Jeff Moss est le fondateur et le directeur de la Black Hat. Cette année il a fait carton plein avec plus 10% de participants, une couverture médiatique de son événement sans précédent grâce à la fameuse vulnérabilité DNS découverte par Dan Kaminsky... C’est donc tout sourire et très décontracté qu’il nous présente les nouveautés 2008, mais surtout ses projets pour 2009.
GSM : Pouvez-vous nous présenter les nouveautés 2008 de la Black Hat ?
Jeff Moss : Cette année outre le nombre record d’inscrit avec (...)
Accueil > Mots-clés > articles_connexes > black hat LV 2008
black hat LV 2008
Articles
-
Jeff Moss, Black Hat : Nous souhaitons devenir la plateforme d’échange interactive de la profession
8 août 2008, par Marc Jacob -
Comment se faire de l’argent facilement sur le Web
12 août 2008, par René Armirkhanian, Directeur Technique, et Thibault Koechlin, Responsable Sécurité, NBS SystemLors de la Black Hat Conference, Billy Hoffman a présenté une conférence sur la furtivité de scripts malicieux. Cette communication, qui a mis à mal les technologies de « bacs à sable », peut être mise en relation avec celle de Jeremiah Grossman sur « comment se faire de l’argent facilement » en utilisant ce type de vulnérabilités. Jeremiah Grossman s’est attaché à la sécurité côté client, en démontrant vulnérabilités à l’appui que « sécurité + sécurité != 2 * sécurité » : Coupler l’utilisation de plugin (...)
-
Iftach Ian Amit, Aladdin : Le nouveau e-safe résoudra les problèmes des 3 années à venir
6 août 2008, par Marc JacobIftach Ian Amit, vient d’être recruter par Aladdin en tant que Director Security Research. La nouvelle version d’e-Safe qui sera prochainement disponible est conçue pour résoudre les problèmes des 3 années à venir. Pour lui être présent à la Black Hat Conference permet de rencontrer le milieu de la sécurité et d’échanger des informations sur les nouvelles attaques.
GS Mag : Que présentez-vous cette année à la Black Hat Conference ?
Iftach Ian Amit : Nous présentons nos trois gammes de produit : e-safe, (...) -
Renaud Bidou, Radware : Le marché américain de l’IPS est en cours de croissance
6 août 2008, par Marc JacobPour René Bidou, Senior Security Specialist de Radware, le marché américain de l’IPS est entrain de croître sans doute sous l’accroissement des attaques en DDOS. Présent depuis de nombreuses années à la Black Hat, Radware a choisi de montrer cette année Apsolute Immunity son nouvel IPS qui permet de détecter les attaques non basées sur des failles de sécurité.
GS Mag : Que présentez-vous cette année à la Black Hat Conference ?
Renaud Bidou : Nous présentons Apsolute Immunity qui est la nouvelle version (...) -
La Black Hat sous le signe de la vulnérabilité DNS
7 août 2008, par Marc JacobL’édition 2008 la Back Hat a débuté sous le signe de la fameuse vulnérabilité DNS qui avant même sa divulgation par Dan Kaminsiky a déjà fait couler beaucoup d’encre et stimulé les méninges des experts en sécurité et des pirates informatiques pour connaître son secret. Sur le plan des éditeurs la première « victime » est Apple qui n’ayant pas encore pu intégralement régler le problème a préféré renoncer à son intervention durant la Black Hat. Côté nouveauté, cette année les organisateurs proposent un « Wall of (...)
-
Fred Pinkett, Core : Le marché américain du test d’intrusion est en pleine croissance
7 août 2008, par Marc JacobFred Pinkett, Vice President of Product Management de Core, spécialiste des outils de test d’intrusion, considère que le marché du test d’intrusion aux Etats-Unis est en pleine croissance. Ce décollage s’explique principalement par le PCI et les nouvelles réglementations américaines en matière de sécurité. Rencontré sur sont stand à la Black Hat Conference, il nous présente sa société.
GSM : Pouvez-vous nous présenter votre société ?
Fred Pinkett : Core a été créée en 1996 à Buenos Aires en (...) -
Cyril Voisin, Microsoft : Vers toujours plus de sécurité
6 août 2008, par Marc JacobAu premier jour des « Trainings » de la Black Hat Conference de Las Vegas, Microsoft a annoncé deux programmes qui ont pour ambition d’améliorer la sécurité globale des entreprises : la création d’un « Index d’Exploitabilité des vulnérabilités » et « Microsoft Active Protection Program ». Cyril Voisin, chef de produits sécurité a réservé à Global Security Mag cette interview exclusive en avant-première de l’annonce officielle qui sera faite jeudi après-midi lors d’une des conférences de Microsoft.
Global (...) -
Cheryl A. Marsh, NCIS : Recruter 6 experts à la Black Hat est notre objectif pour 2008
6 août 2008, par Marc JacobPrésent pour la troisième année consécutive à la Black Hat Conference, le Naval Criminal Investigation Service (NCIS) est toujours à la recherche de candidats pour étoffer ces équipes de lutte contre la cybercriminalité. Cheryl A. Marsh, Chief Recruitment Division au NCIS, a pour objectif cette année de recruter 6 personnes au profil qualifié, c’est-à-dire de véritables experts du piratage informatique.
GS Mag : Pouvez-vous nous présenter le NCIS ?
Cheryl A. Marsh : Le NCIS est le Naval Criminal (...) -
Dan Kaminsky, IO Active : Wake up call !
8 août 2008, par Dominique Jouniot, Thylenea SI, Marc Jacob, Mauro IsraëlPour Dan Kaminsky, rencontré lors de la Black Hat 2008, la faille DNS n’est qu’un hors d’œuvre révélateur des faiblesses structurelles de l’internet. Son message est : Réveillez-vous vite avant l’arrivée imminente de nouveaux problèmes. Pour Global Security Mag, il revient sur l’historique de cette découverte et explique pourquoi les conséquences sont innombrables. La note positive de cette affaire est qu’elle a montré la possibilité de coordonner les efforts de toute l’industrie informatique.
GSM : (...) -
La Defcon se professionnalise
15 août 2008, par Loïc Rousselot et Jean-Marc Solleder, SCRTComme tous les ans depuis 1992, Defcon - la grande messe du hacking - a eu lieu à Las Vegas, cette année dans le centre de conférence de l’hôtel Riviera. Cette 16e édition a, comme il se doit, réuni plusieurs milliers de passionnés et de professionnels. Les points abordés étaient vastes et couvraient tous les champs de la sécurité informatique (exploitation de failles, contournement de systèmes d’authentification) mais aussi physique, tel le lockpicking (crochetage de serrures) par exemple.
Les (...)