Abo
Anzeige

Black Hat 2017

Die Black Hat ist eine Sicherheitskonferenz in Las Vegas.

Artikel
  1. Malwaretech Blog: Marcus Hutchins soll auf Kaution freikommen

    Malwaretech Blog: Marcus Hutchins soll auf Kaution freikommen

    Der in den USA inhaftierte britische Hacker soll vorerst auf Kaution freikommen. Weil seine Bekannten das nötige Geld nicht am Freitag aufbringen konnten, musste er das Wochenende in Haft verbringen.

    07.08.20173 Kommentare

  1. Verhaftung nach Black Hat: Wanna-Cry-Hacker soll Bankingtrojaner entwickelt haben

    Verhaftung nach Black Hat  : Wanna-Cry-Hacker soll Bankingtrojaner entwickelt haben

    Ein britischer Sicherheitsforscher und Hacker ist in den USA verhaftet worden. Der 23-Jährige hatte unabsichtlich dazu beigetragen, die Ausbreitung von Wanna Cry zu verlangsamen. Er soll an der Entwicklung des Kronos-Bankentrojaners beteiligt gewesen sein.

    03.08.201758 Kommentare

  2. Websicherheit: Server mit HTTP-Headern verwirren

    Websicherheit: Server mit HTTP-Headern verwirren

    Black Hat 2017 Durch geschickt gewählte HTTP-Header ist es Sicherheitsforschern gelungen, zahlreiche Lücken bei Yahoo, beim Department of Defense und bei der British Telecom zu identifizieren.

    31.07.20170 Kommentare

Anzeige
  1. Sandbox-Leak: Daten über die Antiviren-Cloud herausschmuggeln

    Sandbox-Leak: Daten über die Antiviren-Cloud herausschmuggeln

    Black Hat 2017 Heutige Antivirenprogramme laden häufig verdächtige Dateien in Cloud-Systeme des jeweiligen Anbieters hoch. Das können Angreifer nutzen, um Daten aus Systemen ohne Netzwerkzugriff herauszuschmuggeln.

    29.07.201710 Kommentare

  2. Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen

    Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen

    Black Hat 2017 Erneut findet sich eine schwerwiegende Sicherheitslücke in der Broadcom-WLAN-Firmware. Der Entdecker der Lücke präsentierte auf der Black Hat ein besonders problematisches Szenario: Eine solche Lücke könnte für einen WLAN-Wurm, der sich selbst verbreitet, genutzt werden.

    28.07.201717 Kommentare

  3. Sicherheitslücke: Caches von CDN-Netzwerken führen zu Datenleck

    Sicherheitslücke: Caches von CDN-Netzwerken führen zu Datenleck

    Black Hat 2017 Mittels Caches von Content-Delivery-Netzwerken und Loadbalancern lassen sich geheime Daten aus Webservices extrahieren. Dafür müssen jedoch zwei Fehler zusammenkommen. Unter anderem Paypal war davon betroffen.

    27.07.201715 Kommentare

  1. Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv

    Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv

    Auch Mac-Nutzer sind nicht vor Schadsoftware sicher: Eine Malware soll seit mehr als fünf Jahren aktiv sein, aber nur einige hundert Nutzer befallen haben. Die Software ermöglicht einen weitgehenden Zugriff auf den Rechner und private Informationen.

    25.07.201715 Kommentare

  2. HEIST: Timing- und Kompressionsangriff auf TLS

    HEIST: Timing- und Kompressionsangriff auf TLS

    Black Hat 2016 Durch die geschickte Kombination eines Timing-Angriffs in Javascript und der bereits bekannten Breach-Attacke ist es möglich, Geheimnisse in TLS-Verbindungen zu entschlüsseln. Anders als früher ist dafür kein Man-in-the-Middle-Angriff nötig.

    04.08.201611 Kommentare

  3. Black Hat 2016: Neuer Angriff schafft Zugriff auf Klartext-URLs trotz HTTPS

    Black Hat 2016: Neuer Angriff schafft Zugriff auf Klartext-URLs trotz HTTPS

    Besonders in öffentlichen Netzwerken schützen verschlüsselte HTTPS-Verbindungen davor, dass Admins oder gar andere Nutzer im gleichen Netz den eigenen Datenverkehr belauschen. Dieser Schutz ist offenbar löchrig - und zwar auf fast allen Browsern und Betriebssystemen.

    27.07.201649 Kommentare

  1. Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken

    Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken

    Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte.

    16.11.201511 Kommentare

  2. Websicherheit: Datenleck durch dynamische Skripte

    Websicherheit: Datenleck durch dynamische Skripte

    Moderne Webseiten erstellen häufig dynamischen Javascript-Code. Wenn darin private Daten enthalten sind, können fremde Webseiten diese auslesen. Bei einer Untersuchung von Sicherheitsforschern war ein Drittel der untersuchten Webseiten von diesem Problem betroffen.

    14.11.201525 Kommentare

  3. ProxySG: Einblick ins Betriebssystem von Blue Coat

    ProxySG: Einblick ins Betriebssystem von Blue Coat

    Der Sicherheitsforscher Raphaël Rigo hat sich das Betriebssystem von Geräten der Firma Blue Coat angesehen. Dem proprietären System fehlen moderne Sicherheitsmechanismen wie Stack Canaries oder ASLR.

    13.11.20152 Kommentare

  1. Kryptographie: Rechenfehler mit großen Zahlen

    Kryptographie: Rechenfehler mit großen Zahlen

    Black Hat 2015 Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden.

    07.08.201524 Kommentare

  2. HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    Black Hat 2015 Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.

    07.08.20154 Kommentare

  3. Security: Zurück zu den Hacker-Ursprüngen

    Security: Zurück zu den Hacker-Ursprüngen

    Black Hat 2015 Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick.

    06.08.20155 Kommentare

  1. Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Black Hat 2015 Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates.

    06.08.201540 Kommentare

  2. Filmkritik: In Blackhat steht die Welt am Abgrund

    Filmkritik  : In Blackhat steht die Welt am Abgrund

    Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert.
    Von Jörg Thoma

    14.01.201554 KommentareVideo

  3. Malware: Turla gibt es auch für Linux

    Malware: Turla gibt es auch für Linux

    Die Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten wurde auch mit Hilfe von Malware durchgeführt, die unter Linux läuft. Auch dort ist sie sehr schwer aufzuspüren.

    11.12.20148 Kommentare

  4. Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

    Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren.

    13.11.201412 Kommentare

  5. Anti-Cheat-Technologien: Cheating in Spielen schwer zu verhindern

    Anti-Cheat-Technologien: Cheating in Spielen schwer zu verhindern

    Black Hat Europe 2014 Forscher von iSec präsentieren auf der Black Hat eine neue Methode, um in Computerspielen zu cheaten. Außerdem fanden sie verschiedene Sicherheitslücken in Anti-Cheat-Systemen.

    18.10.2014119 Kommentare

  6. Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

    Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

    Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt.

    09.10.2014242 Kommentare

  7. Black Hat: Cyberspione infiltrieren zwei Geheimdienste

    Black Hat: Cyberspione infiltrieren zwei Geheimdienste

    Black Hat 2014 Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert.

    08.08.201410 Kommentare

  8. Seitenkanalangriffe: Was verschlüsselte Kanäle verraten

    Seitenkanalangriffe: Was verschlüsselte Kanäle verraten

    Black Hat 2014 Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht.

    08.08.20146 Kommentare

  9. Security: Experte rät US-Regierung, alle Sicherheitslücken zu kaufen

    Security: Experte rät US-Regierung, alle Sicherheitslücken zu kaufen

    Black Hat 2014 Der Sicherheitsexperte Dan Geer macht radikale Vorschläge, wie Politik und Wirtschaft für mehr Sicherheit im Netz sorgen können. Seine persönliche Maßnahme: Rückzug.

    07.08.201431 Kommentare

  10. Gebäudeautomatisierung: Das Licht des Nachbarn steuern

    Gebäudeautomatisierung: Das Licht des Nachbarn steuern

    Black Hat 2014 In einem Hotel in China ließen sich Licht und Fernseher mit Hilfe eines iPads steuern. Nach einer kurzen Analyse des Systems stellte der Sicherheitsforscher Jesus Molina fest, dass er ohne viel Aufwand auch die Geräte in allen anderen Zimmern kontrollieren konnte.

    07.08.201424 Kommentare

  11. Anonymisierung: Projekt bestätigt Angriff auf Tors Hidden Services

    Anonymisierung: Projekt bestätigt Angriff auf Tors Hidden Services

    Black Hat 2014 Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar.

    30.07.201420 Kommentare

  12. Black-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen

    Black-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen

    Black Hat 2014 Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten.

    22.07.201424 Kommentare

  13. Black Hat/Def Con: USA wollen Chinesen Einreise verweigern

    Black Hat/Def Con: USA wollen Chinesen Einreise verweigern

    Die Vereinigten Staaten wollen offenbar verhindern, dass Chinesen an den IT-Sicherheitskonferenzen Black Hat und Def Con in Las Vegas teilnehmen. Ihnen soll die Ausstellung des Visums verweigert werden.

    25.05.201444 Kommentare

  14. Drohne: Snoopy schnüffelt im Vorbeiflug

    Drohne: Snoopy schnüffelt im Vorbeiflug

    Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus.

    24.03.201426 Kommentare

  15. Drogenmix: Hacker Barnaby Jack starb an Überdosis

    Drogenmix: Hacker Barnaby Jack starb an Überdosis

    Sein plötzlicher Tod hat Anlass für Spekulationen und Verschwörungstheorien gegeben. Nun liegt der Autopsie-Bericht zur Todesursache von Hacker Barnaby Jack vor.

    06.01.201431 Kommentare

  16. NSA: Keith Alexander will Hacker für die Datensammlung gewinnen

    NSA: Keith Alexander will Hacker für die Datensammlung gewinnen

    Der NSA-Chef Keith Alexander hat auf der Hackerkonferenz Black Hat in seiner Keynote-Ansprache seinen Geheimdienst verteidigt. Die Hacker sollen dabei helfen, die Arbeit der NSA zu verbessern.

    01.08.201317 Kommentare

  17. VPN-Security: Passwörter knacken für 200 US-Dollar

    VPN-Security: Passwörter knacken für 200 US-Dollar

    Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2-Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet.

    31.07.201215 Kommentare

  18. Black Hat: Die Insulinspritze wird zur tödlichen Waffe

    Black Hat: Die Insulinspritze wird zur tödlichen Waffe

    Ein Sicherheitsexperte hat auf der Black-Hat-Konferenz auf Sicherheitslücken bei Medizintechnik hingewiesen: Er konnte per Funk aus größerer Entfernung die Kontrolle über medizinische Geräte für Diabetespatienten übernehmen.

    05.08.201134 Kommentare

  19. War Texting: Autos per SMS öffnen und anlassen

    War Texting: Autos per SMS öffnen und anlassen

    Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet.

    04.08.20111 Kommentar

  20. Ohne Passwortschutz: Experten warnen vor unsicheren Scada-Systemen

    Ohne Passwortschutz: Experten warnen vor unsicheren Scada-Systemen

    Steuerungssysteme, die über das Internet erreichbar und noch nicht einmal mit einem Passwort geschützt sind: US-Sicherheitsexperten haben auf der Black-Hat-Konferenz auf gravierende Sicherheitsmängel bei kritischen Infrastrukturen hingewiesen.

    03.08.201119 Kommentare

  21. Computersicherheit: Smartphone übernimmt PC mittels USB-Kabel

    Computersicherheit: Smartphone übernimmt PC mittels USB-Kabel

    Auf der Sicherheitskonferenz Black Hat haben Forscher auf ein recht offensichtliches Problem des Universal Serial Bus in drastischer Form hingewiesen. Nach dem Anschluss eines Smartphones an einen PC mit einem vermeintlich harmlosen USB-Kabel wurde der Rechner ferngesteuert.

    20.01.201169 Kommentare

  22. Löcheriges Linux: Damn Vulnerable Linux ist Hackers Spielwiese

    Löcheriges Linux: Damn Vulnerable Linux ist Hackers Spielwiese

    Die aktuelle Version 1.5 der Linux-Distribution Damn Vulnerable Linux - Codename Infectious Disease - bietet ein vollkommen unsicheres System mit kaputten Anwendungen, an dem sich Hacker-Lehrlinge austoben können. Beigelegte Anleitungen informieren angehende Sicherheitsexperten über Buffer-Overflows, Shellcode-Entwicklung, Web-Exploits oder SQL-Injection.

    21.07.201088 Kommentare

  23. US-Forscher knackt Sicherheitschip

    Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte.

    10.02.2010104 Kommentare

  24. Internet Explorer wird zum öffentlichen Dateiserver

    Jorge Luis Alvarez Medina will auf der Blackhat-Sicherheitskonferenz Anfang Februar 2010 eine neue Sicherheitslücke im Internet Explorer präsentieren. Sie ermöglicht es einem Angreifer, den Internet Explorer in einen Dateiserver zu verwandeln, heißt es in der Ankündigung.

    28.01.201046 Kommentare

  25. Apples Tastaturfirmware kann zum Keylogger werden

    Auf der vergangenen Blackhat-Konferenz in Las Vegas hat K. Chen dem Publikum mit einer Machbarkeitsstudie demonstriert, wie eine Tastatur von Apple dazu missbraucht werden kann, Tastatureingaben zu protokollieren.

