دانلود ما گزارش عمق: راهنمای نهایی برای کنفرانس فناوری اطلاعات فروشندگان امنیت
سیاه کلاه امنیت ایالات متحده جذبه بر خلاف بدون رویداد امنیت سایبری است. در طول سال، برخی از حملات امنیتی بدنام ترین و بی پروا و تحقیقات که کلاه سیاه و رویداد 2018 به نظر می رسد مانند آن بار دیگر اعتیاد به مواد مخدره کنند شد.
در حالی که تعدادی از مذاکرات در مورد حملات عجیب و غریب می کنند عناوین ملی، نیز وجود دارد مذاکراتی که در کنار انسان امنیت سایبری و همچنین فرایند مدیریت امنیت اقدام.
در این راهنمای سیاره eSecurity ما میدارد ما ده کرد که فناوری اطلاعات جوانب 2018 ایالات متحده کلاه سیاه که دست ارائه.
ایالات متحده کلاه کلاه سیاه
سیاه ساخته شده از چند آهنگ و حوادث از جمله جلسات تحت حمایت منطقه تظاهرات ابزار آرسنال فروشنده سالن نمایشگاه آموزش و رویداد اصلی درک کدام بخش briefings دو روز است که اجرا می شود? اوت 8-9 در خوابگاه خلیج ماندالای در لاس وگاس. https://o1.qnsr.com/log/p.gif?;
= بالای جلسات است که ما در این راهنمای هستند همه از جزء briefings. ما باید یکی دیگر از مقاله این هفته نگاه ابزار بالا و دیگری در اخبار فروشنده. بدون خدا نگهدار بیشتر، اینجا ما تراکم برای briefings باید در کنفرانس.
1. “اعتبار سازش در AWS
خدمات آمازون وب (AWS) بزرگترین ارائه دهنده ابر در جهان است و به این ترتیب اغلب هدف حمله است. نقض متعدد در سال های اخیر شده است نسبت به دو حمله نوعی دسترسی به اعتبار شرکت لون دو ابر.
چند سازمان نیز در چالش های امنیت ابر از استقرار در AWS به عنوان رسانه های جریان شرکت Netflix متبحر است.
در یک جلسه در تاریخ 8 اوت که 10:30 صبح ویلیام Bengtson ارشد امنیتی که Netflix مهندس، جزئیات روشهای مورد استفاده توسط غول جریان برای تشخیص اعتبار مورد مصالحه قرار در AWS تنظیم می شود.
2. شهر هوشمند
outsmarting هکر یا ملت می تواند بیش از کل یک شهر را از دستگاه های هوشمند را? گروهی از محققان از آی بی ام و ThreatCare در بحث جزئیات را چگونه ناامن انواع متعدد شهر هوشمند اینترنت چیز (IoT) دستگاه واقع هستند.
“علاوه بر بحث در مورد حمله چند شهر هوشمند دستگاه از مقوله های مختلف از تکنولوژی هوشمند شهر تازه کشف شده قبل از تایید، این نمایش خواهد شد بحث در مورد روش چگونه بفهمیم چه فناوری هوشمند شهر شهر داده شده با استفاده از، مفهوم حریم خصوصی شهرهای هوشمند پیامدهای حملات موفقیت آمیز در شهر هوشمند فن آوری و چه آینده شهر هوشمند فناوری ممکن است نگه دارید، “چکيده ایالات بحث.
3. آخرین فراخوان امنیت SATCOM
برای حمله به هک ارتباطات ماهواره ای و سپس دسترسی به هواپیما امکان پذیر است؟ این سوال است که IOactive امنیت تحقیقات روبن Santamarta در جلسه کلاه سیاه خود پاسخ است.
“برخی از خطوط هوایی بزرگترین در اروپا و آمریکا ناوگان کل خود را از اینترنت، افشای صدها پرواز هواپیما در دسترس بود” جلسه ایالات انتزاعی. “ناتو حساس نظامی پایگاه در درگیری های منطقه از طریق زیرساخت SATCOM vulnerable.txt کشف شد.”
4. محلی خود رانندگی ماشین امنیت
میان مذاکرات بدنام ترین در سال های اخیر است که کلاه سیاه یکی از محققان چارلی میلر و کریس Valasek در سال 2015 با شرح نقص در اتومبیل های کرایسلر که منجر به یاد میلیون ها تن از وسایل نقلیه است.
محققان دو برای 2018، این بار صحبت کردن در مورد امنیت نگرانی های خود را برای وسایل نقلیه مستقل هستند.
5. آیا سهام تجارت ایمن.
در حالی که بسیاری از راه برای از دست دادن پول در بازار سهام وجود دارد، یکی از آنها ظاهرا می تواند از طریق استفاده از سهام ناامن نرم افزار تجاری آمده است. محقق امنیتی آلخاندرو هرناندز به جزئیات آسیب پذیری های متعدد در فن آوری های معاملات سهام محبوب تنظیم شده است.
“در این بحث آسیب پذیری است که میلیون ها نفر از معامله گران در جزئیات، نمايش داده شوند” جلسه ایالات انتزاعی. “هستند در میان آنها تایید اعتبار رمزگذاری ارتباطات کلمات عبور و اطلاعات تجاری; از راه دور داس که ترک برنامه های کاربردی سیاست رمز عبور ضعیف، بی فایده hardcoded اسرار جلسه ضعیف مدیریت، و غیره.”
6. همراه اعتباری امنیت
موبایل نقطه-از-فروش سیستم هستند همه جا و غیره بیش از حد آسیب پذیری هستند. مثبت فن آوری های محققان گالووی لی آن و تیم Yunosov خواهد شد صحبت کردن در مورد پژوهش آنها را به امنیت تلفن همراه سیستم نقطه فروش با شرح آسیب پذیری نیز به عنوان استراتژی برای چگونه سازمان می تواند خطرات را محدود انجام.
7. TLBleed: زمانی که حفاظت از انبارها پردازنده است نه به اندازه کافی
در میان بزرگترین آسیب پذیری امنیتی تا کنون در سال 2018 فاش بحران و شبح آسیب پذیری های پردازنده است که شامل حمله کانال جانبی بوده است. که کلاه سیاه و سفید ایالات متحده 2018 بن Gras، امنیت محقق دانشگاه VU آمستردام که قرار است به جزئیات شکل جدید شبح حمله کانال جانبی که او TLBleed لقب است.
می گوید “ما در حال حاضر TLBleed حمله ساید چانل رمان است که نشت اطلاعات از بافر Lookaside ترجمه (TLBs)،” چکيده جلسه. “TLBleed کانال قابل اعتماد طرف بدون تکیه بر کش پردازنده داده ها و یا آموزش را نشان می دهد.”
8. درک و در حالی که می تواند منجر به سوء استفاده های امنیتی برخی از وسایل پزشکی کاشته شده
به مالی بهره برداری را از دست می دهد، یکی دیگر از نوع تر impactful حمله است که به طور بالقوه می تواند یک موضوع از زندگی و مرگ. محققان امنیتی Rios بیلی و جاناتان ته به جزئیات مسائل در وسایل پزشکی کاشته شده تنظیم شده اند.
“presenters دقیق یافته های فنی در بهره برداری از راه دور از ضربان ساز سیستم های زیرساخت ضربان ساز قلب و سیستم neurostimulator ارائه خواهد شد” جلسه ایالات انتزاعی. “بهره برداری از این آسیب پذیری اجازه برای ایجاد اختلال در درمان و همچنین توانایی اجرای شوک به بیمار است.”
9. درک استرس شناختی در سایبر گشتن ops
هک می تواند یک کار پر استرس است. سلست، پل و Dykstra جوزایا از آژانس امنیت ملی (NSA) به بحث در مورد تاثیر انسان عملیات امنیتی تنظیم شده اند. در میان یافته های سطح بالا است که محققان NSA را نشان دهد که عملیات بیش از 5 ساعت 10 درصد افزایش می دهد بیشتر در خستگی و نا امیدی نسبت به عملیات کوتاه تر است.
10. جلوگیری از انتشار آن، آسیب پذیری!
در حالی که بسیاری از کلاه سیاه briefings مقابله با فعالیت های امنیتی توهین آمیز، کریستین Gadsby مدیر توت جهانی محصول امنیتی تیم عملیات, چگونه کار می کند و امنیت در چرخه عمر توسعه نرم افزار صحبت کردن در مورد خواهد شد.
در جلسه در اینجا، Gadsby به ارائه راهنمایی، ترفندها و قالب برای چگونه مدیران فناوری اطلاعات می تواند ساخت یک سیستم انعطاف پذیر برای شناسایی باگ در نرم افزار قبل از آن کشتی ها تنظیم می شود.
پاداش: PWNIE جوایز
هیچ سیاه کلاه متحده ایالات پیش نمایش کامل بدون اشاره PWNIE جوایز سالانه است.
PWNIEs مجموعه تا حدودی طعنه آمیز از جوایز در پر انرژی اعلام، کمدی تزریق جلسه را تعیین محل در تاریخ 8 اوت که 6:30 بعد از ظهر
تا آمدن: فروشندگان ساخت اخبار که کلاه سیاه و سفید ایالات متحده 2018 و ابزار بالا منتشر شد که سیاه کلاه ایالات متحده [2018
شان مایکل Kerner سردبیر ارشد در eSecurityPlanet و InternetNews.com است. او به دنبال در توییتر @TechJournalist.