自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

2014美國黑帽大會(huì)有哪些精彩的議題?

安全
今年Black Hat 2014 USA與往常一樣,于2014年8月2號(hào)到7號(hào)在拉斯維加斯舉辦。今年的議題種類非常多,分為加密類、無線類、銀行、移動(dòng)方向、惡意軟件等諸多方向,請(qǐng)跟隨筆者一起了解下Black Hat 2014 USA峰會(huì)上會(huì)有哪些精彩的議題吧!

Blackhat安全技術(shù)大會(huì)是世界上最好的能夠了解未來安全趨勢(shì)的信息峰會(huì)。專業(yè)的黑客、極客,安全防范公司研究人員,政府部門的代表,IT新聞?dòng)浾撸瑤缀趺總€(gè)到場(chǎng)的人會(huì)不由自主的把自己當(dāng)成一名專業(yè)的黑客。而每次的黑帽大會(huì)上,總是會(huì)爆出一些讓人意想不到的新聞消息出來。

[[117673]]

今年Black Hat 2014 USA與往常一樣,于2014年8月2號(hào)到7號(hào)在拉斯維加斯舉辦。今年的議題種類非常多,分為加密類、無線類、銀行、移動(dòng)方向、惡意軟件等諸多方向,請(qǐng)跟隨筆者一起了解下Black Hat 2014 USA峰會(huì)上會(huì)有哪些精彩的議題吧!

加密類:

48 Dirty Little Secrets Cryptographers Don't Want You To Know

介紹Matasano公司的加密挑戰(zhàn)賽中——Matasano crypto challenges(http://www.matasano.com/articles/crypto-challenges/),48個(gè)攻擊場(chǎng)景,攻擊方式。

演講者:Thomas Ptacek & Alex Balducci

無線類:

802.1x and Beyond!

介紹IEEE 802.1x以及其RADIUS/EAP協(xié)議漏洞,證明在用戶授權(quán)接入網(wǎng)絡(luò)前,通過802.11的WPA Enterprise在RADIUS服務(wù)器遠(yuǎn)程執(zhí)行代碼。

演講者:Brad Antoniewicz

ATTACKING MOBILE BROADBAND MODEMS LIKE A CRIMINAL WOULD

有關(guān)移動(dòng)寬帶modems的安全問題。議題會(huì)展示如何盈利,竊取敏感信息和持久的控制著這些設(shè)備。

演講者: Andreas Lindh

Bringing Software Defined Radio to the Penetration Testing Community

作者研制了一種簡(jiǎn)單易用的工具來進(jìn)行無線監(jiān)聽和植入。工具是使用GUN radio和scapy基于Software Defined Radio制作的。議題介紹可以用這個(gè)工具來方便進(jìn)行無線安全評(píng)估。

演講者:Jean-Michel Picod & Jonathan-Christofer Demay & Arnaud Lebrun

Hacking the Wireless World with Software Defined Radio – 2.0

我們身邊的無線信號(hào)無處不在,想餐廳服務(wù)員的對(duì)講機(jī),建筑物門禁,汽車無線鑰匙,消費(fèi)者的,企業(yè)的,政府的,業(yè)余愛好者的。這個(gè)議題就是教你怎樣“盲目”的收集任何RF(Radio Frequency)然后從物理層逆向出來。而且只需要用一些開源軟件和廉價(jià)的無線電硬件。作者會(huì)你逆向出衛(wèi)星通信,用mode S追蹤到飛機(jī),并3D可視化的展示出來。

演講者:Balint Seeber

Point of Sale System Architecture and Security

本議題向觀眾展示POS機(jī)的組件如何操作,支付的流程如何以及哪些環(huán)節(jié)是有漏洞的。

演講者:Lucas Zaichkowsky

銀行:

A Journey to Protect Points-of-Sale

介紹PoS(points-of-sale)機(jī)是如何被攻陷的。議題介紹比較常見的威脅——memory scraping,介紹這是怎么實(shí)現(xiàn)的以及如何減少這種威脅。

演講者:Nir Valtman

SAP, Credit Cards, and the Bird that Talks Too Much

本議題講述 從被廣泛運(yùn)用在世界各大機(jī)構(gòu)的SAP中提錢、支付信息和信用卡信息。

演講者:Ertunga Arsal

#p#

移動(dòng)方向:

A Practical Attack Against VDI Solutions

Virtual Desktop Infrastructure被認(rèn)為是目前炒作得厲害的BYOD安全解決方案之一。本議題通過一個(gè)PoC證明在VDI平臺(tái)應(yīng)用場(chǎng)景下,惡意移動(dòng)應(yīng)用通過“截屏”竊取數(shù)據(jù)。通過模擬用戶的交互行為,證明這種攻擊方式不但可行而且有效。

演講者:Daniel Brodie & Michael Shaulov

Android FakeID Vulnerability Walkthrough

2013年帶來 MasterKey漏洞的團(tuán)隊(duì),今天帶來一個(gè)新的Android應(yīng)用漏洞,允許惡意應(yīng)用逃脫正常應(yīng)用的sandbox,在用戶不知情的情況下獲得特定的安全特權(quán)。從而惡意應(yīng)用可以竊取用戶數(shù)據(jù),恢復(fù)密碼,在特定場(chǎng)景下甚至完全控制Android設(shè)備。這個(gè)漏洞影響所有2010年1月以后的Android( Android Eclair 2.1 )。

演講者:Jeff Forristal

Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol

該議題展示了服務(wù)提供商(Service Providers)可以通過隱藏的被動(dòng)的層面去控制你的設(shè)備( Android, iOS, Blackberry),議題將曝光如何通過 Over-the-Air對(duì)主流的蜂窩平臺(tái)網(wǎng)絡(luò)(GSM/CDMA/LTE)進(jìn)行遠(yuǎn)程執(zhí)行代碼。

演講者:Mathew Solnik & Marc Blanchou

Exploiting Unpatched iOS Vulnerabilities for Fun and Profit

該議題曝光作者對(duì)最新版iOS(version 7.1.1), 的越獄過程。

演講者: Yeongjin Jang & Tielei Wang & Byoungyoung Lee & Billy Lau

It Just (Net)works: The Truth About iOS 7's Multipeer Connectivity Framework

利用Multipeer Connectivity框架,iOS設(shè)備之間也可以在一定范圍內(nèi)通過藍(lán)牙和點(diǎn)對(duì)點(diǎn)的Wi-Fi連接進(jìn)行通訊。本議題主要探討這種新型的通信方式存在的漏洞和威脅。

演講者:Alban Diquet

Mobile Device Mismanagement

本議題聚焦于“移動(dòng)設(shè)備管理”MDM產(chǎn)品本身的漏洞。展示如何通過這些產(chǎn)品的漏洞竊取到敏感的信息。

演講者:Stephen Breen

"Nobody is Listening to Your Phone Calls." Really? A Debate and Discussion on the NSA's Activities

本議題主要講述有關(guān)NSA監(jiān)聽的話題的爭(zhēng)論。

演講者:Mark Jaycox & J. Michael Allen

Researching Android Device Security with the Help of a Droid Army

本議題講述利用heterogeneous cluster來挖掘android的漏洞

演講者: Joshua Drake

Sidewinder Targeted Attack Against Android in the Golden Age of Ad Libs

本議題將使用從Google Play下載的Android程序演示“Sidewinder 針對(duì)性攻擊”。

演講者:Tao Wei & Yulong Zhang

Static Detection and Automatic Exploitation of Intent Message Vulnerabilities in Android Applications

本議題中演講者將介紹一系列可能出現(xiàn)在一般Android應(yīng)用編程過程中的漏洞,和開發(fā)的針對(duì)這些漏洞的靜態(tài)分析程序。

演講者:Daniele Gallingani

Understanding IMSI Privacy

本議題中演講者將展示一款低成本且易用的基于Android系統(tǒng)的隱私框架以保護(hù)用戶隱私。

演講者:Ravishankar Borgaonkar & Swapnil Udar

Unwrapping the Truth: Analysis of Mobile Application Wrapping Solutions

本議題將分析一些大公司提供的應(yīng)用打包解決方案,研究為何這些打包方案能同時(shí)使用在iOS和Android設(shè)備中,并研究其安全性。

演講者:Ron Gutierrez & Stephen Komal

VoIP Wars: Attack of the Cisco Phones

本議題中演講者將現(xiàn)場(chǎng)演示使用他所編寫的Viproy滲透測(cè)試工具包攻擊基于思科VoIP解決方案的VoIP服務(wù)。

演講者:Fatih Ozavci

#p#

惡意軟件:

A Scalable, Ensemble Approach for Building and Visualizing Deep Code-Sharing Networks Over Millions of Malicious Binaries

如果可以重現(xiàn)惡意軟件的Code-Sharing網(wǎng)絡(luò),那么我們就可以更多的了解惡意軟件的上下文和更深入了解新出現(xiàn)的惡意軟件。這個(gè)議題就是通過一個(gè)還原混淆而又簡(jiǎn)單全面的分析方法,對(duì)地址多態(tài),打包技術(shù),混淆技術(shù)進(jìn)行分析評(píng)估(an obfuscation-resilient ensemble similarity analysis approach that addresses polymorphism, packing, and obfuscation by estimating code-sharing in multiple static and dynamic technical domains at once)這個(gè)議題會(huì)詳細(xì)介紹這套算法。

演講者:Joshua Saxe

badusb-on-accessories-that-turn-evil

這個(gè)議題討論一種新的USB惡意軟件,它通過USB設(shè)備內(nèi)的“控制芯片”來進(jìn)行操作。例如可以通過重新編程來欺騙各種其他設(shè)備,以達(dá)到控制計(jì)算機(jī),竊取數(shù)據(jù)或者監(jiān)聽用戶。

演講者:Karsten Nohl & Jakob Lell

Bitcoin Transaction Malleability Theory in Practice

關(guān)于比特幣的“ Transaction Malleability ”漏洞

演講者:Daniel Chechik & Ben Hayak

Dissecting Snake – A Federal Espionage Toolkit

本議題介紹分析惡意軟件Snake(也稱Turla或Uroburos)的幾個(gè)重要方面,例如usermode-centric和kernel-centric架構(gòu),rootki能力,認(rèn)證的C&C流量,encrypted virtual volumes。

演講者:Sergei Shevchenko

One Packer to Rule Them All: Empirical Identification, Comparison, and Circumvention of Current Antivirus Detection Techniques

如今很多防病毒解決方案都號(hào)稱可以最有效的對(duì)方未知的和混淆的惡意軟件,但是都沒有具體能說清楚是怎么做到的。以至于作為掏錢買的付費(fèi)者不知道如何選擇。本議題通過“經(jīng)驗(yàn)”來對(duì)這些方案的效果做一個(gè)展示。從而揭示新的檢測(cè)方法是如何實(shí)現(xiàn)的。

演講者:Alaeddine Mesbahi & Arne Swinnen

Prevalent Characteristics in Modern Malware

本議題講述作者對(duì)當(dāng)前流行的惡意軟件逃避技術(shù)的研究。

演講者:Rodrigo Branco & Gabriel Negreira Barbosa

The New Scourge of Ransomware: A Study of CryptoLocker and Its Friends

本議題將研究CryptoLocker和其他類似的勒索軟件,研究我們能從這樣的新威脅中學(xué)到什么。

演講者:Lance James & John Bambenek

#p#

物聯(lián)網(wǎng):

A Survey of Remote Automotive Attack Surfaces

汽車的安全概念已經(jīng)從邊緣變成主流了。這個(gè)議題從安全的角度,檢查不同廠商汽車網(wǎng)絡(luò)的安全性,這個(gè)議題將會(huì)回答以下類似的問題:是否有一些汽車在遠(yuǎn)程攻擊方面比其他的要安全一些?在過去5年,汽車網(wǎng)絡(luò)的安全是變得更好還是更壞了?未來汽車網(wǎng)絡(luò)要注意什么?我們?cè)鯓幽茉诠舨粩喟l(fā)展的情況下保護(hù)我們的汽車.

