{"id":3784,"date":"2014-08-15T08:26:02","date_gmt":"2014-08-15T08:26:02","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3784"},"modified":"2020-02-26T18:35:10","modified_gmt":"2020-02-26T16:35:10","slug":"black_hat_rueckblick_2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/black_hat_rueckblick_2014\/3784\/","title":{"rendered":"Black Hat: Angriffe auf Flugzeuge, Z\u00fcge und Autos"},"content":{"rendered":"<p>Jedes Jahr pilgern Sicherheitsforscher und Hacker im August nach Las Vegas zu einer Art Sicherheits-Sommercamp, das aus der Black Hat und anderen Konferenzen wie der DEF CON und der B-Sides besteht. Die Black Hat ist traditionell vor allem eine Business-Sicherheitskonferenz, allerdings geht es auch hier immer mehr um Endanwender, und die Vortr\u00e4ge drehen sich immer h\u00e4ufiger um Angriffe auf Smart-H\u00e4user, kritische Infrastrukturen, mobile Ger\u00e4te und andere Online-Dinge.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/08\/06133511\/BH-1.png\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<p>Wobei, ganz ehrlich: Es gab keinen Vortrag zum Hacken von Z\u00fcgen.<\/p>\n<p>Der Kasperky-Experte Roel Schouwenberg untersuchte in einem Artikel auf Securelist die M\u00f6glichkeit <a href=\"https:\/\/securelist.com\/blog\/events\/65683\/a-post-pc-blackhat\/\" target=\"_blank\" rel=\"noopener\">einer Black Hat in der Nach-PC-\u00c4ra<\/a>. Und <a href=\"https:\/\/threatpost.com\/move-over-web-security-embedded-devices-are-darling-of-black-hat\/107694\" target=\"_blank\" rel=\"noopener nofollow\">Mike Mimoso von Threatpost stellte in seinem Artikel etwas \u00c4hnliches fest<\/a>: \u201eFirmware ist f\u00fcr Hacker auf einmal interessant, und alles von USB-Sticks \u00fcber Router bis zu Autos ist f\u00fcr Exploits, Datendiebstahl und die Aufweichung der Privatsph\u00e4re anf\u00e4llig.\u201c F\u00fcr einen Konferenzteilnehmer wie mich ist das auf der einen Seite eine gute Nachricht: Ddenn es bedeutet, dass weniger (oder vielleicht auch die gleiche Menge) Vortr\u00e4ge stattfinden, in denen es um Fehler in wenig bekannten Software-Plattformen geht, die vor allem von Firmen genutzt werden, und stattdessen mehr \u00fcber Sicherheitsl\u00fccken in Systemen, die uns in unserem t\u00e4glichen Leben n\u00e4her stehen. Auf der anderen Seite, sind diese \u00c4nderungen der Black Hat auch ein alarmierendes Zeichen f\u00fcr einen aktuellen Trend: Sicherheitsl\u00fccken kommen immer mehr in unser t\u00e4gliches, echtes Leben.<\/p>\n<p><strong>Der Keynote-Vortrag<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/08\/06133510\/BH-IMAGE-2.jpg\" alt=\"\" width=\"680\" height=\"451\"><\/p>\n<p>Der diesj\u00e4hrige Keynote-Vortrag kam von dem renommierten Sicherheitsforscher Dan Geer. <a href=\"https:\/\/www.kaspersky.com\/blog\/black-hat-security-conference\/\" target=\"_blank\" rel=\"noopener nofollow\">Anders als im letzten Jahr<\/a>, als der fr\u00fchere NSA-Direktor General Keith Alexander die Keynote hielt, waren diesmal keine bewaffneten Wachen, Zwischenrufer oder Zuh\u00f6rer mit versteckten Eierkartons anwesend. Daf\u00fcr h\u00f6rte die aufmerksame Menge dem fast 60 Minuten langen Vortrag gespannt zu, in dem Geer, der Chief Information Security Officer von In-Q-Tel (der Venture-Capital-Firma der CIA), seine zehn triftigen Sicherheitsgebote darlegte.<\/p>\n<p>Zu den H\u00f6hepunkten dieser Gebote geh\u00f6rten: dass die USA den Markt f\u00fcr Sicherheitsl\u00fccken in die Enge treiben sollten, indem sie das Zehnfache f\u00fcr angebotene Fehler oder Sicherheitsl\u00fccken zahlen und dann die Informationen zur Sicherheitsl\u00fccke \u00f6ffentlich machen, so dass die Firmen alle Fehler ausbessern k\u00f6nnen und damit den \u201eVorrat f\u00fcr Cyberwaffen verringern\u201c; dass wir bei der Wahl zwischen Sicherheit, Freiheit und Bequemlichkeit immer nur zwei dieser Dinge w\u00e4hlen k\u00f6nnen; dass Religion und Software die einzigen Dinge sind, bei denen es keine Produkthaftung gibt; und dass Internet-Service-Anbieter ihre Geb\u00fchren frei w\u00e4hlen k\u00f6nnen, basierend auf den Inhalten, vorausgesetzt, sie \u00fcbernehmen f\u00fcr die Inhalte die Verantwortung oder unterst\u00fctzen Netzneutralit\u00e4t und geniessen allgemeinen Anbieterschutz. \u201eW\u00e4hlen Sie klug\u201c, <a href=\"https:\/\/threatpost.com\/dan-geer-security-at-the-forefront-of-policy-decisions\/107618\" target=\"_blank\" rel=\"noopener nofollow\">sagte Geer<\/a>. \u201eISPs sollten eines davon w\u00e4hlen, nicht beides.\u201c<\/p>\n<p><strong>Das Hacken von Menschen und Krankenh\u00e4usern<\/strong><\/p>\n<p>Zur\u00fcck zur Sicherheit, die unser t\u00e4gliches Leben betrifft: In einer Diskussion zur <a href=\"https:\/\/threatpost.com\/connected-medical-devices-simultaneously-increase-risk-and-safety\/107663\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheit medizinischer Ger\u00e4te<\/a>, ging es um Sicherheitsl\u00fccken, die wir in unserem K\u00f6rper tragen. Viel verbreiteter und gef\u00e4hrlicher f\u00fcr viel mehr Menschen sind allerdings die medizinischen Ger\u00e4te in Krankenh\u00e4usern, als die Ger\u00e4te, die in Patienten implantiert werden. Es ist nur eine Frage der Zeit, bis eine In-The-Wild-Attacke auftaucht, die eines oder mehrere solcher Ger\u00e4te angreift. Die gute Nachricht ist aber, dass die Ger\u00e4te selbst sehr sicher sind. Eine automatische, implantierte Insulinpumpe ist weit besser beim Regeln und Korrigieren des Insulinspiegels als ein Mensch mit einem Blutzuckermessger\u00e4t und einem Monatsvorrat an Insulinspritzen.<\/p>\n<p>Die Sicherheitsl\u00fccken liegen jedoch in der Art, wie diese Ger\u00e4te miteinander und in vielen F\u00e4llen auch mit Ger\u00e4ten au\u00dferhalb kommunizieren, egal ob diese unter der Kontrolle des Patienten oder des Arztes stehen. Lassen Sie mich eines klarstellen: Die Wahrscheinlichkeit, dass ein Attent\u00e4ter einen Laptop nutzt, um \u00fcber einen implantierten Herzschrittmachen einen t\u00f6dlichen Schock auszul\u00f6sen, ist l\u00e4cherlich gering. Denn auch wenn es vielleicht grauenvoll klingt, muss man sagen, dass es viel einfachere M\u00f6glichkeiten gibt, jemanden umzubringen. Die wahren Risiken in diesem Bereich sind viel langweiliger als es Ihnen die Medien glauben machen wollen.<\/p>\n<p>\u00a0<\/p>\n<div class=\"pullquote\">\u201eFirmware ist f\u00fcr Hacker auf einmal interessant, und alles von USB-Sticks \u00fcber Router bis zu Autos ist f\u00fcr Exploits, Datendiebstahl und die Aufweichung der Privatsph\u00e4re anf\u00e4llig.\u201c<\/div>\n<p>Wer ist f\u00fcr die Entwicklung von Patches f\u00fcr medizinische Ger\u00e4te verantwortlich? Wer ist f\u00fcr die Installation dieser Patches verantwortlich? Und wer muss daf\u00fcr bezahlen? Leider ist die Antwort auf diese Fragen eine unscharfe Mischung aus den Ger\u00e4teherstellern, den Krankenh\u00e4usern und den Anwendern selbst. Und wenn wir den Begriff \u201emedizinisches Ger\u00e4t\u201c verwenden, geht es nicht nur um Herzschrittmacher und Insulinpumpen; wir sprechen von Kernspintomographen, Echokardiogrammen, R\u00f6ntgenger\u00e4ten, das Tablet, das Ihr Arzt verwendet, und sogar die Computer (oft noch Windows-XP-Rechner), die eine ganze Menge vertraulicher Patientendaten verwalten.