Ngày tổ chức:
Tổng số bài : 16
Môt quy mô lớn về phân tích tính bảo mật của firmware nhúng Andrei Costin, Jonas Zaddach, Aurelien Francillon, Davide Balzarotti, , Từ khóa: firmware,lỗ hổng,bảo mật Dạng file: Slide - Tải về |
Tự định lượng: một phần của sự tự giác ngộ hay chỉ là một cơn ác mộng về bảo mật Candid Wueest, , Từ khóa: Quantified Self,dữ liệu Dạng file: Slide - Tải về |
Bài học từ 8 năm phá vỡ HyperVisors Rafal Wojtczuk, , Từ khóa: HyperVisors,hệ điều hành Dạng file: Slide - Tải về |
Khám phá Yosemite: Lạm dụng MAC OS X 10.10 Sung-ting Tsai & Ming-chieh Pan, , Từ khóa: Yosemite,SVV-X,Rootkit Dạng file: Slide - Tải về |
Mức độ mới của gian lân và nâng cao biện pháp giảm thiểu Nicolas Guigo, Joel St. John, , Từ khóa: gian lận,trò chơi trực tuyến Dạng file: Slide - Tải về |
Hệ thống điều khiển công nghiệp: Kểm thử PLCS 101 Arnaud Soullie, , Từ khóa: ICS,SCADA Dạng file: Slide - Tải về |
Phân tích động phần mềm mã độc làm giả môi trường cùng với FakeNet Michael Sikorski & Andrew Honig, , Từ khóa: mã độc Dạng file: Slide - Tải về |
Vượt qua HTTP Strict Transport Security Jose Selvi, , Từ khóa: HSTS,SSLStrip Dạng file: Slide - Tải về |
Đừng tin tưởng USB của bạn. Làm cách nào để tìm lỗi trong trình điều khiển của thiết bị USB Sergej Schumilo & Ralf Spenneberg & Hendrik Schwartke, , Từ khóa: vUSBf,USB,fuzzing,QEMU Dạng file: Slide - Tải về |
Lạm dụng mạng điều khiển bằng phần mềm Gregory Pickett, , Từ khóa: SDN,tấn công từ chối dịch vụ,hệ thống mạng Dạng file: Slide - Tải về |
Sạc thiết bị của bạn cùng với các phần mềm độc hại mới nhất André Pereira, Manuel E. Correia and Pedro Brandão, , Từ khóa: mã độc,Android,lỗ hổng,USB Dạng file: Slide - Tải về |
Sức mạnh trong các cặp: Làm thế nào một mẫu fuzzing tiết lộ hơn 100 lỗ hổng IE UAF Bo Qu & Royce Lu, , Từ khóa: IE UAF,Fuzzing,lỗ hổng,công cụ,trình duyệt Dạng file: Slide - Tải về |
Phân tích UEFI BIOS từ kẻ tấn công tới quan điểm của phòng thủ Xeno Kovah & John Butterworth & Corey Kallenberg & Samuel Cornwell, , Từ khóa: firmware,BIOS,MITRE Copernicus,Intel Chipset Dạng file: Slide - Tải về |
Tấn công thực thế chống lại giải pháp cơ sở hạ tầng ảo hóa (VDI) Dan Koretsky, , Từ khóa: PoC,BYOD,VDI,mã độc Dạng file: Slide - Tải về |
RET2DIR: Phá vỡ sự cô lập của nhân Vasileios Kemerlis, , Từ khóa: Ret2usr,Ret2dir,khai thác,tấn công,nhân Dạng file: Slide - Tải về |
Tấn công Linux PRNG trên Android và thiết bị nhúng Sagi Kedmi, , Từ khóa: LPRNG,Android Dạng file: Slide - Tải về |