    03.08.200933 Kommentare

  26. Hacker im Beirat des US-Heimatschutzministeriums

    Das US-Heimatschutzministerium hat 16 Menschen als Beirat eingeschworen. Im Homeland Security Advisory Council (HSAC) ist auch der Hacker Jeff "Dark Tangent" Moss vertreten.

    08.06.200921 Kommentare

  27. Black-Hat-Konferenz: Handys abhören für jedermann

    Auf der Ende März 2008 in Amsterdam stattfindenden Security-Konferenz der Black-Hat-Reihe wollen zwei US-Hacker ein neues System vorstellen, mit dem sich verschlüsselte Handy-Telefonate abhören lassen sollen. Das ist zwar bisher für Strafverfolgungsbehörden schon Alltag - aber nicht zum Preis von 900,- US-Dollar, den die beiden Entwickler versprechen.

    22.02.200811 Kommentare

  28. USA verwehren deutschem Sicherheitsexperten die Einreise

    Der deutsche IT-Sicherheitsexperte Thomas Dullien alias Halvar Flake wird in diesem Jahr keine Schulung auf der Sicherheitskonferenz "BlackHat" abhalten, wie er es in den letzten sechs Jahren tat. Ihm wurde die Einreise in die USA verweigert, da er die Schulungsunterlagen ausgedruckt im Koffer mit sich führte.

    30.07.200790 Kommentare

  29. WLAN-Treiber: Neuer Angriff knackt auch MacBooks (Update)

    Die bisher nur auf Windows-Notebooks vorgeführten WLAN-Angriffe auf Fehler im Treiber der drahtlosen Netzwerkkarte funktionieren auch unter MacOS. Auf der derzeit in Las Vegas stattfindenden Sicherheitskonferenz "Black Hat Briefing USA 2006" wurde die Attacke bereits erfolgreich demonstriert.

    03.08.200656 Kommentare

  30. Schweres Sicherheitsloch in WLAN-Treibern für Centrino

    Eine bereits im Vorfeld der derzeit in Las Vegas stattfindenden Sicherheitskonferenz "Black Hat Briefing USA 2006" bekannt gewordene Sicherheitslücke in WLAN-Treibern betrifft auch die weit verbreiteten Centrino-Notebooks mit Intel-Komponenten. Nahezu alle WLAN-Module von Intel sind betroffen, es empfiehlt sich dringend, die bereits reparierten Treiber zu installieren.

    02.08.200644 Kommentare

  31. Angriff auf WLAN-Treiber mit einfachsten Mitteln

    Die Sicherheit von drahtlosen Netzen steht erneut in der Diskussion. Diesmal geht es nicht um Fehler an den WLAN-Protokollen und Verschlüsselungen selbst, vielmehr haben Hacker die Treiber von WLAN-Modulen als Schwachpunkt identifiziert. Mit passender Software lassen sich so alle Rechner in Reichweite automatisch nach Lücken überprüfen.

    23.06.200685 Kommentare

  32. Microsoft: Vista wird sicherstes Windows aller Zeiten

    Microsoft will mit Vista die sicherste Windows-Version aller Zeiten auf den Markt bringen. Der Softwarekonzern will die Sicherheitsfunktionen des Windows-XP-Nachfolgers auf der Black-Hat-Sicherheitskonferenz vor der Fertigstellung des Betriebssystems vorstellen, um Rückmeldungen und Kommentare von Sicherheitsexperten zu erhalten.

    12.06.2006133 Kommentare

  33. CMP übernimmt Black Hat

    CMP Media übernimmt den auf Sicherheitskonferenzen und Training spezialisierten Anbieter Black Hat, der auch hinter der gleichnamigen Konferenz steht.

    16.11.20050 Kommentare


Anzeige

Verwandte Themen
Black Hat 2015, Black Hat 2014, Black Hat, Black Hat 2016, Defcon, Wanna Crypt, HTTP, Anonymität, Kaspersky, Ransomware, Reverse Engineering, GSM, SSL, 2G

Gesuchte Artikel
  1. Huawei Ascend G615
    Android-Smartphone mit Quad-Core-CPU für 300 Euro
    Huawei Ascend G615: Android-Smartphone mit Quad-Core-CPU für 300 Euro

    Unter dem Schlagwort Honour 2 war das Ascend G615 von Huawei erwartet worden. Nun kommt das Android-Smartphone mit Quad-Core-Prozessor und 4,5-Zoll-Touchscreen in Kürze für 300 Euro auf den Markt.
    (Huawei G615)


RSS Feed
RSS FeedBlack Hat 2017

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige