Как стать автором
Обновить

Самые интересные хакерские доклады на Defcon 14

Время на прочтение2 мин
Количество просмотров1.1K
Четырнадцатая по счету конференция Defcon 14 прошла в Лас-Вегасе 3-6 августа.

«Шоу для гиков» в этом году собрало рекордные семь тысяч зрителей, которые съехались сюда со всей Америки и даже из-за рубежа. В море веселья, вероятно, скрепленного хорошим алкоголем, практически незаметно прошла официальная часть конференции, где лучшие хакеры рассказывали о своих уникальных разработках.

Мы уже упоминали об известном криптографе Филе Циммермане, разработчике технологии PGP. Он представил на конференции свою новую программу Zfone для криптозащиты VoIP-трафика.

Среди других интересных докладов можно выделить презентацию разработчиков из компании Ephemeral Security. Они продемонстрировали оригинальный способ создания эксплоитов. Эксплоит пишется прямо на компьютере жертвы с помощью предварительно внедренной туда виртуальной машины Mosquito. Виртуальная машина установлена на обоих концах соединения и обеспечивает хакеру надежный канал связи с криптографической защитой.

Специалист по безопасности из компании Secure Science Corporation вместе со своими коллегами-хакерами продемонстрировали аудитории новую технологию передачи зашифрованного послания через интернет. В качестве открытого канала коммуникации они использовали социальную сеть пользователей интернета, которые передавали мессидж дальше. Подобные способы передачи сообщения позволяют эффективно спрятать сообщение в информационном шуме, так что спецслужбы не могут его обнаружить с помощью самых совершенных аналитических программ.

Хакеры, а также приглашенные на конференцию специалисты из ФБР и ЦРУ подробно обсудили различные темы, в том числе специальные сетевые программы и технологии для операционной системы Mac OS X (Mac OS X Server Managed Clients, Nagios, Radmind, Apple Remote Desktop, HenWen, Tripwire, Open Directory Password, ipfw и dummynet, Centrify DirectControl, Dave, AdmitMac), которые хакеры могут использовать в Apple-сетях; руткиты для взлома Oracle 10g Express Edition; визуальный анализ логов с помощью программы AfterGlow; использование агентами ФБР приемов нейро-лингвистического программирования во время беседы с хакерами.
Теги:
Хабы:
0
Комментарии0

Публикации

Изменить настройки темы

Истории

Ближайшие события