• 07:27 | 25/10/2020

BlackHat EU-2014 (Phần 2)

Đơn vị tổ chức: BlackHat -

Ngày tổ chức:

Tổng số bài : 16

Môt quy mô lớn về phân tích tính bảo mật của firmware nhúng
Andrei Costin, Jonas Zaddach, Aurelien Francillon, Davide Balzarotti,
Từ khóa: firmware,lỗ hổng,bảo mật
Dạng file: Slide - Tải về
Tự định lượng: một phần của sự tự giác ngộ hay chỉ là một cơn ác mộng về bảo mật
Candid Wueest,
Từ khóa: Quantified Self,dữ liệu
Dạng file: Slide - Tải về
Bài học từ 8 năm phá vỡ HyperVisors
Rafal Wojtczuk,
Từ khóa: HyperVisors,hệ điều hành
Dạng file: Slide - Tải về
Khám phá Yosemite: Lạm dụng MAC OS X 10.10
Sung-ting Tsai & Ming-chieh Pan,
Từ khóa: Yosemite,SVV-X,Rootkit
Dạng file: Slide - Tải về
Mức độ mới của gian lân và nâng cao biện pháp giảm thiểu
Nicolas Guigo, Joel St. John,
Từ khóa: gian lận,trò chơi trực tuyến
Dạng file: Slide - Tải về
Hệ thống điều khiển công nghiệp: Kểm thử PLCS 101
Arnaud Soullie,
Từ khóa: ICS,SCADA
Dạng file: Slide - Tải về
Phân tích động phần mềm mã độc làm giả môi trường cùng với FakeNet
Michael Sikorski & Andrew Honig,
Từ khóa: mã độc
Dạng file: Slide - Tải về
Vượt qua HTTP Strict Transport Security
Jose Selvi,
Từ khóa: HSTS,SSLStrip
Dạng file: Slide - Tải về
Đừng tin tưởng USB của bạn. Làm cách nào để tìm lỗi trong trình điều khiển của thiết bị USB
Sergej Schumilo & Ralf Spenneberg & Hendrik Schwartke,
Từ khóa: vUSBf,USB,fuzzing,QEMU
Dạng file: Slide - Tải về
Lạm dụng mạng điều khiển bằng phần mềm
Gregory Pickett,
Từ khóa: SDN,tấn công từ chối dịch vụ,hệ thống mạng
Dạng file: Slide - Tải về
Sạc thiết bị của bạn cùng với các phần mềm độc hại mới nhất
André Pereira, Manuel E. Correia and Pedro Brandão,
Từ khóa: mã độc,Android,lỗ hổng,USB
Dạng file: Slide - Tải về
Sức mạnh trong các cặp: Làm thế nào một mẫu fuzzing tiết lộ hơn 100 lỗ hổng IE UAF
Bo Qu & Royce Lu,
Từ khóa: IE UAF,Fuzzing,lỗ hổng,công cụ,trình duyệt
Dạng file: Slide - Tải về
Phân tích UEFI BIOS từ kẻ tấn công tới quan điểm của phòng thủ
Xeno Kovah & John Butterworth & Corey Kallenberg & Samuel Cornwell,
Từ khóa: firmware,BIOS,MITRE Copernicus,Intel Chipset
Dạng file: Slide - Tải về
Tấn công thực thế chống lại giải pháp cơ sở hạ tầng ảo hóa (VDI)
Dan Koretsky,
Từ khóa: PoC,BYOD,VDI,mã độc
Dạng file: Slide - Tải về
RET2DIR: Phá vỡ sự cô lập của nhân
Vasileios Kemerlis,
Từ khóa: Ret2usr,Ret2dir,khai thác,tấn công,nhân
Dạng file: Slide - Tải về
Tấn công Linux PRNG trên Android và thiết bị nhúng
Sagi Kedmi,
Từ khóa: LPRNG,Android
Dạng file: Slide - Tải về
Kỷ yếu hội thảo
 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Về đầu trang