अगर आप नहीं जा सकते हैं तो डिफ कॉन 24 में देखने के लिए 5 चीजें

$config[ads_kvadrat] not found

ये कà¥?या है जानकार आपके à¤à¥€ पसीने छà¥?ट ज

ये कà¥?या है जानकार आपके à¤à¥€ पसीने छà¥?ट ज

विषयसूची:

Anonim

हैकर्स लास वेगास पर उतर आए हैं।

ब्लैक हैट यूएसए 2016 सम्मेलन की ऊँची एड़ी के जूते पर हॉट, जो पिछले सप्ताह बंद हुआ, डीईएफ कॉन 24 गुरुवार से रविवार तक चलने के लिए तैयार है।

आप में से जो हैकर फालतू के लिए अगस्त में नेवादा जाना चाहते हैं, अच्छी खबर यह है कि DEF CON YouTube पर अपनी बातचीत के वीडियो उपलब्ध कराएगा।

सुरक्षा, गोपनीयता और उन विषयों पर ध्यान केंद्रित करने वाले सम्मेलन में बहुत सारी प्रस्तुतियाँ होंगी जहाँ वे विषय दुनिया के साथ जुड़ते हैं। यहां पांच वार्ताएं हैं जो सम्मेलन के YouTube चैनल पर इस विचित्र डीईएफ कॉन ट्रेलर में शामिल होने के दौरान स्ट्रीमिंग के लायक होने का वादा करती हैं।

5. वीडियो गेम-हैकिंग रोबोट

उत्तरी बे लिनक्स उपयोगकर्ता समूह के अध्यक्ष एलन सेसिल, दिखाएगा कि कैसे TASBot "मनमाने ढंग से opcodes को फिर से निष्पादित करने और गेम को फिर से लिखने के लिए कमजोरियों को ट्रिगर करता है और शोषण करता है।" कम-तकनीकी भाषा में, इसका मतलब है कि वीडियो गेम कंसोल को यह सिर्फ एक अनुकूलित है। नियंत्रक। फिर वह बताएंगे कि कैसे इस तरह के उपकरण सरल गेम-संबंधित अवधारणाओं को सिखाकर "सुरक्षा कमजोरियों की खोज करने की मूल बातें सीखने का एक मजेदार तरीका" हो सकते हैं।

4. साइबर से संबंधित गिरफ्तारियों को ट्रैक करने वाला डेटाबेस

2011 के अप्रैल से 2016 के बीच 93 बिलियन साइबर संबंधी गिरफ्तारियों को ट्रैक करने वाले एरेस्ट ट्रैकर प्रोजेक्ट के जोखिम आधारित सुरक्षा के जेक कॉन्स डेटा को प्रकट करेंगे। यह डेटा दिखा सकता है कि सप्ताह के किस दिन लोगों को गिरफ्तार किए जाने की सबसे अधिक संभावना है, जो आम तौर पर हैं कुछ अपराधों के लिए गिरफ्तार किया गया है, कितने गिरफ्तारियों का एक डोमिनो प्रभाव है जो अन्य गिरफ्तारियों की ओर जाता है, और इसी तरह।

3. हैकर्स जो इंटरनेट से जुड़े सेक्स टॉयज को रिवर्स इंजीनियर कर सकते हैं

हैकर्स “फॉलोअर” और “गोल्डफिस्क” पेश करेंगे “ब्रेकिंग इंटरनेट ऑफ वाइब्रेटिंग थिंग्स: व्हाट वी लर्न रिवर्स रिवर्स इंजीनियरिंग ब्लूटूथ- एंड इंटरनेट-एनेबल्ड एडल्ट टॉयज।” मामले में यह शीर्षक आपको समझाने के लिए पर्याप्त नहीं था कि बात देखने लायक होगी। के लिए: हैकर्स वादा करता है कि दर्शक "इंटरनेट से जुड़े सेक्स टॉयज के अप्रत्याशित राजनीतिक और कानूनी निहितार्थों को जानेंगे और शायद इससे भी महत्वपूर्ण बात यह है कि आप अपने जीवन में अंतरंग डिवाइसों पर अधिक नियंत्रण कैसे पा सकते हैं।"

2. शोधकर्ता जो शून्य-दिवस के इतिहास का अध्ययन करता है

1990 के दशक से एनएसए और सीआईए जैसी सरकारी एजेंसियों ने शून्य-दिवस के कारनामों को कैसे ट्रैक किया है? कोलंबिया विश्वविद्यालय के वरिष्ठ अनुसंधान विद्वान जे हीली ने "खुले स्रोत के अनुसंधान और प्रमुख प्रतिभागियों में से कई के साथ साक्षात्कार" का उपयोग किया है ताकि मालवेयर प्रोग्रामों को कैसे और क्यों सीखा जाए जो अपने लक्ष्य को हिट करते ही बकवास करना शुरू कर देते हैं, इसलिए शब्द "शून्य" दिन। ”यह देखते हुए कि शून्य-दिन कई निगरानी कार्यक्रमों को सक्षम करते हैं और साइबर युद्ध के दौरान उपयोग किए जाते हैं - संयुक्त राज्य अमेरिका के स्टक्सनेट ऑपरेशन को लें जो कि पता चला था - यह महत्वपूर्ण जानकारी है। युद्ध का भविष्य अब है।

1. तथाकथित "स्मार्ट" शहरों के साथ समस्या

फोर्सिंग चीफ टेक्नोलॉजी ऑफिसर मैटेओ बिकाकारो और पोलिटेकनिको डी टोरिनो स्टूडेंट माटेओ कोलुरा ने आधुनिक "आधुनिक गतिशीलता के अंधेरे युग" की जांच करने के लिए तथाकथित "स्मार्ट" शहरों के पीछे के कुछ सिस्टम का परीक्षण किया है। यह विचार "सबसे प्रशंसनीय हमला" खोजने के लिए था। विभिन्न प्रणालियों के लिए "परिदृश्यों की धोखाधड़ी" और "उचित सुरक्षा उपायों की उपस्थिति" की जांच करें। जैसे-जैसे अधिक शहर ट्रैफ़िक लाइट, सार्वजनिक पारगमन, और अन्य लोगों को इंटरनेट से कनेक्ट करने के लिए शुरू होते हैं, उन प्रणालियों की सुरक्षा कई लोगों को प्रभावित करेगी, जो रहने के लिए होते हैं एक शहर में। सिस्टम पर जितना अधिक भार डाला जाएगा, दुर्घटना उतनी ही अधिक होगी यदि वह विफल हो जाती है।

$config[ads_kvadrat] not found