演講者:Charlie Miller & Christopher Valasek

Breaking the Security of Physical Devices

這個(gè)議題討論一系列家用的或常見的物理設(shè)備安全。例如車模型,兒童監(jiān)護(hù)設(shè)備,家庭溫感警報(bào)系統(tǒng)。作者用 Arduino和Raspberry Pi組建起攻擊的工具,費(fèi)用不超過50刀。

演講者:Silvio Cesare

Home Insecurity: No Alarms, False Alarms, and SIGINT

隨著家居安全無線化的普及和流行,家居安全的功能越來越多,入侵檢測(cè),自動(dòng)化,無線化,LCP觸摸屏,通過無線化,廠商無需對(duì)現(xiàn)有家居環(huán)境做很大修改就能夠廣泛部署更多的功能和設(shè)備。本議題作者以三家有名的家居安全廠商(ADT,HoneyWell,Vivint)為例,展示如何把它攻破,制造假的報(bào)警,忽略真正的報(bào)警和通過傳感器監(jiān)視到屋里個(gè)體的活動(dòng)情況。

演講者:Logan Lamb

Abuse of CPE Devices and Recommended Fixes

用戶端設(shè)備CPE(Consumer Premise Equipment)已經(jīng)變得越來越普遍,例如家里的和小型辦公室的的router/modem。這些設(shè)備,用戶往往很難去修復(fù)漏洞,而通常出廠的時(shí)候就不是完善的(含有漏洞),這些設(shè)備可能會(huì)被利用于DDoS攻擊,本議題講述互聯(lián)網(wǎng)社區(qū)可以如何去識(shí)別這些公開的問題。

演講者:Jonathan Spring & Paul Vixie

Learn How to Control Every Room at a Luxury Hotel Remotely: The Dangers of Insecure Home Automation Deployment

深圳瑞吉酒店(The St. Regis ShenZhen),提供用ipad2控制房間的燈光、溫度、音樂、電視、免打擾燈等等五花八門的房間活動(dòng)。研究者發(fā)現(xiàn)了可遠(yuǎn)程利用的漏洞,甚至不需要再到中國來就可以遠(yuǎn)程控制這家酒店的這些房間活動(dòng)。議題逆向分析了KNX/IP家庭自動(dòng)化協(xié)議,講述了其部署的漏洞,和如何制作一個(gè)ipad的木馬,來實(shí)施遠(yuǎn)程控制。

演講者:Jesus Molina

Smart Nest Thermostat: A Smart Spy in Your Home

本議題中演講者將演示在幾秒鐘內(nèi)完全地控制一款Nest恒溫器(演示中,演講者將插入15秒,15秒后Nest會(huì)被root)。

演講者:Yier Jin & Grant Hernandez & Daniel Buentello

When the Lights Go Out: Hacking Cisco EnergyWise

演講者將演示如何劫持EnergyWise制造DoS攻擊,并且公布解決方案。

演講者:Matthias Luft & Ayhan Soner Koca

#p#

windows相關(guān):

Abusing Microsoft Kerberos: Sorry You Guys Don't Get It

微軟的AD默認(rèn)使用Kerberos處理認(rèn)證請(qǐng)求。神器Mimikatz的作者為大家?guī)硌葜v如何攻陷Kerberos。

演講者:Alva Duckwall & Benjamin Delpy

Data-Only Pwning Microsoft Windows Kernel: Exploitation of Kernel Pool Overflows on Microsoft Windows 8.1

本議題介紹windows 8的內(nèi)核池分配(Kernel pool allocator)溢出利用技術(shù)。

演講者:Nikita Tarakanov

Abusing Performance Optimization Weaknesses to Bypass ASLR

以前的ASLR繞過主要聚焦于利用內(nèi)存泄露漏洞或者濫用非隨機(jī)化數(shù)據(jù)結(jié)構(gòu),而這次議題主要介紹同“面向性能”的軟件設(shè)計(jì)所帶來繞過ASLR的新方法。其中還會(huì)展示如何利用簡(jiǎn)單的Javascript導(dǎo)致 Safari 瀏覽器出現(xiàn)內(nèi)存信息泄露

演講者:Byoungyoung Lee & Yeongjin Jang & Tielei Wang

Extreme Privilege Escalation on Windows 8/UEFI Systems

該議題曝光兩個(gè)Intel的UEFI漏洞,從而能夠?qū)in8系統(tǒng)進(jìn)行提權(quán)。

演講者: Corey Kallenberg & Xeno Kovah & Samuel Cornwell

Investigating PowerShell Attacks

PowerShell 2.0 默認(rèn)集成在Windows Server 2008 R2、Windows 7 操作系統(tǒng)。本議題講述,通過 PowerShell來進(jìn)行的攻擊模式,特征,例如遠(yuǎn)程命令執(zhí)行,文件傳輸,信息收集等攻擊行為。

