ولكن إذا كنت هدفا لإجراء تحقيق في الأمن القومي، فلن يسمح لك بإخبار أحد عن ذلك. ويناقش هذا الفريق المخاطر التقنية لمباني المراقبة، والدفاعات القانونية والتقنية ضد عمليات التفتيش الواسعة النطاق أو الغازية، والتجارب الفعلية التي تقاتل ضد أوامر المراقبة السرية.

الأمن؛ البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية؛ الأمن؛ انتقد البنتاغون للاستجابة السيبرانية في حالات الطوارئ من قبل الوكالة الحكومية الدولية؛ الأمن؛ كروم لبدء وضع العلامات على اتصالات هتب غير آمنة؛ الأمن؛ مشروع هايبرلدجر ينمو مثل غانغبوستيرس

Refluso Acido