Den gestiegenen Kongressumfang erkennt man vor allem daran, dass in diesem Jahr erstmals zwei Keynote-Sprecher zu Wort kommen. Einer davon ist Richard Clarke, er ist der frühere Berater von Präsident Bush in Sicherheitsfragen im Bereich Cyber Space. Er wird darüber sprechen, wie man die Wissenschaft zur Wahrheitsfindung nutzen kann, vor allem, wenn diese Bemühungen von Leuten an der Spitze behindert werden. Der zweite Sprecher ist Tony Sager, Leiter der National Security Agency (NSA). Sager wird über die Schaffung von Regierungs-Sicherheitsstandards bei gleichzeitiger Kooperation mit kommerziellen Anbietern sprechen.
Viele Referenten sind den Black-Hat-Teilnehmern speziell für ihre kontrovers diskutierten Ansichten bekannt. So wird Neal Krawetz über den Stand der Forensic-Forschung bei digitalen Bildern sprechen, mit deren Hilfe sich zurückverfolgen lässt, wie ein Bild vor einer Photoshop-Retusche ausgesehen hat. Dan Kaminsky wird wie immer seine jährliche Black-Ops-Umfrage präsentieren. Des Weiteren wird Phil Zimmerman seine Vision des sicheren Internettelefons Z-Phone bekannt geben. Auch das Thema Intranet-Sicherheit und ein Vortrag über die Entwicklung einer sicheren Ajax-Travel-Webseite stehen auf dem Programm.
In einzelnen Sitzungen auf der Konferenz werden Themen wie Voice-Service-Security, juristische Fragen, Hardware, Betriebssysteme, Sicherheit von Anwendungen, Reverse Engineering, Methoden zur Offenlegung des Vista x64 Kerns, User-Tipps zur besseren Internetsicherheit, neue Sicherheits-Features von Firefox sowie die Sicherheitsschwachstellen von Handys diskutiert.
Mit Spannung wird der Vortrag ‘Zusammenbruch der Forensic’ erwartet. Die Isec-Forscher Chris Palmer, Tim Newsham und Alex Stamos meinen, in dem von vielen Regierungsstellen eingesetzten Forensic-Programm Encase bis zu sechs Schwachstellen gefunden zu haben. Encase-Anbieter Guidance Software hat jedoch bereits alle Vorwürfe zurückgewiesen.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…