Oradores de Black Hat Asia comparten secretos sobre …



Encuentre entrevistas en movie con algunos de los mejores expertos de Black Hat Asia aquí mismo, como parte del Dark Studying News Desk esta semana.

&#39Enter Sandbox&#39: Automatización de Linux Seccomp para una mejor AppSec: Linux seccomp es una forma poderosa de crear aplicaciones seguras, pero es un proceso handbook agotador. En Black Hat Asia, los investigadores de seguridad (slash followers de Metallica) muestran cómo ahora han automatizado el proceso para expandir su uso. Claudio Canella, candidato a doctorado en la Universidad de Tecnología de Graz, le cuenta a Dim Reading through sobre la sesión «Enter Sandbox», copresentada por el investigador postdoctoral de la Universidad de Tecnología de Graz Mario Werner y el profesor del Centro de Seguridad de la Información de Hemoltz, Michael Schwarz.

Cómo encontrar grandes pilas de errores de pila TCP / IP: El investigador de seguridad de Forescout, Daniel Dos Santos, analiza la última cosecha de errores de TCP / IP que han descubierto y lo que han descubierto sobre el descubrimiento de errores. En Black Hat Asia, Dos Santos y la directora ejecutiva de JSOF, Shlomi Oberman, presentan «El costo de la complejidad: diferentes vulnerabilidades mientras se implementa el mismo RFC».

Cómo puedo desbloquear su puerta inteligente: fallas de seguridad en el command de acceso de IoT : Los principales proveedores de IoT admiten la capacidad de delegar el acceso a los dispositivos entre las nubes y los usuarios. Los investigadores de seguridad de Black Hat Asia que examinaron las implicaciones de seguridad de esta capacidad demostrarán cómo la autorización podría fallar fácilmente. Luyi Xing, profesor asistente de informática en la Universidad de Indiana en Bloomington Yan Jia, investigador asociado de la Universidad de Nankai, y Bin Yuan, postdoctorado en la Universidad de Ciencia y Tecnología de Huazhong y la Universidad de Indiana en Bloomington, le cuentan a Darkish Reading sobre su investigación.

Cumplimiento de ingeniería inversa para una mejor seguridad (y más diversión): El cumplimiento normativo podría ser un ejercicio seco de marcar casillas y cumplir con estándares de seguridad irrelevantes que tienen poco que ver con un riesgo genuino. Pero no tiene por qué serlo. Adam Shostack, presidente de Shostack and Associates presenta una forma diferente de resolver el desafío del cumplimiento.

Android Vuln hace que las transmisiones «protegidas» no estén protegidas: Ryan Johnson, vicepresidente de investigación de Kryptowire, describe cómo una vulnerabilidad de firmware en Android 9 y 10 permitiría a las aplicaciones de terceros ejercer privilegios que no debían tener.

Enredarse con los atacantes en la cadena de bloques de Bitcoin: Christian Doerr y Tsuyoshi Taniguchi discuten el juego del gato y el ratón que jugaron con los atacantes usando la cadena de bloques de Bitcoin para la comunicación de comando y control.

Swift Hits de Darkish Looking through ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente first de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial