Trending

#bhusa

Latest posts tagged with #bhusa on Bluesky

Posts tagged #bhusa

Post image

This time it's npm package 'axios'.

It's time we change those manual hardening steps into secure defaults.

Join my "Proactive Security Engineering" training at @blackhatevents.bsky.social USA 2026:
blackhat.com/us-26/traini...

#BHUSA #BlackHatTrainings #Cybersecurity #Infosec

0 0 1 0
Post image

We will travel to Las Vegas for the 5th time and host our new ADE training at #bhusa. Based on our own research and the great input we had in the past years from various trainings held, we further tweaked our training.

More information and registration blackhat.com/us-26/traini...

0 0 0 0
Black Hat Black Hat

🚨 Call for Papers: #BHUSA 2026. Got groundbreaking research? A new exploit? A story that will shake the industry? Now’s your moment. The Black Hat USA 2026 CFP closes March 20! Submit your proposal today 👉 https://bit.ly/4tTD0EW

0 0 0 0
#BHUSA: 2024年上半期に検出されたフィッシングメールは1780万通 Darktraceの研究者は、2023年12月から2024年7月の間に1780万通のフィッシングメールが検出されたと報告した。 本日Black Hat USAで公開された新レポートは、今年上半期に企業が直面したサイバー脅威を分析し、サイバー犯罪のサービス化(cybercrime-as-a-service)が引き続き優勢であることを強調している。 新たな数値によると、マルウェア・アズ・ア・サービス(MaaS)やランサムウェア・アズ・ア・サービス(RaaS)といったモデルは引き続き重要であり、サイバー犯罪者に既製のマルウェアやフィッシング用テンプレートを提供し、攻撃に必要な技術的参入障壁を下げている。 情報窃取型マルウェアは、2024年1月から6月にかけて初期トリアージされた調査の29%を占めた。トロイの木馬とリモートアクセス型トロイの木馬(RAT)はそれぞれ15%と12%を占め、ボットネットやローダーも脅威の状況において目立つ存在だった。 Qilinランサムウェアのような新たな脅威が出現し、感染したマシンをセーフモードで再起動してセキュリティツールを回避するなど、高度な手口を用いている。Akira、Lockbit、Black Bastaといったランサムウェア亜種は、二重恐喝の手法を用いていることが確認された。 セキュリティの進歩にもかかわらず、フィッシングは依然として主要な懸念事項である。検出された1780万通のフィッシングメールのうち、62%がDMARC チェックをすり抜け、56%が既存のすべてのセキュリティ層を回避した。攻撃者はDropboxやSlackなどの正規のサードパーティサービスを利用して通常のネットワークトラフィックに紛れ込み、検知をより困難にしている。 フィッシングの脅威について詳しく読む: 米国および欧州の組織を狙うフィッシング攻撃が倍増 レポートでは、エッジインフラ機器における脆弱性の悪用が増加していることも指摘された。標的にはIvanti Connect Secure、JetBrains TeamCity、FortiClient Enterprise Management Server、Palo Alto Networks PAN-OSが含まれていた。これらの脆弱性は、より広範な悪意ある活動の起点となることが多い。1月から6月の間に調査された事例の40%でCVEの悪用が関与していた。 SlashNext Email SecurityのフィールドCTOであるStephen Kowskiは、「最新のDarktrace 半期脅威 レポート 2024における憂慮すべき統計は、組織がメールセキュリティに多層的アプローチを採用し、従来のセキュリティ対策を補完するために高度なAI駆動の異常検知と行動分析を組み込む必要性を浮き彫りにしている」と警告した。 「この包括的な戦略は、DMARCやその他の従来型防御を回避する高度なフィッシング攻撃の特定と軽減に役立つ。進化する脅威パターンを継続的に監視し適応することで、組織はメールセキュリティ態勢を大幅に強化できる。」 翻訳元:

#BHUSA: 2024年上半期に検出されたフィッシングメールは1780万通

Darktraceの研究者は、2023年12月から2024年7月の間に1780万通のフィッシングメールが検出されたと報告した。 本日Black Hat USAで公開された新レポートは、今年上半期に企業が直面したサイバー脅威を分析し、サイバー犯罪のサービス化(cybercrime-as-a-service)が引き続き優勢であることを強調している。…

0 0 0 0
#BHUSA: CrowdStrikeの障害は、中国主導のサイバー攻撃に向けた予行演習となった 最近のCrowdStrikeのIT障害は、中国のような国家が重要インフラに対して仕掛ける可能性のあるサイバー攻撃の予行演習となった。 CrowdStrikeのIT障害は、中国が重要システムに対して破壊的な行動に出た場合に何が起こり得るかを示す有益な演習だった。 「重要なのは、私たちのネットワークやシステムにレジリエンス(回復力)を組み込み、大規模な混乱に耐え、少なくとも復旧時間を短縮してサービスを提供できるようにすることです」と、米サイバーセキュリティ・インフラセキュリティ庁(CISA)長官のジェン・イースターリー氏は、Black Hat USA 2024のブリーフィングで述べた。 「CrowdStrikeの障害は、中国がやりたいことの予行演習のような有益な演習だったと思います。もし同様のことが再び起きたら、コンテンツ更新が元に戻されない世界でも、私たちは非常に迅速に対応し、復旧できなければなりません。」 Volt Typhoonの前例 5月、CISAは、Volt Typhoonとして知られる中華人民共和国(PRC)の国家支援型サイバーアクターがもたらす差し迫った脅威について更新情報を発表した。この勧告は、Volt Typhoonが米国の重要インフラ組織のネットワークに積極的に侵入していることを確認した。 この侵入は、諜報活動やデータ窃取、知的財産(IP)の窃取のためではなく、台湾海峡で大規模な紛争が起きた場合に破壊的攻撃を仕掛けるためだ。 英国の国家サイバーセキュリティセンター(NCSC)も、破壊的または破滅的なサイバー攻撃の下地を作り得るVolt Typhoonの可能性について、厳しい警告を発している。 こうした声明を出して以降、CISAは現在、これによってVolt Typhoonのアクターが、もはや見つけられない場所へ移ったのか、あるいは戦術や手法を変えたのかを見極めようとしている。 「まだ目立った変化は見られていないと思います」とイースターリー氏は述べた。 CrowdStrike障害からCISAが得た教訓 7月19日、CrowdStrike Falconセンサーへのコンテンツ更新が原因でMicrosoft Windowsのオペレーティングシステムに障害が発生し、世界的なIT障害が起きた際、CISAはCrowdStrikeと連携して、影響を受けた人々に緩和策のガイダンスを提供した。 この問題への対応にあたり、イースターリー氏はCrowdStrikeの事案から得た3つの学びを挙げた。 「コミュニティとして、テクノロジー企業と重要インフラの双方に非常に迅速に連絡を取るための、すぐに使えるプロセスという点で、私たちはかなりうまくつながっていました」と彼女は述べた。 「第二に、テクノロジーベンダーが“セキュア・バイ・デザイン”で安全なソフトウェアを設計・開発・テスト・展開することの重要性について、私たちが言い続けてきたことを改めて裏付けました。サイバーベンダーもソフトウェア品質に関する問題から免れないことが分かりました」とイースターリー氏は説明した。 「しかし最大の教訓は……レジリエンスです。私の頭に浮かんでいたのは、これはまさに中国がやりたいことだが、更新をロールバックせずにやる、ということでした」と彼女は述べた。 NCSCのCEOであるフェリシティ・オズワルド氏にとって、CrowdStrikeの事案は、組織があらゆる段階でレジリエンスを組み込む必要性を浮き彫りにした。 オズワルド氏はまた、CrowdStrikeの障害が悪意ある脅威ではないことを明確にするうえでNCSCが重要な役割を果たしたこと、そして7月に発足した新政権が、企業がこの事案に対処するために必要な情報を提供できるようにすることにも寄与したと述べた。 翻訳元:

#BHUSA: CrowdStrikeの障害は、中国主導のサイバー攻撃に向けた予行演習となった

最近のCrowdStrikeのIT障害は、中国のような国家が重要インフラに対して仕掛ける可能性のあるサイバー攻撃の予行演習となった。 CrowdStrikeのIT障害は、中国が重要システムに対して破壊的な行動に出た場合に何が起こり得るかを示す有益な演習だった。…

0 0 0 0
#BHUSA: CISA長官、米国選挙の安全性に自信 2024年の米国選挙が近づく中、サイバーセキュリティのリーダーたちは民主的プロセスを守るための取り組みを強化し、進化する脅威に対処するために世界のパートナーから知見を得ている。 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)の長官であるジェン・イースタリーは、Black Hat USAで、同国の選挙当局者の誠実性に対する自身の信頼について語った。一方で国際的なパートナーは、民主的選挙が直面する脅威を認めた。 「選挙当局者は2018年、2020年、そして2022年に安全な選挙を実施しました。悪意ある行為者が票を変更、改ざん、削除した、あるいは選挙結果に重大かつ実質的な影響を与えたという証拠はありません」とイースタリーは述べた。 「私は全国の州・地方レベルで、両党の選挙当局者と多くの時間を過ごすという特権に恵まれています。彼らが、すべての市民の投票が投じられたとおりに数えられることを確実にするため、どれほど休むことなく働いているかを知っています」と彼女は語った。 イースタリーの前向きな見通しにもかかわらず、彼女は脅威環境がかつてないほど複雑になっていると警告した。 「サイバー脅威、物理的脅威、そしてそう、外国の敵対勢力が、私たちの選挙に影響を与えようとしています」と彼女は指摘した。 イースタリーによれば、ロシアは依然として最も支配的な脅威である。 現実の脅威から教訓を学ぶ 英国は最近、2024年7月4日に総選挙を実施した。民主的プロセスへの脅威は現実のもので、2024年3月には英国政府が、2021年に英国の機関や政治関係者に対して悪意あるキャンペーンを実施したとして、中国の国家関連脅威アクターを名指しで非難した。英国選挙管理委員会(Electoral Commission)へのハッキングも、中国のサイバーアクターと関連付けられた。 英国の国家サイバーセキュリティセンター(NCSC)のCEOであるフェリシティ・オズワルドは次のように述べた。「私たちはそれをリスクとして徹底的に注視していました。中国だけでなく、他の国家アクターや悪意あるアクターも含めてです。私たちは選挙に関与しようとしたり、混乱させようとしたりする試みを確かに目にしましたが、選挙当局は、非常に明確に、円滑なプロセスだったと発表しています。」 欧州の観点から、欧州連合サイバーセキュリティ機関(ENISA)のCOOであるハンス・デ・フリースは、2024年6月上旬に実施された欧州議会選挙では準備が鍵だったと説明した。 フリースは、投票プロセスの前後および期間中に分散型サービス拒否(DDoS)攻撃がいくつか観測されたものの、重大な結果にはつながらなかったと述べた。 イースタリーは、州および郡レベルでは、選挙当局者が11月の選挙を実施するための準備を十分に整えている点を強調した。 「私たちが行う最も重要なことは、州・地方の選挙当局者の声を増幅することです。選挙に関して、彼らこそが真に権威ある専門家だからです」と彼女は述べた。 Splunk SURGeのグローバル・セキュリティ・アドバイザーであるミック・バッチョは、2020年にピート・ブティジェッジ長官の予備選キャンペーンで、米国の予備選キャンペーンとして初のCISOとして活動した。 彼は次のように述べた。「人々は良い仕事をしたいと思っています。安全にしたいと思っています。しかし、それにはリソースが必要で、時間が必要で、努力が必要です。」 脅威についてバッチョは、イラン、中国、ロシアなどによる国家レベルの介入に加え、ハクティビズムという根底にある脅威もあると述べた。 ネバダ州クラーク郡、今後の選挙に備える 米国では、郡がそれぞれの管轄区域の選挙運営を担っており、Black Hat USAではクラーク郡のCIOであるボブ・リークが、今後の米大統領選および地方選挙に向けて行ってきた準備について説明した。 リークは、脅威は日常的な脅威と変わらない、例えば未知のデバイスがネットワークに接続することや、可視性の喪失などだと述べた。 「私たちは、選挙データ構造をアップグレードし、レジリエンスを組み込むための長い道のりを歩んできました」とリークは語った。 この作業を進めるため、郡はCISA、国土安全保障省、FBI、その他の連邦機関と連携した。 「私たちは選挙ソリューションに投資し、そのレジリエンスをテストしています。脆弱性スキャンを行い、ペネトレーションテストも実施しました。投票所からの移行を管理するエアギャップ・ネットワークも構築しました」とリークは説明した。 「技術の適用においては、プロセスのあらゆる段階で最高レベルの完全性を確保し、各個人の投票が正確に記録され、集計されることを担保したいのです。ここ数年で行ってきた投資は、そのインフラ要件全体にわたっています」と彼は述べた。 郡はまた、CISAやFBIを含むこれらの組織を招き、選挙技術の監査とフィードバックの提供も受けている。 リークは、彼らは常にテストを行っており、最新のテストは6月に実施された大統領候補の予備選の期間中だったと述べた。 「そこから多くの教訓を得ましたので、その教訓を適用して、11月に控える大統領選のサイクルに向けて準備を進めています」と彼は語った。 「私たちは選挙インフラに関して、リスクを許容しないアプローチを取っています。起こり得ないとは決して言いませんが、極めて、極めて起こりにくいと言えるでしょう」と彼は述べた。 翻訳元:

#BHUSA: CISA長官、米国選挙の安全性に自信

2024年の米国選挙が近づく中、サイバーセキュリティのリーダーたちは民主的プロセスを守るための取り組みを強化し、進化する脅威に対処するために世界のパートナーから知見を得ている。 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)の長官であるジェン・イースタリーは、Black Hat USAで、同国の選挙当局者の誠実性に対する自身の信頼について語った。一方で国際的なパートナーは、民主的選挙が直面する脅威を認めた。…

0 0 0 0
So, you want to train at Black Hat (or other conferences)? An Introduction | Bounce Security Efficient, Value-Driven Product Security

CFTs for both @BlackHatEvents #BHUSA and @OWASP Global AppSec EU (Vienna) are now open and close in early December!

Thinking of submitting? Check out my blog series for @BounceSecurity "So you want to train at Black Hat (or other conferences)?"

0 0 0 0

Slides from @olafhartong.nl's talk at #bhusa (I’m in your logs now, deceiving your analysts and blinding your EDR) are available now: i.blackhat.com/BH-USA-25/Pr...

3 2 0 0
Not in The Prophecies: Practical Attacks on Nostr

Amazing work by @handle.invalid for his #bhusa presentation on hacking #Nostr:

crypto-sec-n.github.io

@blackhatevents.bsky.social

0 0 0 0
Preview
Not in The Prophecies: Practical Attacks on Nostr

Amazing work by Hayato KIMURA for his #bhusa presentation on hacking #Nostr:

https://crypto-sec-n.github.io/

@blackhatevents

0 0 0 0
Post image Post image Post image Post image

A big thank you to all participants who joined our 4-day Advanced Detection Engineering in the Enterprise training at BlackHat. It has been a pleasure to have such an engaging group of professionals. We also had a great time in Las Vegas at the #bhusa and #DEFCON conferences. Until next time!

0 0 0 1
Preview
Black Hat USA 2025 recap This year at Black Hat USA, the conversation focused on model context protocol (MCP), agentic workflows, and how security fundamentals still matter.

Key Black Hat takeaway: The AI security challenge has evolved beyond LLMs to MCP & securing agentic workflows.

The solution? Master the fundamentals.

Find out how HAProxy One provides the foundational security needed for this new frontier in our recap: www.haproxy.com/blog/black-h...
#BHUSA

0 0 0 0
Preview
#BHUSA: Microsoft Debuts AI Agent Able to Reverse Engineer Malware A new Microsoft AI agent, named Project Ire, is able to autonomously classify malware at a global scale with a high level of precision

#BHUSA: Microsoft Debuts AI Agent Able to Reverse Engineer Malware

0 0 0 0
Preview
From Boardroom to Living Room: Securing the Modern Executive | A BlackCloak Event Coverage of Black Hat USA 2025 Las Vegas | Brand Story with Chris Pierson | Brand Stories Podcasts High-profile corporate leaders face digital risks that extend far beyond company networks, from personal email compromises to deepfake attacks. This episode explores how combining advanced technology,...

From personal email hacks to deepfake attacks, the digital risks for executives are more complex than ever.

In a new ITSPmagazine podcast episode, #BlackCloak founder and CEO Dr. Chris Pierson talks about the key takeaways from #BHUSA.

Listen: brand-stories-podcast.simplecast.com/episodes/fro...

0 0 0 0
Preview
Nexus Podcast: Noam Moshe on Hacking Video Surveillance Team82's Noam Moshe joins the Nexus Podcast sharing research in Axis Communications' popular video surveillance platform. The research takes on particular importance as more and more Chinese vendors a...

If you missed Team82's Noam Moshe's talk at #BHUSA or #DEFCON, catch up with this #NexusPodcast episode recorded after his presentation on hacking video surveillance platforms.

@Claroty

hubs.li/Q03CFRh00

Also read the Team82 research blog: hubs.li/Q03CFPTw0

0 0 0 0
Post image Post image

Missed my #BHUSA talk on a security review on Signal E2EE messages ✉️🔒and vulnerabilities 🐞?
The slides are now public!
Big thanks to Signal for their support during review 🙌

www.ibrahim-elsayed.com/pdfs/US-25-E...

0 0 0 0
Video

Life in the Black Hat NOC, USA 2025, compressed into less than 1 minute...
#BHUSA #OpsForLife

0 0 0 0
Preview
Panel: Nation-States Leveraging CPS to Damage Confidence in Resilience, Response During a Black Hat USA panel discussion , former National Cyber Director Chris Inglis, Director of Cybersecurity Alerting Strategy at Dataminr, Joe Slowik, and Claroty Chief Executive Officer Yaniv Va...

At #BHUSA, NightDragon Partner & COO Barbara Massa, former National Cyber Director Chris Inglis, Director of Cybersecurity Alerting Strategy at Dataminr, Joe Slowik, and Claroty Chief Executive Officer, Yaniv Vardi, raised the call for CPS protection. Read on Nexus: nexusconnect.io/articles/pan...

0 0 0 0
Post image

Still time! Celebrate #bhusa with ISSA!
Get $40 off 2-Year General Membership now through Aug 10.
Use code: Blackhat25-40
Join Now www.members.issa.org/page/join-now
or Renew Now: www.members.issa.org/page/Renew
Be a part of the global information security community.
#Cybersecurity #ISSAInt; #bhusa

0 0 0 0
RobinReach

RobinReach

Scout knows.

Get instant context for the artifacts you're analysing without the Google rabbit holes.

Sign up in bio, or at www.huntbase.io

#Blackhat2025 #BsidesLV #BHUSA #Cybersecurity #SOCanalyst #AISOC

1 0 1 0
Post image

Leaving Las Vegas inspired after #BHUSA! 🎉
We’re inspired by the shared commitment to tackling security challenges with simpler, more effective solutions through HAProxy One.

If you missed us at the event, here's our no-compromise security strategy: haproxy.com/solutions/se...

0 0 0 0
Preview
Perspectives on Security for AI Agents at Black Hat USA 2025 Multifactor is at Black Hat USA 2025 and DEFCON 33! Are you wrestling with the security implications of Agentic AI? Come chat with us!

Video: Multifactor is at Black Hat USA 2025 and DEFCON 33! Are you wrestling with the security implications of Agentic AI? Come chat with us!

#BHUSA #DEFCON33

multifactor.com/videos/black...

1 0 0 0
Video

What's Devon Kerr, director of security research at Elastic, seeing at #BHUSA?

Data ➡️ intelligent agents ➡️ human team ➡️ automations

0 0 0 0
Post image

FINAL hours of Black Hat! Time to join our #WhereIsHAProxy contest!🎁 Here's how to join:
➡️ At the show? Get to booth 6028 now to grab your free contest gear before the expo closes! ⌛
➡️ At home? You can still join the fun! Get our DIY kit here: www.haproxy.com/photo-contest

Ready? Set. Go! 🧙‍♂️ #BHUSA

0 0 0 0
Preview
Black Hat's network ops center brings rivals together Black Hat: The Reg goes behind the scenes of the conference NOC, where volunteers 'look for a needle in a needle stack'

Had a fascinating look around the #BHUSA network operations center with @Grifter801 and hearing war stories.

The team, mainly volunteers using their PTO, are the unsung heroes of the show. This is why the show's network are so trusted.

4 3 0 0