Black Hat

Black Hat Conference – конференция в области компьютерной безопасности, которая объединяет людей, заинтересованных в области компьютерной безопасности. Участниками конференции являются как представители федеральных агентств и корпораций, так и хакеры. Конференция регулярно проходит в Лас Вегасе, Барселоне (ранее в Амстердаме) и Токио.
Black Hat была основана в 1997 году Джеффом Моссом, известным благодаря проектам Black Hat и Defcon, которые считаются основными информационными конференциями по вопросам компьютерной безопасности в мире.
Конференция состоит из двух частей Black Hat Briefings (обсуждения) и Black Hat Trainings (обучение). Обсуждения охватывают ключевые доклады признанных экспертов в области информационной безопасности, а обучение предлагается различными поставщиками решений в области компьютерной безопасности, с целью обеспечения нейтральности по отношению к поставщикам решений.
article-title

Positive Technologies обнаружила недокументированную технологию в микросхемах Intel

Технология Intel VISA, предназначенная для выявления брака в процессорах и других микросхемах, потенциально может быть включена злоумышленниками, что предсyтавляет угрозу информационной безопасности.

article-title

Продемонстрирован новый вектор атаки на серверы через спящий режим

Уязвимость Lost Pointer позволяет злоумышленникам скомпрометировать устройство на определенной стадии спящего режима.

article-title

«Кибер Перл-Харбор» глазами создателей фильма «Кибер» (2015)

Чем все-таки является фильм, художественным произведением или обучающим видео?

article-title

BREACH-атака позволяет быстро расшифровать HTTPS трафик

Эксперты продемонстрировали атаку на примере Gmail и чата Facebook.

article-title

Считыватель магнитных карт от Square смогли использовать для хищения средств

Физическая модификация устройства позволила отключить шифрование, предназначенное для защиты хранящихся на карте личных данных.

article-title

Компьютеры Apple уязвимы к атаке на прошивку Thunderstrike 2

Способ компрометации, получивший название Thunderstrike, был усовершенствован и участниками Black Hat.

article-title

Для компрометации термостата Nest от Google хакерам потребовалось 15 секунд

Исследователи безопасности продемонстрировали атаку в ходе конференции Black Hat.

article-title

Исследователи обнаружили уязвимости в некоторых DLP-системах

Бреши были найдены в четырех коммерческих продуктах и одном инструменте с открытым исходным кодом.

article-title

На Black Hat расскажут об опасности использования сторонних библиотек

По словам экспертов, чем популярнее библиотека, тем большую опасность несет содержащаяся в ней брешь.

article-title

На конференции Black Hat хакеры обсудят мобильные угрозы

Докладчики расскажут об обнаруженных уязвимостях и продемонстрируют способы их эксплуатации.

article-title

Власти США намерены не пустить китайских хакеров на конференции Def Con и Black Hat

Данный шаг в борьбе со шпионажем станет следующим после обвинения пятерых китайских военнослужащих в похищении промышленных тайн.

article-title

Black Hat: Конфиденциальную информацию из SSL/TLS-трафика можно похитить за 30 секунд

Новая технология взлома BREACH нацелена на алгоритм сжатия данных Deflate.

article-title

Взлом фемтосоты позволяет осуществлять звонки за счет другого абонента

Специалисты сумели перехватить разговоры и сообщения присутствующих на конференции «Black Hat».

article-title

При невыясненных обстоятельствах умер эксперт, обнаруживший смертоносные уязвимости в кардиостимуляторах

Барнаби Джек скончался за несколько дней до конференции по безопасности, на которой должен был раскрыть уязвимости в медицинских имплантатах.

article-title

В системах видеонаблюдения ведущих производителей обнаружены опасные уязвимости

Злоумышленник может «остановить» картинку на уязвимой камере для незаконного проникновения в важный объект.

article-title

Исследователь создал вирус для периферийных устройств компьютера

Новое вредоносное ПО Rakshasa способно скомпрометировать целевую систему при загрузке, не оставляя следов на жестком диске.

article-title

Исследователь научился инфицировать Android-устройства касанием

В ходе конференции Black Hat эксперты продемонстрировали метод заражения смартфонов с поддержкой NFC.

article-title

Black Hat

article-title

Участники конференции Black Hat обговорили проблемы использования протокола SSL

Многие web-ресурсы, декларирующие использование SSL, сознательно не шифруют передаваемые пароли.

article-title

Хакеры могут украсть пароли, хранящиеся в браузерах

В ходе конференции Black Hat исследователи обнародовали информацию об уязвимости встроенного шифровальщика Windows.

article-title

Хакеры получили контроль над Subaru Outback с помощью смартфона

На ежегодной конференции Black Hat двое исследователей из iSEC Partners продемонстрировали, как можно проникнуть в автомобиль Subaru Outback и завести его двигатель с помощью текстовых сообщений, используя смартфон на базе ОС Android.

article-title

Обнаружена опасная уязвимость в протоколе OSPF

В ходе Black Hat израильские специалисты заявили, что в большинстве эксплуатируемых на сегодняшний день маршрутизаторов содержится серьезная уязвимость.

article-title

Александр Поляков описал уязвимость в SAP системах

Уязвимостей была обнаружена в движке Java 2 Platform Enterprise Edition и позволяет создать нового пользователя с административными правами.

article-title

Госпитализированные больные могут стать жертвами хакерских атак

Исследователь в области безопасности Джером Рэдклифф (Jerome Radcliffe) сообщил на конференции Black Hat, что госпитализированные больные могут умереть в результате хакерских атак.

article-title

Состоялась церемония награждения Pwnie Awards

Pwnie Awards – это престижная ежегодная премия, которой удостаиваются люди, сделавшие самые значимые открытия в области информационной безопасности.

article-title

Сотрудник Google раскритиковал продукцию Sophos на Black Hat

Тейвис Орманди из Google выступил на конференции Black Hat с докладом, описывающим недостатки продуктов компании Sophos.

article-title

Критическая уязвимость в SAP системах

Технический директор компании Digital Security Александр Поляков утверждает, что создать пользователя с правами администратора можно с помощью двух запросов.

article-title

Black Hat: Российские исследователи рассказали об атаках на ERP-системы

На прошедшей недавно конференции BlackHat DC 2011 исследователи из лаборатории DSecRG российской компании Digital Security рассказали об атаках на корпоративные бизнес - приложения, которые могут быть использованы злоумышленниками для реализации шпионажа, саботажа и мошеннических действий в отношении конкурентов.

article-title

Black Hat: Исследователи использовали USB для атаки на смартфоны

Профессор информатики Ангелос Ставру и его студент Жаохай Ванг создали программное обеспечение, которое позволяет модифицировать функциональность драйвера USB и предоставляет возможность проведения скрытной атаки во время зарядки смартфона или синхронизации данных между мобильным устройством и компьютером.

article-title

Black Hat: Исследователи рассказали о новом типе DDoS-атак

Технические специалисты из компании Trustwave-SpuderLabs рассказали о новых образцах атак на технической конференции BlackHat в США. Кроме того, они предложили вероятные способы защиты от нового поколения DoS-атак.

article-title

Специалист нашел новый способ взлома смартфонов Android

Эксперты в области информационной безопасности считают, что им удалось обнаружить принципиально новый способ взлома мобильных телефонов, который может вызвать серьезную головную боль у инженеров компании Apple и производителей смартфонов на базе ОС Android.

article-title

Хакер продемонстрировал «облачный» софт для взлома WiFi-сетей на конференции Black Hat

На днях эксперт по сетевой безопасности по имени Томас Рот на конференции Black Hat представил широкой общественности созданное им программное обеспечение, «заточенное» под Amazon Web Services и предназначенное для взлома защищенных WiFi-сетей.

article-title

На Black Hat запретили рассказывать о возможностях китайской киберармии

Под влиянием правительств Китая и Тайваня из программы конференции по информационной безопасности Black Hat, проходящей на этой неделе, был исключен доклад компании Armorize о настоящих возможностях китайских кибервойск.

article-title

Black Hat: Исследователи показали набор бэкдоров для систем SAP

На проходящей в США конференции Black Hat 2010 аргентинские специалисты из ИТ-компании Onapsis представили ряд концептуальных программных разработок, используя которые можно получить закрытые корпоративные данные из систем под управлением ERP SAP.

article-title

На Black Hat исследователь прилюдно опустошил банкоматы

Парой нажатий на кнопки исследователь Барнаби Джек заставил оба банкомата извергнуть содержимое встроенных сейфов прямо на сцену конференц-зала.

article-title

Банда российских хакеров специализируется на поддельных чеках

Команда хакеров из России использовала сети персональных компьютеров и приемы взлома баз данных, чтобы выписать поддельные чеки на общую сумму 9 млн долларов.

article-title

Black Hat: Все современные браузеры уязвимы перед эксплоитами

Все современные веб-браузеры уязвимы перед эксплоитами, которые вынуждают их выдавать персональные данные пользователей. Об этом заявили участники хакерской конференции в США Black Hat 2010.

article-title

Kraken - программа для взлома GSM-сетей

Группа разработчиков открытого программного обеспечения представила программную систему Kraken, взламывающую алгоритм шифрованная A5/1, используемый в некоторых GSM-сетях.

article-title

На Black Hat 2010 будут представлены методы снятия "отпечатков пальцев" с вредоносного ПО

Грег Хоглунд, глава компании HBGary, считает, что разработанные им методики позволят организациям успешно идентифицировать авторов вредоносного программного обеспечения, отличать случайные атаки от спланированных кибер-вторжений и продумывать более эффективные стратегии защиты.

article-title

На Black Hat покажут универсальный руткит для банкоматов

Барнеби Джек старший специалист по ИТ-безопасности, из компании IOactive на конференции Black Hat покажет "универсальный руткит" для банкоматов.

article-title

Новый Firefox-плагин обнаружит зараженные сайты

Для открытого браузера Firefox появился необычный плагин, предоставляющий информацию о техническом состоянии посещаемых сайтов.

article-title

Специалисты обнаружили способ незаметного для антивирусов встраивания вредоносного кода в архивные файлы

На конференции Black Hat специалисты по безопасности продемонстрировали возможность незаметного для антивирусов встраивания кода червя Conficker в архивные файлы типа RAR и ZIP.

article-title

Инженерные бэкдоры в оборудовании Cisco можно использовать для хакерских атак

ИТ-специалисты утверждают, что такие инженерные бэкдоры частенько используются не только правоохранительными органами, но и хакерами. В подтверждение своих слов исследователи из IBM раскритиковали на конференции Black Hat оборудования Cisco Systems.

article-title

Исследователь взломал криптографический процессор с помощью электронного микроскопа

Кристофер Тарновский, исследователь из Flylogic Engineering, сообщил, что ему удалось взломать криптографический процессор Infineon SLE 66 CL PC, определяющий работу подсистемы безопасности многих устройств.

article-title

Найдена критическая уязвимость в СУБД Oracle

Обнаруженная уязвимость позволяет хакерам получить удаленный доступ к секретной информации предприятий и госучреждений.

article-title

PayPal заблокировал аккаунт эксперта по безопасности

PayPal-аккаунт эксперта по безопасности Мокси Марлинспайка был заморожен вскоре после того, как в общий доступ был выложен поддельный SSL-сертификат сервиса PayPal, созданный благодаря исследованию Марлинспайка.

article-title

Клавиатуры Apple могут стать оружием в руках киберпреступников

Клавиатуры Apple оснащаются 256 байтами памяти RAM и 8 кб флеш-памяти. Благодаря этому злоумышленники могут разместить в свободной части памяти устройства ввода собственный код.

article-title

Пентагон ищет новых сотрудников среди участников Black Hat и Defcon

На двух хакерских конференциях, почти одновременно проходивших на днях в Лас-Вегасе — Black Hat 2009 и Defcon —— присутствовали представители силовых структур США, которые предложили участникам работать на правительство.

article-title

Команда Metasploit и Digital Security представили на BlackHat 2009 инструмент для анализа защищённости Oracle

На конференции BlackHat 2009, проходящей в конце июля в Лас-Вегасе, был представлен инструмент, который позволяет проводить анализ защищённости СУБД Oracle методом тестирования на проникновение.

article-title

Black Hat: Обнаружены проблемы с безопасностью в протоколе SSL

Эксперты Дэн Камински и Лен Сассман обнаружили проблемы с безопасностью в шифровальном протоколе SSL (Secure Sockets Layer), который используется для безопасных соединений в Интернете.

article-title

Обнаружен новый способ заражения компьютеров

Внедрение вредоносного кода происходит в момент, когда компьютер-жертва производит обновление программного обеспечения.

article-title

Хакеры добились бесплатной парковки

Американская команда специалистов по безопасности заявила, что нашла способ взлома интеллектуальных счетчиков оплачиваемого времени стоянки, получивших большую популярность во многих городах США.

article-title

Чарли Миллер: Любой GSM-телефон можно взломать через SMS

Чарли Миллер продемонстрировал на конференции Black Hat взлом смартфона посредством отправки на него SMS-сообщения, содержащего команды управления. Хотя ранее в связи таким взломом речь шла только об iPhone, другие телефоны также могут быть уязвимыми к аналогичным атакам.

article-title

ФБР считает российских киберпреступников самыми опасными

По словам специалистов по безопасности, российские киберпреступники - самые организованные и опасные из всех. Бороться с ними ФБР очень сложно, так как достать преступников в России, как правило, не удается.

article-title

Чарли Миллер покажет взлом iPhone по SMS

Сегодня вечером по московскому времени в Лас-Вегасе на конференции Blackhat Миллер должен обнародовать универсальный SMS-эксплойт, с помощью которого можно удалённо взломать любой iPhone.

article-title

ИБ-эксперт рассказал о новом типе атак на Mac

Независимый исследователь в области компьютерной безопасности Дино Даи Зови утверждает, что выявил ранее неизвестную технику атак на компьютеры под управлением операционных систем Mac OS X.

article-title

Сервисы пересылки SMS уязвимы для хакерских атак

Злоумышленник теоретически может перенастроить атакуемый аппарат путем отправки сформированного специальным образом SMS.

article-title

Исследователю запретили рассказывать об уязвимости в банкоматах

Выступление специалиста по безопасности на конференции Black Hat, которая пройдёт в конце июля в Лас-Вегасе, было отменено по настоятельной просьбе неназванного производителя банкоматов.

article-title

Основатель Black Hat вошел в состав Совета по национальной безопасности США

Джефф Мосс, основатель хакерских конференций Black Hat и Defcon, приглашен в состав консультационного совета по вопросам национальной безопасности (Homeland Security Advisory Council).

article-title

Офлайновые веб-сервисы упрощают кражу данных

Эксперты в области компьютерной безопасности предупреждают о том, что новые функции сайтов, позволяющие их использование в офлайновом режиме - без подключения к интернету, - могут стать привести к тому, что все данные пользователя могут стать добычей хакеров.

article-title

Вьетнамцы обошли биометрическую защиту на ноутбуках

Чтобы ввести в заблуждение систему распознавания лиц, использовалось несколько методов – от простого перебора изображений с разными типами лиц до фотографий действительного владельца ноутбука.

article-title

Разработан метод проведения скрытой атаки на Mac Os X

"Дыра" теоретически позволяет злоумышленнику запустить бинарный код не в отдельном процессе, как это делается при большинстве современных кибератак, а непосредственно в процессе атакуемого приложения.

article-title

Windows Vista уязвима для нового вида атак

Новая разновидность атак не похожа на все известные ранее угрозы. Эти атаки не могут быть предотвращены путем ликвидации брешей в системе защиты, что свидетельствует о наличии фундаментальных уязвимостей на уровне архитектуры Microsoft Vista.

