News

BlackHat USA 2006

Als ich zuletzt auf der BlackHat Conference war, wollte jemand über eine Zero-Day-Schwachstelle in meinen Computer einbrechen. Ich habe das nur durch Glück bemerkt und blockieren können.

Heute bin ich in Las Vegas, bewaffnet mit Sniffern und Packet Analysern. Nein, nicht um mein Gehalt zu verspielen, sondern um die 10. US BlackHat Trainings and Briefings zu besuchen.

Einer der wichtigsten Aspekte der BlackHat-Konferenzen in Las Vegas ist die große Menge Besucher, die zu den Präsentationen kommen: Datenbank-Sicherheit, Rootkits, das Schreiben von sicherem Code oder aktuelle Hacking-Technologien stehen im Vordergrund. Themen, die vor sechs Monaten „in“ waren – jeder Hacker, der etwas auf sich hält, wird alle Zero-Day-Exploits für sich behalten und nur immer mal wieder einige weitergeben.

In diesem Jahr sind etwa 3000 registrierte Besucher anwesend und etwa doppelt so viele werden zur DefCon erwartet, die morgen beginnt. Ich denke, das wird die bisher größte Konferenz zum Thema Computer-Sicherheit auf der ich je war.

Am ersten Tag lief alles glatt: Gespräche mit US-Regierungsmitgliedern bis zu selbstbekennenden Hackern, die nur mit ihren Nicknames bekannt sind. Persönlich finde ich das sehr interessant – in der Antiviren-Szene passiert es selten (außer unter besonderen Umständen), dass ein Virenautor zu einer Konferenz wie VB oder AVAR kommt, um über seine letzten Kreationen zu sprechen. Doch bei BlackHat ist es ganz normal, Leute zu treffen, die über besser Möglichkeiten sprechen, Rootkit-Detektoren oder IDS-Systeme zu umgehen – zum allgemeinen Applaus der dabei stehenden.

Der Packet-Sniffer, den ich auf meinem PowerBook installiert habe, war bisher recht ruhig, abgesehen von der völlig verrückten Menge an übertragenen Paketen (immerhin haben hier die meisten einen Laptop mit WiFi-Verbindung dabei, um verschiedene … Dinge … zu tun). Aber es würde mich nicht wundern, wenn ich hier noch eine Wiederauflage der Zero-Day-Erfahrung von Amsterdam bekäme. Das hier ist immerhin BlackHat.

BlackHat USA 2006

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach