Questi erano i migliori hack a Cappello Nero e Def Con di quest’anno

0
105

0

(Immagine: file di foto)

Cappello nero Briefing e Def Con, i due annuali di conferenze di sicurezza da non perdere, si avviano alla conclusione.

Ogni anno, i ricercatori di sicurezza e hacker portare le loro gesta e le scoperte di condividere con l’obiettivo comune di rendere il mondo più sicuro. Ma se non eri a Las Vegas per il calore e l’hacking, noi abbiamo coperto.

Da ZDNet, sorella-sito CNET, e in giro per il web, ecco il meglio della Black Hat e Def Con.

3G, 4G LTE RETE COME INCLINI A STINGRAY TELEFONO CELLULARE DI MONITORAGGIO

ZDNet: Un difetto nella moderna 3G e 4G LTE reti cellulari può essere utilizzato per spianare la strada ad una nuova generazione di stingray dispositivi, altrimenti noto come sito di cella (o IMSI) simulatori. Questi altamente controverso dispositivi di sorveglianza è avvolta nel segreto, ma quasi esclusivamente da polizia e forze dell’ordine, spesso senza warrant, per lo svolgimento indiscriminato cellulare di sorveglianza.

ICLOUD FALLA DI SICUREZZA METTERE IPHONE, MAC PASSWORD A RISCHIO

ZDNet: Un ricercatore di sicurezza ha scoperto un bug, poi corretta da Apple, che potrebbe consentire a un utente malintenzionato o insider ottenere l’accesso a un intero account iCloud Keychain. La vulnerabilità è stata trovata prendendo di mira un punto debole nella end-to-end encryption, che permettono al ricercatore di rubare le password e altri dati segreti, come la rete Wi-Fi nomi e i siti web visitati e le loro password.

AUTOLAVAGGIO HACK IN GRADO DI ATTACCARE I VEICOLI E LA TRAPPOLA PASSEGGERI

Scheda madre: gli Hacker hanno dimostrato come in remoto dirottare un internet-connected car wash, che dicono che potrebbe essere usato per danneggiare qualcuno, il primo attacco rivolto attacco fisico nel suo genere. “Un utente malintenzionato può inviare un’istantanea a comando per chiudere una o entrambe le porte per intercettare il veicolo all’interno, o aprire e chiudere una porta più volte a colpire il veicolo di un certo numero di volte, come un driver tenta di fuggire”, ha scritto la scheda Madre.

FRUITFLY, UNA QUASI IMPERCETTIBILE, BACKDOOR, PUÒ PRENDERE IN CONSEGNA IL TUO MAC

CBS News: Fruitfly è il nome di un furtivo ma altamente invasiva malware per Mac che è andato inosservato per anni. Un attaccante remoto di prendere il controllo completo del computer infetto, tra cui l’accesso a file utente e la webcam del computer, schermo, tastiera e mouse.

HACKER AVVERTE LA RADIOATTIVITÀ, I SENSORI POSSONO ESSERE CONTRAFFATTI O DISABILI

Wired: Una serie di vulnerabilità nel software e hardware di sistemi di rilevazione delle radiazioni possono essere sfruttati per, nel peggiore dei casi, di “confondere ingegneri nucleari, o impedire loro di rispondere ad una continua fuga radioattiva.” Un hacker potrebbe disattivare le radiazioni dei monitor per consentire i materiali nucleari pericolosi per bypassare i checkpoint.

I RICERCATORI DI SICUREZZA DI HACK BANCOMAT PER FARLO VOMITARE CONTANTI

CNET: UNA falla di sicurezza nel sistema embedded di Diebold Nixdorf bancomat lasciare che gli hacker raid cassa memorizzati all’interno. Una vulnerabilità vicino i BANCOMAT parlanti nella sezione superiore fornito di un’apertura per potenziali hacker per allentare e esporre una porta USB. “Siamo abbastanza sicuri che si può solo chiedere di darci il denaro,” ha detto uno degli hacker.

b-2-cash-machine.jpg

UN DIFETTO NELLA CELLA NETWORK CONSENTE AGLI HACKER DI FINGERE DI ESSERE TE

CNET: UN difetto nel modo in cui i telefoni passare dalla moderna LTE reti cellulari per anziani, fallback rete 2G può consentire a un utente malintenzionato di inviare messaggi di testo ed effettuare chiamate dal telefono della vittima numero. L’hack funziona a causa del modo in cui il telefono si precipita a mantenere un collegamento in esecuzione, quando passa tra le tecnologie di rete, secondo i ricercatori di sicurezza che ha trovato il difetto.

COME L’FBI HA PRESO IL FAMIGERATO VALANGA DI BOTNET

Lettura scuro: Un anziano agente dell’FBI descritto come l’agenzia ha preso il più grande, più dannosi internazionale botnet in memoria vivente. Valanga, il comando e il controllo di rete dietro diversi e ransomware trojan, era una “rete di server utilizzati per diffondere malware campagne” che ha facilitato cosiddetto money mule schemi di riciclaggio. Più di 800.000 i domini associati con la complessa rete.

COME SICURO – DAVVERO – USA SISTEMI ELETTORALI?

USA Oggi, Reuters: NOI, i funzionari dicono che senza i voti sono stati colpiti dalla recente elezione presidenziale. Gli hacker a Las Vegas sono stati sfidati a “dimostrarlo”. Gli hacker hanno ricevuto rare accesso a cercare di rompere in decine di pezzi di attrezzature elettorali, comprese le macchine di voto che sono attualmente in uso. I ricercatori di sicurezza di trascorrere il fine settimana cercando di hackerare le macchine e cercando di modificare le macchine di voto per i risultati ottenuti.

In contatto con me in modo sicuro

Zack Whittaker può essere raggiunto in modo sicuro sul Segnale e WhatsApp al 646-755-8849, e la sua PGP impronte digitali per l’e-mail è: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

ZDNET INDAGINI

Trapelate TSA documenti rivelano aeroporto di New York ondata di falle di sicurezza

Governo USA ha spinto le ditte di tecnologia a portata di mano il codice sorgente

Al confine con gli stati UNITI: Discriminati, arrestato, perquisito, interrogato

Milioni di cliente di Verizon record esposti nell’intervallo di sicurezza

Soddisfare le oscure tech broker che forniscono i dati alla NSA

All’interno del terrore globale incagli che segretamente ombre milioni

FCC presidente votato per vendere la vostra cronologia di navigazione — così abbiamo chiesto di vedere la sua

Con un unico wiretap ordine, autorità ascoltato in su 3,3 milioni di telefonate

198 milioni di Americani colpiti da ‘più grande mai’ elettore record di perdita di

La gran bretagna ha superato le più estreme di sorveglianza legge mai passato in una democrazia’

Microsoft dice ‘non sono noti ransomware’ gira su Windows 10 S — in questo modo abbiamo cercato per elaborarlo

Trapelato un documento rivela regno UNITO piani per una più ampia sorveglianza

0