article-title

Некоторые ИБ-профессионалы пренебрегают элементарными нормами безопасности

С помощью информации из пресс-релизов и новостных статей Мойер и Хэмиел создали фальшивые аккаунты, якобы принадлежащие их выдающимся коллегам. Множество людей, не задумываясь, добавили искусно подделанные профили в списки друзей.

article-title

C конференции Black Hat журналистов выгнали за хакерство

Трое работников Global Security Mag тайно проникли в компьютер, отвечающий за выход всех посетителей Black Hat, и установили на машине программу-снифер, которая просматривала все передаваемые через сеть данные.

article-title

Black Hat: Камински подробно рассказал об ошибке в DNS

Во время своего выступления на конференции Black Hat специалист по безопасности Дэн Камински впервые представил детальный разбор обнаруженной им ошибки в DNS.

article-title

Black Hat: Ицик Котлер создал кроссплатформенный троян для Firefox

По словам Котлера, "Это первое доказательство-концепт такого вредоносного ПО, действующего без каких-либо инъекций в код, не вмешиваясь в ядро".

article-title

Microsoft запускает программу MAPP для производителей защитного ПО

На ежегодной хакерской конференции Black Hat 2008, проходящей в г. Лас-Вегас (США), представители Microsoft объявили о запуске программы MAPP (Microsoft Active Protections Program), предназначенной для распространения и оценки сведений о вновь найденных уязвимостях в продуктах Microsoft.

article-title

На Black Hat покажут хакерский формат изображений

Один из анонсов конференции Black Hat рассказывает об изображении, способном обходить системы защиты сайтов и захватывать управление аккаунтами других пользователей.

article-title

Участники Black Hat рассказали, как прослушивать телефоны GSM

Cпециалисты по безопасности рассказали о технологии, которая может значительно сократить время и расходы, необходимые для расшифровки и, следовательно, прослушивания телефонных разговоров в сетях GSM.

article-title

В Вашингтоне проходит конференция специалистов по безопасности Black Hat

Заявлены презентации по таким вопросам, как межсайтовый скриптинг, борьба с фишингом, атаки на VoIP-соединения, анализ изображений и ряду других.

article-title

На конференции Black Hat обсудили ненадежность софтверных IP-телефонов

Исследователи показали, как при помощи VoIP-протокола SIP можно захватить контроль над компьютером через приложение, уязвимое к переполнению буфера.

article-title

Эксперты предупреждают об опасностях Web 2.0

Вредоносный код, который внедряется в медийные файлы, использует уязвимости плееров и, в некоторых случаях, открывает доступ к компьютеру. В результате, зараженная машина может начать рассылать вирусы или стать частью ботнета.

article-title

Немецкого хакера не пустили на конференцию Black Hat

Американские пограничники задержали в аэропорту руководителя немецкой компании Sabre Security Алвара Флэйка (Halvar Flake), который уже несколько лет подряд выступает на Black Hat с докладами, посвященными безопасности.

article-title

Власти США разрешили выпуск уязвимых электронных паспортов

Основной претензией правозащитников и экспертов к новым паспортам является возможность считывать содержимое чипа на расстоянии.

article-title

Новая цель спамеров - RSS-каналы

Если RSS-канал удастся скомпрометировать, то моментально можно будет забросать мусорными сообщениями с ссылками, например, на вредоносные сайты тысячи подписчиков тех или иных интернет-ресурсов.

article-title

Найдена уязвимость в брандмауэрах Cisco серии PIX

Эксперт по безопасности компании Freenet Cityline Генрик Шольц в своём докладе представил способ успешной атаки и обхода брандмауэра.

article-title

Популярные сайты способствуют распространению вирусов

Черви и вирусы, распространяющиеся благодаря низкой степени защиты браузеров и веб-серверов, вероятно, станут основной угрозой для интернет-пользователей.

article-title

Apple MacBook взломали за минуту

Группа из Black Hat продемонстрировала, каким образом можно обойти защиту Wi-Fi и операционной системы в ноутбуке MacBook за 60 секунд.