Black Hat Europa 2017 anuncia sus primeras sesiones informativas: Trucos que abarcan telefonía móvil, bancos, redes internet.
Hoy, Black Hat, el productor líder de eventos de seguridad de información, anunció su regreso a Londres con su emisión inicial de las sesiones informativas. El evento, que cumple 16 años, juntará a los mejores profesionales e investigadores de seguridad de información para revelar nuevas vulnerabilidades (y defensas) que abarcan todos los campos, desde los ampliamente utilizados sistemas bancarios a dispositivos móviles, redes inteligentes y los dispositivos médicos en los que confiamos cada día.
Black Hat Europa 2017 se celebrará del 4 al 7 de diciembre en EXCEL London, Londres, Inglaterra. Para obtener más información y ahorrarse 300 EUR con el pase de la sesión informativa antes del viernes 6 de octubre, visite blackhat.com/eu-17/
Black Hat Europa, que vuelve a Londres en diciembre, el hogar de los mayores proveedores de soluciones de seguridad de la información, investigadores y profesionales, organizará una semana de programación inmersiva con el objetivo de proporcionar información sobre las últimas investigaciones, los últimos desarrollos y las últimas tendencias en seguridad de la información.
El evento comenzará con dos días de formación técnica intensa seguidos de dos días de las famosas sesiones informativas de Black Hat y un salón empresarial lleno de los innovadores líderes de hoy en día. Los asistentes verán contenido que abarca los temas más urgentes de la industria que afectan a varias partes del mundo.
Los acontecimientos más importantes de las sesiones informativas de Black Hat Europa hasta el momento:
— Redes inteligentes y vulnerabilidades en la seguridad industrial, incluyendo una demo sobre cómo defenderse contra ataques de air gap con malware autónomo, autodirigido – similar al malware CrashOverride que se utilizó en el ataque de 2016 a la red ucraniana [https://www.blackhat.com/eu-17/briefings/schedule/#exfiltrating-reconna issance-data-from-air-gapped-icsscada-networks-8662].
Otra charla cubrirá la ruptura del muro de seguridad del protocolo S7 CommPlus [https://www.blackhat.com/eu-17/briefings/schedule/index.html#the-spear- to-break-the-security-wall-of-s7commplus-8340] – que se implementó tras el abuso del protocolo de comunicación que utilizan los Siemens Simatic S7 PLC entre sí para provocar daños graves a las centrales de energía nuclear.
— Amenazas a los bancos y a los sistemas de pago, con una charla que explorará a los conocidos grupos APT de Corea del Norte, famosos por ataques de deconstrucción, robos cibernéticos y ataques de espionaje [https://www.blackhat.com/eu-17/briefings/schedule/#nation-state-moneymu les-hunting-season–apt-attacks-targeting-financial-institutions-8749], y como se están convirtiendo en más agresivos, relacionados con el ataque del ransomware WannaCry y operaciones actuales que se dirigen a bancos en Europa, Corea del Sur y más.
Otras sesiones informativas adicionales explorarán vulnerabilidades en el servicio de pago móvil de Samsung, SamsungPay [https://www.blackhat.com/eu-17/briefings/schedule/#how-samsung-secures- your-wallet-and-how-to-break-it-8641], además de una demostración sobre cómo los criminales pueden robar un banco por teléfono [https://www.blackhat.com/eu-17/briefings/schedule/index.html#how-to-rob -a-bank-over-the-phone—lessons-learned-and-real-audio-from-an-actual-s ocial-engineering-engagement-8357] con el uso de tácticas de ingeniería inversa.
— Ataques al Internet de las cosas, desde los riesgos asociados a dispositivos médicos conectados que exponen a los pacientes a lesiones y permiten acceso a varios historiales médicos [https://www.blackhat.com/eu-17/briefings/schedule/index.html#breaking-b ad-stealing-patient-data-through-medical-devices-8578], a ataques que ponen en peligro Z-Wave, un protocolo extremamente importante de comunicación para los sistemas domótica para asumir el control de forma remota de dispositivos individuales además de asumir el control de toda la red [https://www.blackhat.com/eu-17/briefings/schedule/#a-universal-controll er-to-take-over-a-z-wave-network-8459].
— Investigación de plataformas y seguridad aplicada, los asistentes aprenderán cómo se puede utilizar un servidor central para comprometer las transferencias electrónicas, los retiros de dinero de cajeros automáticos, las reservas de vuelos, etc. para suplantar a otros usuarios [https://www.blackhat.com/eu-17/briefings/schedule/index.html#dealing-th e-perfect-hand—shuffling-memory-blocks-on-zos-8465].
Otra sesión informativa se centrará en el uso de las vulnerabilidades de la Wi-Fi para atacar a dispositivos Android, impresoras HTP, televisiones inteligentes de Samsung y más [https://www.blackhat.com/eu-17/briefings/schedule/#wi-fi-direct-to-hell -attacking-wi-fi-direct-protocol-implementations-8310].
— Amenazas a dispositivos móviles, como por ejemplo reinstalaciones clave que son especialmente dañinas para Android 6.0 y Chromium [https://www.blackhat.com/eu-17/briefings/schedule/#key-reinstallation-a ttacks-breaking-the-wpa2-protocol-8861], y se echará un vistazo a ataques aéreos y exploits que se encuentra en las pilas Bluetooth de Linux, Android, Windows e iOS [https://www.blackhat.com/eu-17/briefings/schedule/#blueborne—a-new-cl ass-of-airborne-attacks-that-can-remotely-compromise-any-linuxiot-device -8627].
Otra charla explorará DIFUZE, un marco fuzzing que detecta interfaces basado en Python que se ha utilizado para hacer más de 30 ataques día cero en siete teléfonos modernos Android, incluyendo el Google Pixel XL. [https://www.blackhat.com/eu-17/briefings/schedule/index.html#difuzzing- linux-kernel-drivers-8903]
Vuelva aquí para revisar la última programación cuando añadamos más sesiones informativas: blackhat.com/eu-17/briefings/schedule/index.html
ANUNCIO: Herramientas del Black Hat ArsenalArsenal volverá a Black Hat Europa y dará la bienvenida a investigadores independientes, tanto locales como extranjeros, de la comunidad de código abierto para que muestren sus últimas herramientas y productos y ofrezcan demostraciones en directo.
Arsenal ofrece a los investigadores la oportunidad de exhibir su código y ofrece a los asistentes la oportunidad de interactuar con presentadores y obtener experiencias prácticas. Arsenal albergará a más de 40 herramientas este año que cubren pirateo de Android, iOS y dispositivos móviles, Internet de las cosas, criptografía y más. Para más información sobre el tema y para ver todas las herramientas seleccionadas, visite: http://www.blackhat.com/eu-17/arsenal/schedule/index.html
. Leer artículo completo en Frikipandi Black Hat Europa 2017 anuncia sus primeras sesiones informativas: Trucos que abarcan telefonía móvil, bancos, redes internet.