Diese waren die besten hacks auf der Black Hat und Def Con in diesem Jahr

0
146

0

(Bild: Datei Foto)

Black Hat Briefings und Def Con, die jährlich zwei security-Konferenzen, die Sie nicht verpassen sollten, sind der Zeichnung zu schließen.

Jedes Jahr, Sicherheitsexperten und Hacker bringen Ihre Heldentaten und Entdeckungen zu teilen, mit dem gemeinsamen Ziel, die Welt sicherer. Aber wenn du nicht in Las Vegas für die Wärme-und hacking, haben wir Sie bedeckten.

Von ZDNet, Schwester-site CNET, und um das web, hier ist der beste der Black Hat und Def Con.

3G -, 4G-LTE-NETZE NUR ALS ANFÄLLIG FÜR STINGRAY-TELEFON-TRACKING

ZDNet: Ein Fehler in der modernen 3G-und 4G-LTE-cell-Netzwerken verwendet werden könnten, den Weg zu ebnen für eine next-generation stingray Geräte, sonst bekannt als cell-site (oder IMSI) – Simulatoren. Diese höchst umstrittene überwachung-Geräte sind eingehüllt in Geheimhaltung, aber fast ausschließlich von Polizei-und Strafverfolgungsbehörden, oft ohne Haftbefehl, um die Durchführung wahllose zelluläre überwachung.

ICLOUD-SICHERHEITSLÜCKE LEGTE IPHONE, MAC PASSWÖRTER IN GEFAHR

ZDNet: Ein Sicherheitsforscher einen Fehler gefunden, später gepatcht von Apple, die könnten Sie haben lassen ein Angreifer oder insider-Zugang zu einer ganzen account ist iCloud Keychain. Die Sicherheitslücke wurde gefunden, indem Sie auf eine Schwachstelle in der Ende-zu-Ende-Verschlüsselung, mit denen sich die Forscher, zu stehlen Passwörter und andere geheime Daten, wie die Wi-Fi-Netzwerk Namen und die besuchten Webseiten und die dazugehörigen Passwörter.

AUTO WASCHEN HACK-ANGRIFF FAHRZEUGE UND FALLE PASSAGIERE

Motherboard: Hacker haben gezeigt, wie man aus der Ferne entführen Sie einen mit dem internet verbundenen Auto waschen, die Sie sagen, könnte verwendet werden, um jemanden zu verletzen-das erste cyberattack gedreht physischen Angriff seiner Art. “Ein Angreifer kann senden Sie eine sofortige Befehl zum schließen einer oder beider Türen zum abfangen des Fahrzeugs in, oder öffnen und schließen einer Tür immer wieder zu Streiks das Fahrzeug eine Anzahl von Zeiten als Fahrer versucht zu fliehen,” schrieb Motherboard.

FRUCHTFLIEGE, EIN IN DER NÄHE-NICHT NACHWEISBAR BACKDOOR, KANN ÜBER IHR MAC

CBS News:die Fruchtfliege ist der name einer schleichenden, aber sehr invasive malware für Macs, ging jahrelang unentdeckt. Ein Angreifer von einem Remotestandort aus die vollständige Kontrolle über einen infizierten computer, einschließlich Zugriff auf die Dateien der Benutzer und der computer die webcam, Bildschirm, Tastatur und Maus.

HACKER WARNT VOR RADIOAKTIVITÄT-SENSOREN KÖNNEN VORGETÄUSCHT WERDEN ODER DEAKTIVIERT WERDEN

Kabel: Eine Reihe von Schwachstellen in der software und hardware der Strahlung Abfragung Systeme genutzt werden kann, in seiner worst-case-Szenario, “verwirren nukleare Ingenieure, oder verhindern, dass Sie aus der Reaktion auf eine anhaltende radioaktive Leck.” Könnte ein hacker deaktivieren Strahlung Monitore zu ermöglichen gefährlich nukleare Materialien zu umgehen checkpoints.

SICHERHEITS-FORSCHER HACK ATM ZU MACHEN, SPEIEN CASH

CNET: Eine Sicherheitslücke in der embedded-system von Diebold Nixdorf Geldautomaten lassen Hacker-Angriff auf die Bargeld-innen gespeichert. Eine Schwachstelle in der Nähe des ATM-Lautsprecher im oberen Abschnitt eine öffnung für potenzielle Hacker zu lösen und setzen Sie einen USB-Anschluss. “Wir sind ziemlich sicher, dass wir kann Sie nur bitten, es zu geben, uns das Geld”, sagte einer der Hacker.

b-2-cash-machine.jpg

EIN FEHLER IN ZELLE NETZEN KÖNNEN HACKER SO TUN, ALS SEIN SIE

CNET: Ein Fehler im wie Handys wechseln von modernen LTE-cell-Netzen auf den älteren, der fallback auf 2G-Netz, können einen Angreifer senden von text-Nachrichten und Anrufe von einem Opfer die Telefonnummer. Der hack funktioniert wegen der Art, wie Sie Ihr Telefon rauscht eine Verbindung läuft, wenn es wechselt zwischen Netzwerk-Technologien, gemäß der Sicherheits-Forscher, die finden den Fehler.

WIE DAS FBI NAHM DIE BERÜCHTIGTE LAWINE BOTNET

Dunkel Lesen: Ein leitender FBI-agent beschrieben, wie die Agentur nahm eine der größten, die meisten schädlichen internationalen botnets in living memory. Lawine, die Befehls-und control-Netzwerk hinter den verschiedenen ransomware und Trojaner, war ein “Netzwerk von Servern verwendet, um malware zu verbreiten-Kampagnen”, dass erleichtert so genannten money-mule-Geldwäsche-Regelungen. Mehr als 800.000 domains im Zusammenhang mit der komplexen Netzwerk.

WIE SICHERN SIE – WIRKLICH – SIND US-WAHL-SYSTEME?

USA Today, Reuters: US-Beamten sagen, dass keine Stimmen betroffen waren in den vergangenen US-Präsidentschaftswahlen. Hacker in Las Vegas wurden aufgefordert, zu “beweisen es.” Die Hacker gegeben haben seltener Zugang zu versuchen zu brechen in Dutzende von Stücken der Wahl der Ausrüstung, einschließlich der Stimmrechte Maschinen sind derzeit im Einsatz. Die Sicherheit Forscher verbringen das Wochenende versuchen zu hacken der Maschinen und zu verändern versucht, die Wahlmaschinen, die Ergebnisse.

Kontaktieren Sie mich sicher

Zack Whittaker erreicht werden kann sicher auf das Signal und WhatsApp auf 646-755-8849, und seine PGP-fingerprint für E-Mail ist: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

ZDNET UNTERSUCHUNGEN

Durchgesickert TSA-Dokumente enthüllen Flughafen in New York die Welle der Sicherheitslücken

US-Regierung geschoben tech-Unternehmen zu übergeben source code

An der US-Grenze: Diskriminiert, inhaftiert, durchsucht und verhört

Millionen von Verizon-Kunden-Datensätze ausgesetzt Sicherheitslücken

Treffen die düsteren tech-Broker liefern Sie Ihre Daten an die NSA

In der globalen terror-watchlist, die heimlich Millionen Schatten

FCC-Vorsitzenden gewählt zu verkaufen, Ihren browsing-Verlauf — so fragten wir, um zu sehen, seine

Mit einem einzigen wiretap Auftrag, den US-Behörden abgehört 3,3 Millionen Anrufe

198 Millionen Amerikaner Treffer von ‘größte’ Wähler-Leck records

Großbritannien bestanden hat der ‘most extreme überwachung Gesetz jemals verabschiedet in einer Demokratie”

Microsoft sagt “keine bekannten ransomware’ läuft auf Windows-10 S — so haben wir versucht, es zu hacken

Durchgesickerten Dokument zeigt, Großbritannien Pläne für eine breitere internet-überwachung

0