Remarks by Denmark’s Environment and Food Minister
I et af de første samtaler på årets Black Hat USA, Billy Hoffman og Matt Wood, begge sikkerhedsforskere hos HP, planlægger at demonstrere en darknet designet til at køre helt i en browser. > Darknets, som tillader decentraliseret, privat peer-to-peer-kommunikation mellem klienter, er ikke nye; de anvendes i øjeblikket i akademiske miljøer til at dele data blandt forskere. Freenet og WASTE er to eksempler på desktop darknets. Men Hoffman og Wood sagde begge kræver konfiguration ud over den gennemsnitlige bruger. De sidste seks måneder har de forenklet processen.
Hvad Hoffman og Wood viser på Black Hat er Veiled, et bevis på konceptbrowser. Brug af nyere browsere - Internet Explorer 8, FireFox 3.5, Opera, Chrome, Safari, selv PS3-browseren - som alle understøtter JavaScript og HTML 5 - Wood kunne bygge det, der tidligere eksisterede kun i et desktop-program.
Darknets har forskellige fordele som fordeling af indhold blandt alle deltagere. På grund af indbygget redundans er udgivelsen til darknet elastisk. Wood sagde, hvis nogen klient falder og kommer tilbage, vil de kunne genskabe tabt indhold. Når du lukker din browser, fjernes du fra darknet. Når det sidste medlem forlader, forsvinder mørket og alt dets indhold undtagen for nogle krypterede bits i browseren.
Blandt de coole funktioner i Veiled-browseren er Web-in-Web, som gør det muligt for darknet-brugere at oprette deres egne private websider med links til indhold, der kun er tilgængelige inden for selve darknet. Darknets nyder nul fodspor og kan ikke ses af det større internet. For eksempel ville de være perfekte for demonstranter, der dokumenterer en undertrykkende regering, eller studerende forbudt at skrive om lærere på FaceBook eller MySpace.
"Vi ønsker at sænke barriererne, så folk kan bruge teknologi på måder, som aldrig har til hensigt," sagde Hoffman, der ser mørkere som et ytringsfrihedsproblem såvel som et kreativt problem. Hoffman bemærkede, hvordan webhosting startede omkring 2001 med steder som GeoCities, men at det tog sociale netværk som FaceBook, før den gennemsnitlige person hurtigt kunne lave en webside og uploade billeder relativt let.
Givet chancen, hvem ved hvordan folk vil bruge mørketter, sagde Hoffman. Men kig ikke efter cool applikationer fra samtalen. "Matt og jeg er ikke klog nok til at komme med kølige applikationer."
Faktisk frigiver de to ikke Veiled eller nogen kode hos Black Hat. Hoffman sagde, at de kun vil dele detaljer og vise, hvad der kan gøres. "Der er en vis hemmelig sauce", indrømmede Hoffman, men i slutningen af samtalen skal enhver, der har kendskab til webteknologi, være i stand til at gå ud og skabe en.
Hoffman sagde, at de almindelige sikkerhedsfolk først forstår, at websikkerhed er ikke et legetøj. "Der er nogle alvorlige ting, de skal være opmærksomme på," som f.eks. Chrome-browseren har sin egen task manager. "De forstår bare, hvor magtfulde browsere der er i dag."
Robert Vamosi er en freelance computer security writer specialiseret i at dække kriminelle hackere og malware trusler.
Forskere Drej til øjenkugler til kontrolenheder

NTT DoCoMo har udviklet en øjenkontrolteknologi, som kan bruges til at betjene en musikafspiller.
Red Hat er ved at slippe støtte til Intels itaniumprocessor i Enterprise Linux 6, den næste store udgave af operativsystemet, siger firmaet i en erklæring om søndagen. økonomisk sans for Red Hat, ifølge Chris Ingle, forskningsdirektør for IDC's European Systems Group. Antallet af Itanium-baserede servere, der sælges, er sandsynligvis ikke høj nok til, at Red Hat kan retfærdiggøre at bruge sine ressourcer på at understøtte en version af Enterprise Linux til denne processor. I stedet vil det fokus

Red Hat tilbyder i dag support til version 5 på systemer baseret på IBM Power, System z og S / 390 processorarkitekturer.
Vigtige lektier at lære af Black Hat ATM Hack

En sikkerhedsforsker ved navn Barnaby Jack overraskede deltagere på Black Hats sikkerhedskonference ved at hackere pengeautomater i en session med titlen "Jackpotting Automated Teller Machines Redux". Der er nogle vigtige erfaringer fra hack Jack demonstreret, og de gælder for mere end bare ATM-maskiner.