Security Lab

Black Hat

Black Hat Conference – конференция в области компьютерной безопасности, которая объединяет людей, заинтересованных в области компьютерной безопасности. Участниками конференции являются как представители федеральных агентств и корпораций, так и хакеры. Конференция регулярно проходит в Лас Вегасе, Барселоне (ранее в Амстердаме) и Токио.
Black Hat была основана в 1997 году Джеффом Моссом, известным благодаря проектам Black Hat и Defcon, которые считаются основными информационными конференциями по вопросам компьютерной безопасности в мире.
Конференция состоит из двух частей Black Hat Briefings (обсуждения) и Black Hat Trainings (обучение). Обсуждения охватывают ключевые доклады признанных экспертов в области информационной безопасности, а обучение предлагается различными поставщиками решений в области компьютерной безопасности, с целью обеспечения нейтральности по отношению к поставщикам решений.
article-title

APT-группировка SideWinder последние два года терроризирует азиатский регион

Злоумышленники за 2 года произвели около 1000 атак на на цели в странах Азии.

article-title

Эксперт показал, как с помощью лазера извлечь данные из компьютерного чипа

Для извлечения данных исследователь воздействовал на чип лазерным лучом, направляя его точно в нужное место, точно в нужное время.

article-title

Исследователь продемонстрировал, как уязвимости в IoT могут испортить отдых в отеле

Исследователь решил отомстить шумному соседу по капсульному отелю и устроил ему «веселую ночь», взломав IoT-устройства в его комнате.

article-title

Исследователи удаленно взломали Mercedes-Benz

Специалисты обнаружили 19 уязвимостей в автомобилях Mercedes-Benz E-Class.

article-title

Уязвимости в Gmail и iCloud позволяют скрыть отправителя

Манипуляция полями заголовка письма позволяет проводить различные типы атак для обмана получателя.

article-title

Positive Technologies обнаружила недокументированную технологию в микросхемах Intel

Технология Intel VISA, предназначенная для выявления брака в процессорах и других микросхемах, потенциально может быть включена злоумышленниками, что предсyтавляет угрозу информационной безопасности.

article-title

Продемонстрирован новый вектор атаки на серверы через спящий режим

Уязвимость Lost Pointer позволяет злоумышленникам скомпрометировать устройство на определенной стадии спящего режима.

article-title

«Кибер Перл-Харбор» глазами создателей фильма «Кибер» (2015)

Чем все-таки является фильм, художественным произведением или обучающим видео?

article-title

BREACH-атака позволяет быстро расшифровать HTTPS трафик

Эксперты продемонстрировали атаку на примере Gmail и чата Facebook.

article-title

Считыватель магнитных карт от Square смогли использовать для хищения средств

Физическая модификация устройства позволила отключить шифрование, предназначенное для защиты хранящихся на карте личных данных.

article-title

Компьютеры Apple уязвимы к атаке на прошивку Thunderstrike 2

Способ компрометации, получивший название Thunderstrike, был усовершенствован и участниками Black Hat.

article-title

Для компрометации термостата Nest от Google хакерам потребовалось 15 секунд

Исследователи безопасности продемонстрировали атаку в ходе конференции Black Hat.

article-title

Исследователи обнаружили уязвимости в некоторых DLP-системах

Бреши были найдены в четырех коммерческих продуктах и одном инструменте с открытым исходным кодом.

article-title

На Black Hat расскажут об опасности использования сторонних библиотек

По словам экспертов, чем популярнее библиотека, тем большую опасность несет содержащаяся в ней брешь.

article-title

На конференции Black Hat хакеры обсудят мобильные угрозы

Докладчики расскажут об обнаруженных уязвимостях и продемонстрируют способы их эксплуатации.

article-title

Власти США намерены не пустить китайских хакеров на конференции Def Con и Black Hat

Данный шаг в борьбе со шпионажем станет следующим после обвинения пятерых китайских военнослужащих в похищении промышленных тайн.

article-title

Black Hat: Конфиденциальную информацию из SSL/TLS-трафика можно похитить за 30 секунд

Новая технология взлома BREACH нацелена на алгоритм сжатия данных Deflate.

article-title

Взлом фемтосоты позволяет осуществлять звонки за счет другого абонента

Специалисты сумели перехватить разговоры и сообщения присутствующих на конференции «Black Hat».

article-title

При невыясненных обстоятельствах умер эксперт, обнаруживший смертоносные уязвимости в кардиостимуляторах

Барнаби Джек скончался за несколько дней до конференции по безопасности, на которой должен был раскрыть уязвимости в медицинских имплантатах.

article-title

В системах видеонаблюдения ведущих производителей обнаружены опасные уязвимости

Злоумышленник может «остановить» картинку на уязвимой камере для незаконного проникновения в важный объект.