Auf der diesjährigen Blackhat-Sicherheitskonferenz in Las Vegas kommen erstmals gleich zwei Keynote-Sprecher zu Wort. Einer davon ist Richard Clarke, der frühere Berater von Präsident Bush in Sicherheitsfragen im Bereich Cyberspace. Er wird darüber referieren, wie man die Wissenschaft zur Wahrheitsfindung nutzen kann, obwohl diese Bemühungen von Leuten an der Spitze behindert werden. Der zweite Eröffnungsredner, Tony Sager, Leiter der National Security Agency (NSA), wird über die Schaffung von Sicherheitsstandards für die Regierung in Kooperation mit kommerziellen Anbietern sprechen.
Viele Referenten sind den Blackhat-Teilnehmern für ihre kontrovers diskutierten Ansichten bekannt. So wird Neal Krawetz über den Stand der Forensikforschung bei digitalen Bildern informieren. Er geht darauf ein, wie sich zurückverfolgen lässt, wie ein Bild vor einer Photoshop-Retusche ausgesehen hat. Auf der Referentenliste steht auch Dan Kaminsky mit seiner jährlichen Black-Ops-Umfrage. Weiterhin wird Phil Zimmerman seine Vision des sicheren Internettelefons Z-Phone bekannt geben. Auch das Thema Intranetsicherheit und ein Vortrag über die Entwicklung einer sicheren AJAX-Reise-Webseite stehen auf dem Programm.
In den einzelnen Sitzungen auf der Konferenz sollen Themen wie Voice-Service-Security, juristische Fragen, Hardware, Betriebssysteme, Sicherheit von Anwendungen, Reverse Engineering, Methoden zur Offenlegung des Vista-x64-Kerns, User-Tipps zur besseren Internetsicherheit, neue Sicherheitsfeatures von Firefox sowie Schwachstellen von Handys zur Sprache kommen.
Mit besonderer Spannung wird der Vortrag „Zusammenbruch der Forensik“ erwartet. Die Isec-Forscher Chris Palmer, Tim Newsham und Alex Stamos behaupten, in dem von vielen Regierungsstellen eingesetzten Forensikprogramm Encase bis zu sechs Schwachstellen gefunden zu haben. Encase-Anbieter Guidance Software hat jedoch bereits alle Vorwürfe zurückgewiesen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…