<\/p>\n<p>Deshalb kam die Diskussionsrunde zu dem Schluss, dass die versehentliche oder absichtliche Manipulation von Patientenakten, die zu falscher Medikamentendosierung oder Behandlung f\u00fchren kann, die wahrscheinlichere Gefahr ist, der wir in der sch\u00f6nen neuen Welt der miteinander verbundenen medizinischen Ger\u00e4te gegen\u00fcberstehen.<\/p>\n<p>Um diesen Abschnitt aber mit einer guten Nachricht zu beenden, muss man sagen, dass es ein gutes Zeichen ist, dass \u00fcber diese Probleme gesprochen wird, bevor es zu sp\u00e4t ist. Und das ist im High-Tech-Bereich ungew\u00f6hnlich.<\/p>\n<p><strong>Yahoo will alle Mails verschl\u00fcsseln<\/strong><\/p>\n<p>Yahoo wurde unter anderem immer wieder daf\u00fcr kritisiert, dass das Unternehmen seine Webmails nicht verschl\u00fcsselt. Doch nun hat die Firma eine Reihe von \u00c4nderungen angek\u00fcndigt, die in den n\u00e4chsten Monaten und Jahren eingef\u00fchrt werden sollen. Die wichtigste davon ist die Verschl\u00fcsselung aller Webmails, und zwar vom Absender bis zum Empf\u00e4nger. Damit zieht das Unternehmen mit Google gleich. Mehr dazu finden Sie in unserem <a href=\"https:\/\/www.kaspersky.com\/blog\/yahoo_end_to_end_encryption\/\" target=\"_blank\" rel=\"noopener nofollow\">Blog-Beitrag<\/a> oder bei <a href=\"https:\/\/threatpost.com\/yahoo-to-release-end-to-end-encryption-for-email-users\/107653\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>.<\/p>\n<p><strong>\u00a0<\/strong><strong>Auto-Hacking aus der Ferne<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/08\/06133510\/BH-IMAGE-5.png\" alt=\"\" width=\"680\" height=\"492\"><\/p>\n<p>Ich w\u00fcnschte, ich w\u00fcrde dar\u00fcber berichten, wie zwei Forscher ein ferngesteuertes Spielzeugauto gehackt haben. Doch leider spreche ich \u00fcber zwei Forscher, die immer besser darin werden, echte Autos zu hacken und diese in tonnenschwere ferngesteuerte Autos verwandeln. Wir haben hier schon \u00f6fter \u00fcber das <a href=\"https:\/\/www.kaspersky.com\/blog\/car_hacking_goes_mobile\/\" target=\"_blank\" rel=\"noopener nofollow\">Hacken von Autos<\/a> berichtet und werden damit wohl auch nicht so bald aufh\u00f6ren. Der Grund daf\u00fcr ist, dass Autos immer mehr online und miteinander verbunden sein werden. Derzeit ist das Hacken eines Autos noch schwere Arbeit. Man braucht Spezialwissen ganz besonderer \u00dcbertragungsprotokolle, die normalerweise nur in Autos angewendet werden.<\/p>\n<p>Allerdings werden Autos bald ihre eigenen, propriet\u00e4ren Betriebssysteme, ihre eigenen App-Stores und Apps haben, und schlie\u00dflich ist es m\u00f6glich, dass sie auch ihre eigenen Web-Browser haben werden. Betriebssysteme, Apps und Browser sind drei Dinge, von denen Angreifer wissen, wie sie sie ausnutzen k\u00f6nnen. Zudem gibt es, wie bei medizinischen Ger\u00e4ten, das Problem der Patches f\u00fcr Sicherheitsl\u00fccken. Muss der Kunde das Auto zum H\u00e4ndler bringen, um ein Update installieren zu lassen? Wenn ja, wie viele Menschen bringen bei so einem R\u00fcckruf ihr Auto in die Werkstatt? Oder werden die Hersteller eine Art Fern-Update-Mechanismus entwickeln? Und was passiert in diesem Fall, wenn ein Update die Funktionalit\u00e4t st\u00f6rt oder \u2013 noch schlimmer \u2013 von einem Angreifer abgefangen und gef\u00e4lscht wird?<\/p>\n<p>Die gute Nachricht hier ist, dass die beiden Forscher, Charlie Miller von Twitter und Chris Valasek von IOActive, auch eine Art <a href=\"https:\/\/www.kaspersky.com\/blog\/podcast-protecting-cars-with-av-style-detection\/\" target=\"_blank\" rel=\"noopener nofollow\">Antivirus-L\u00f6sung entwickelt haben<\/a>, die bemerkt, wenn jemand versucht, die Kommunikation zwischen den verschiedenen Sensoren und Computern des Autos zu manipulieren und sch\u00e4dliche Daten blockiert.<\/p>\n<p><strong>BadUSB \u2013 Nehmen Sie einfach an, dass sie alle schlecht sind<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/08\/06133509\/BH-IMAGE-3.jpg\" alt=\"\" width=\"680\" height=\"1024\"><\/p>\n<p>Karsten Nohl (siehe Bilder oben) hat einen Exploit entwickelt, der die Tatsache ausnutzt, dass fast jeder Privat- und Firmencomputer weltweit USB-Sticks annimmt. Nohl, Chief Scientist bei Security Research Labs, nennt den Angriff BadUSB. Dabei hat er im Grunde die Firmware solcher Ger\u00e4te \u00fcberschrieben und sie dazu gebracht, heimlich eine Liste sch\u00e4dlicher Aktionen durchzuf\u00fchren, inklusive der Injektion sch\u00e4dlichen Codes auf die Computer und dem Umleiten von Datenverkehr.<\/p>\n<p>\u201eUSB ist entworfen worden, so zu funktionieren; niemand hat etwas falsch gemacht\u201c, so Nohl. \u201eUnd es gibt keine M\u00f6glichkeit, das zu verbessern. So lange wir USB haben, k\u00f6nnen wir USB-Ger\u00e4te als andere Ger\u00e4te tarnen. Das ist ein Problem der Struktur.\u201c<\/p>\n<p>Da die Attacke die Universalit\u00e4t von USB ausnutzt, ist es m\u00f6glich, dass Milliarden von Computern daf\u00fcr anf\u00e4llig sind. Nohl sorgt sich auch, dass die allgegenw\u00e4rtige Natur des Fehlers und dessen potenzieller Exploits das Vertrauen aufweichen und das Misstrauen st\u00e4rken k\u00f6nnten, denn \u201ees gibt kein Reinigungs-Tool, das sch\u00e4dliche Firmware entfernt oder diese \u00fcberschreibt. Das macht Infizierungen einfacher und das Entdecken solcher Infizierungen schwerer.\u201c Nohl erfuhr von dieser Attacke durch den mittlerweile ber\u00fcchtigten Hacking-Tool-Katalog der NSA.<\/p>\n<p><strong>Die h\u00f6fliche CryptoLocker-Bande<\/strong><\/p>\n<p>Die Arbeitsgruppe, die die <a href=\"https:\/\/www.kaspersky.com\/blog\/cryptolocker-is-bad-news\/\" target=\"_blank\" rel=\"noopener nofollow\">CryptoLocker-Ransomware<\/a> zerschlagen hat, war ebenfalls auf der Black Hat. In ihrem Vortrag zeigte sie die E-Mail eines CryptoLocker-Opfers an die Betr\u00fcgerbande. Das Opfer, eine alleinerziehende Mutter, die das L\u00f6segeld nicht zahlen konnte, bat die Cyberkriminellen darum, ihren Computer zu entsperren, da sie ihn f\u00fcr ihre Arbeit ben\u00f6tigte.<\/p>\n<p>Geschichten wie diese brachten die Arbeitsgruppe zusammen und <a href=\"https:\/\/threatpost.com\/behind-the-cryptolocker-disruption\/107650\" target=\"_blank\" rel=\"noopener nofollow\">zerst\u00f6rten CryptoLocker<\/a>. Interessanterweise stand die CryptoLocker-Bande zu ihrem Wort. Wir haben immer wieder betont, dass man das L\u00f6segeld f\u00fcr gesperrte Daten nicht zahlen soll, denn es gibt keine Garantie, dass die Daten nach der Zahlung wirklich wieder hergestellt werden. Die Cyberkriminellen hinter CryptoLocker waren dabei aber ehrlich und gaben die Daten wieder frei.<\/p>\n<p>Am Ende des Vortrags erkl\u00e4rte die Arbeitsgruppe, dass der b\u00f6sartige und sehr erfolgreiche CryptoLocker-Betrug offensichtlich nur Geld f\u00fcr weitere kriminelle Aktionen einbringen sollte. Leider wurde dieser Punkt aber nicht weiter ausgef\u00fchrt.<\/p>\n<p><strong>\u00dcberwachungs-Software auf Abwegen<\/strong><\/p>\n<p>Der Kaspersky-Experte (<a href=\"https:\/\/www.kaspersky.com\/blog\/an-sas-podcast-vitaly-kamlyuk-on-anti-theft-software\/\" target=\"_blank\" rel=\"noopener nofollow\">und regelm\u00e4\u00dfige Blog-Autor<\/a>) Vitaly Kamluk und der Cubica-Labs-Mitgr\u00fcnder und Sicherheitsforscher Anibal Sacco pr\u00e4sentierten neue Informationen zu einer Sicherheitsl\u00fccke in einer fast allgegenw\u00e4rtigen Software, \u00fcber die wir schon fr\u00fcher berichtet haben: Computrace, entwickelt von Absolute Software, ist eine Diebstahlsicherung, die von Hardware-Herstellern verwendet wird und bei den meisten Antivirus-Firmen auf der Wei\u00dfliste steht. Warum auch nicht? Es handelt sich schlie\u00dflich um ein legitimes Programm.<\/p>\n<p>Allerdings ist <a href=\"https:\/\/threatpost.com\/millions-of-pcs-affected-by-mysterious-computrace-backdoor-2\/107700\" target=\"_blank\" rel=\"noopener nofollow\">Computrace auch etwas mysteri\u00f6s<\/a>. Aus gro\u00dfteils unbekannten Gr\u00fcnden ist Computrace auf Millionen von Computern weltweit standardm\u00e4\u00dfig eingeschaltet. Laut Absolute Software sollte das eigentlich nicht der Fall sein. Die Firma erkl\u00e4rt, dass Computrace so entwickelt wurde, dass es vom Nutzer oder einer IT-Abteilung in einer Firma eingeschaltet werden muss. Ist Computrace einmal aktiviert, ist die Software sehr hartn\u00e4ckig, \u00fcbersteht auch das Zur\u00fccksetzen des Ger\u00e4ts auf die Fabrikeinstellungen und startet sich selbst bei jedem neuen Start des Computers.<\/p>\n<p>Zudem enth\u00e4lt das Produkt Sicherheitsl\u00fccken \u2013 wobei Absolute Software \u00fcber solche Einsch\u00e4tzungen nur spottet, gleichzeitig aber zusagt, bekannte Probleme zu l\u00f6sen. Die L\u00fccken machen das Programm f\u00fcr Man-in-the-Middle-Attacken anf\u00e4llig, \u00fcber die ein betroffener Rechner komplett \u00fcbernommen werden k\u00f6nnte.<\/p>\n<p><strong>Gib den Satelliten die Schuld<\/strong><\/p>\n<p>Reuben Santamarta, Sicherheitsforscher bei IOActive, hat entdeckt, dass fast alle Ger\u00e4te im Bereich der Satellitenkommunikation (SATCOM) Sicherheitsl\u00fccken enthalten, unter anderem Backdoors, fest programmierte Anmeldedaten, unsichere Protokolle und\/oder schwache Verschl\u00fcsselung. Laut Santamarta k\u00f6nnten diese Sicherheitsl\u00fccken unautorisierten Angreifern die M\u00f6glichkeit geben, die betroffenen Produkte komplett zu kompromittieren.<\/p>\n<p>SATCOM spielt in der globalen Telekommunikations-Infrastruktur eine kritische Rolle. Allerdings sollen die genannten Angriffe auch Schiffe, Flugzeuge, Milit\u00e4reinrichtungen, Notfalldienste, Medienservices und Industrieanlagen wie etwa \u00d6lbohrplattformen, Gasleitungen und Wasseraufbereitungsanlagen betreffen.<\/p>\n<p><strong>In aller K\u00fcrze<\/strong><\/p>\n<p>\u00dcbertragungskontrollen, die gef\u00e4lscht werden k\u00f6nnen, geben Anbietern und potenziellen Angreifern <a href=\"https:\/\/threatpost.com\/pervasive-ota-carrier-controls-exploitable-on-a-massive-scale\/107623\" target=\"_blank\" rel=\"noopener nofollow\">tiefgreifende Kontrolle mobiler und anderer Ger\u00e4te<\/a>. <a href=\"https:\/\/threatpost.com\/critical-android-fakeid-bug-allows-attackers-to-impersonate-trusted-apps\" target=\"_blank\" rel=\"noopener nofollow\">Ein kritischer Android-Fehler<\/a> k\u00f6nnte es einem Angreifer erm\u00f6glichen, fast jede eigentlich vertrauensw\u00fcrdige App nachzumachen. Mobile Breitband-Modems oder Datenkarten sind ein <a href=\"https:\/\/threatpost.com\/mobile-broadband-modems-seen-as-easy-targets-for-attackers\/107619\" target=\"_blank\" rel=\"noopener nofollow\">einfaches Angriffsziel<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/08\/06133509\/BH-IMAGE-4.jpg\" alt=\"\" width=\"680\" height=\"452\"><\/p>\n<p>Leider bot die Black Hat auch in diesem Jahr wieder so viele gro\u00dfartige Vortr\u00e4ge und wie immer konnte ich mich nicht teilen, zudem verbrachte ich wieder zu viel Zeit im Medienraum, um herauszufinden, wor\u00fcber all die Forscher sprechen (siehe Bild oben). Wenn Sie mehr \u00fcber die Black Hat erfahren m\u00f6chten, finden Sie Podcasts von den Threatpost-Autoren Dennis Fisher und Mike Mimoso, sowie von mir zum <a href=\"https:\/\/threatpost.com\/podcast-black-hat-news-wrap\/107667\" target=\"_blank\" rel=\"noopener nofollow\">ersten<\/a> und <a href=\"https:\/\/threatpost.com\/podcast-black-hat-news-wrap-day-two\/107670\" target=\"_blank\" rel=\"noopener nofollow\">zweiten Tag<\/a> der Konferenz. Fisher und Mimoso haben zudem einen <a href=\"https:\/\/threatpost.com\/black-hat-and-def-con-wrap-up\/107725\" target=\"_blank\" rel=\"noopener nofollow\">Podcast mit R\u00fcckblick auf die ganze Konferenz<\/a> ver\u00f6ffentlicht und besprechen auch kurz die DEF CON, die gleich nach der Black Hat startete.<\/p>\n<p>Und abgesehen von unseren Artikeln und denen bei Threatpost, gibt es viele interessante Berichte zur Black Hat von anderen Medien, die <a href=\"https:\/\/www.blackhat.com\/html\/press.html\" target=\"_blank\" rel=\"noopener nofollow\">auf der Presseseite der Black-Hat-Webseite<\/a> aufgelistet sind. Unter dem Hashtag <a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#blackhat<\/a> finden Sie ebenfalls viel zur Konferenz. Und vielleicht suchen Sie auch einmal bei Google nach Begriffen wie \u201eHaus-Sicherheit\u201c und \u201eAngriffe auf Smart-H\u00e4user\u201c.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ein R\u00fcckblick auf die Themen der #Sicherheit und #Privatsph\u00e4re der diesj\u00e4hrigen #BlackHat mit @TheBrianDonohue:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FgF1J&amp;text=Ein+R%C3%BCckblick+auf+die+Themen+der+%23Sicherheit+und+%23Privatsph%C3%A4re+der+diesj%C3%A4hrigen+%23BlackHat+mit+%40TheBrianDonohue%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein R\u00fcckblick auf die Hacker-Konferenz Black Hat und deren Sicherheits-News.<\/p>\n","protected":false},"author":42,"featured_media":3787,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[609,608,1139,433,1651,130,1653],"class_list":{"0":"post-3784","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-auto-hack","9":"tag-black-hat","10":"tag-handy-hack","11":"tag-konferenz","12":"tag-news","13":"tag-privatsphare","14":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/black_hat_rueckblick_2014\/3784\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/auto-hack\/","name":"Auto-Hack"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3784"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3784\/revisions"}],"predecessor-version":[{"id":22822,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3784\/revisions\/22822"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3787"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3784"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}