Рубрика «defcon»

Конференция DEFCON 27. Взламываем полицию. Часть 1

Поднимите руки, если знаете, к чему это может привести! ОК, все это интересно, но если внимательней рассмотреть пример с 65 милями в час, можно обнаружить небольшую проблему. Мой прибор постоянно передает эту скорость, так как работает на определенной фиксированной частоте, но как быть, если я проезжаю мимо школы, где действует ограничение скоростного режима? К тому же мы никогда точно не знаем, на какой частоте полицейский радар передает сигнал.

Конференция DEFCON 27. Взламываем полицию. Часть 2 - 1

Однако, друзья, должен сказать, что мы живем в интересные времена. Мы живем в будущем, когда вся мировая информация находится в наших руках, и мы можем делать с ней все, что захотим. Новые автомобильные радар-детекторы, в частности Valentine One и Escort 360, обнаруживают сигналы радара, расположенного примерно в 2-3 милях впереди вашего авто и с помощью Bluetooth выводят на экран информацию, на какой частоте полицейский радар излучает эти сигналы (аплодисменты).Читать полностью »

Брифинг выступления:

Билл Сверинджен (hevnsnt) уже несколько десятилетий является членом хакерского сообщества, что довольно странно, поскольку его профиль в Twitter указывает, что ему всего 23 года. По словам Билла, всю свою жизнь он посвятил пониманию того, как устроены вещи, и направил накопленные знания на то, чтобы пользоваться техническими преимуществами нашего мира любым возможным способом. Его интересы всегда были сосредоточены на взломе «железа», поэтому Билл любит разрабатывать простые для повторения проекты с использованием широко распространенных недорогих вычислительных платформ, таких как Arduino и RaspberryPi.

Конференция DEFCON 27. Взламываем полицию. Часть 1 - 1

Официально Билл, обладая более чем 15-летним практическим опытом в области информационной безопасности, разрабатывает стратегии защиты критически важной деловой инфраструктуры от современных киберугроз. Кибербезопасность — его страсть, и Билл владеет большим опытом создания, развития и управления командами корпоративного класса, которые служат для обеспечения реагирования на инциденты, работают в цифровой криминалистике, в оценке уязвимостей, тестировании на проникновение и обеспечивают соблюдение политики безопасности в крупных корпорациях (Fortune 150).

Билл Сверинджен занимает пост старшего директора отдела киберзащиты компании CenturyLink (Монро, Луизиана), третьей по величине телекоммуникационной компании в США и признанного лидера на рынке интернет-услуг, облачной инфраструктуры и ИТ-решений для корпоративных клиентов и правительства США.Читать полностью »

Security Week 33: интересное с Black Hat - DEF CON 2019 - 1На прошлой неделе в Лас-Вегасе прошла очередная двойная конференция Black Hat / DEF CON. Если первое мероприятие плавно движется в сторону делового междусобойчика, второе по-прежнему остается лучшей конференцией для хакеров (преимущественно в хорошем смысле этого слова), для которых поиск слабых мест в железе и софте остается в первую очередь искусством, и только после этого — способом заработка на жизнь. В дайджесте по мотивам этих двух конференций в прошлом году мы рассказывали про уязвимость в устаревших процессорах VIA C3, атаки типа supply chain на компьютеры Apple и про взлом ненужного Wi-Fi SD-адаптера.

В этом году на повестке дня были атаки на принтеры, офисные телефоны и детские планшеты, половинчатый обход системы распознавания лиц Apple FaceID и (кто бы мог подумать) вымогатель-шифровальщик в фотокамере Canon. Плюс два, скажем так, арт-проекта: кабели для iPhone с бэкдором и читерство на умном велотренажере. Наконец, интересное исследование про использование GDPR для кражи личной информации другого человека. Подождите, но GDPR — это законодательство, направленное на защиту персональных данных? Вот, мы тоже так думали.
Читать полностью »

VulnHub: Реверсим всё что можно в DC416 Baffle - 1

Всем доброго времени суток, этой статьёй хотелось бы завершить серию DC416, CTF с конференции DefCon Toronto's. Оставив на десерт DC416 Baffle, на мой взгляд, самый интересный и хардкорный квест, предоставленный командой VulnHub.

Внимание! Впереди будет много реверса и бинарной эксплуатации!

Если вы к этому не готовы, то рекомендую для начала ознакомиться с предыдущими райтапами:

Читать полностью »

VulnHub: Разбираем самый короткий квест DC416 Fortress - 1

Продолжаем разбор CTF с конференции DefCon Toronto's. Задания предоставлены командой VulnHub, за что им огромное спасибо. На этот раз остановимся на небольшом DC416 Fortress, тут всего 3 флага. Так что будет не сложно.

Ниже, вы можете ознакомиться с предыдущими разборами:

Читать полностью »

VulnHub: Слепая эксплуатация и Брайнфак в DC416 Basement - 1
Продолжаем разбор CTF с конференции DefCon Toronto's. Задания предоставлены командой VulnHub, за что им огромное спасибо. А мы рассмотрим DC416 Basement.
Ниже, вы можете ознакомиться с предыдущим райтапом:

Читать полностью »

VulnHub: Разбор DC416 Dick Dastardly - 1
Команда VulnHub подготовила целую серию квестов, с конференции DefCon Toronto's, скачать и опробовать которые вы можете по ссылке.
А в этой статье будет разбор DC416 Dick DastardlyЧитать полностью »

Каждый месяц по всему миру происходят десятки, если не сотни, IT-ориентированных конференций, выставок и других мероприятий.

В очередной раз мы собираем все наиболее интересные международные даты этого месяца для того, чтобы представить читателям «Мегамозга» в одном месте.
Читать полностью »

Tesla Model S — самый «подключенный» автомобиль в мире, и при этом один из самых безопасных. На конференции Defcon 2015 в Лас-Вегасе у всех желающих будет возможность взломать (хотя бы попытаться) Model S. Марк Роджерс, известный c 1980-х годов хакер и лидер команды CloudFlare, и Кевин Махаффи, сооснователь Lookout, расскажут и покажут несколько найденных ими в Tesla уязвимостей.

image
Tesla Model S на автосалоне в Шанхае
Читать полностью »

На конференции Defcon можно взломать электрокар Tesla - 1

На хакерскую конференцию Defcon летом этого года привезут одну из моделей электромобиля Tesla, и все желающие могут попробовать взломать его. Естественно, не физически взломать, выбив двери или окна, а через встроенную компьютерную систему.

«Выгода для Tesla будет двоякой, — считают аналитики. — Они узнают о багах в машине и узнают тех хакеров, которых стоит нанять на работу». Добавим, что есть и третья потенциальная выгода: если уязвимостей не найдут, то Tesla может использовать этот факт для рекламы.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js