演講者:Ryan Kazanciyan & Matt Hastings

Understanding TOCTTOU in the Windows Kernel Font Scaler Engine

本議題中演講者將展示由字體引擎引起的TOCTTOU漏洞。

演講者:Yu Wang

Windows Kernel Graphics Driver Attack Surface

本議題通過對(duì)Windows核心圖形驅(qū)動(dòng)進(jìn)行反編譯,讓觀眾對(duì)于針對(duì)驅(qū)動(dòng)的攻擊有更多了解。

演講者:Ilja van Sprundel

#p#

APT方向:

APT ATTRIBUTION AND DNS PROFILING

研究人員通過對(duì)一小部分被認(rèn)為是APT攻擊目標(biāo)的受害者進(jìn)行分析,分析其感染的惡意軟件,研究發(fā)現(xiàn)了一些攻擊者在注冊(cè)用于C&C服務(wù)器控制的DNS域名的行為特征,以及他們經(jīng)常使用的DNS-IP對(duì)。研究人員開發(fā)了自動(dòng)收集和存儲(chǔ)這些信息的數(shù)據(jù)庫。從而用于識(shí)別可疑的攻擊。

演講者: Frankie Li

大數(shù)據(jù):

BABAR-IANS AT THE GATE: DATA PROTECTION AT MASSIVE SCALE

新書《 Realities of Big Data Security 》大數(shù)據(jù)安全的現(xiàn)實(shí)。該議題讓觀眾可以了解大數(shù)據(jù)安全的最艱難問題。

演講者: Davi Ottenheimer

BADGER – THE NETWORKED SECURITY STATE ESTIMATION TOOLKIT

最近一套開源的 Cyber Physical Topology Language(CPTL語言)可以讓網(wǎng)絡(luò)防護(hù)這可以建立一個(gè)有效的工具,去評(píng)估網(wǎng)絡(luò)的安全狀態(tài)。工具通過例如syslog,snmp查詢等標(biāo)準(zhǔn)的方法收集的數(shù)據(jù)作為輸入,從而根據(jù)一定標(biāo)準(zhǔn),計(jì)算出當(dāng)前網(wǎng)絡(luò)安全狀況。這個(gè)議題就是介紹 CPTL的框架的。

演講者: Edmond Rogers, William Rogers, Gabe Weaver

其他:

Building Safe Systems at Scale – Lessons from Six Months at Yahoo

講述作者6個(gè)月當(dāng)雅虎CISO的故事,重溫受政府監(jiān)聽的影響,如何設(shè)計(jì)和建造面對(duì)不同的市場(chǎng)設(shè)計(jì)成百個(gè)產(chǎn)品的故事。

演講者:Alex Stamos

Catching Malware En Masse: DNS and IP Style

展示一套利用DNS和IP追蹤惡意軟件、botnet的新3D可視化引擎

演講者:Dhia Mahjoub & Thibault Reuille & Andree Toonk

Exposing Bootkits with BIOS Emulation

Secure Boot用于保護(hù)啟動(dòng)進(jìn)程的完整性,但是這種模式只有簽過名的固件才有效。遺留的BIOS仍然是受影響的。該議題介紹一種方法檢測(cè)啟動(dòng)扇區(qū)的異常,從而從而檢測(cè) bootkits。

演講者: Lars Haukli

From Attacks to Action – Building a Usable Threat Model to Drive Defensive Choices

威脅信息的共享,最終的目的是把這些信息轉(zhuǎn)換成特定的,可衡量的防御動(dòng)作,從而第一時(shí)間阻止和管理這些威脅。這個(gè)議題討論了,作者是怎樣把這些信息從頭腦風(fēng)暴轉(zhuǎn)變成共享數(shù)據(jù)的需求。

演講者:Tony Sager

GRR: Find All the Badness, Collect All the Things

該議題講述Google 2011年的一個(gè)開源取證系統(tǒng)GRR,講述作者使用3年以來獲得的一些經(jīng)驗(yàn),從而總結(jié)出定義出一些人工智能取證的經(jīng)驗(yàn),從而抓住入侵者。好比如收集駐留的程序,提交二進(jìn)制文件進(jìn)行分析,抓取netstat狀態(tài),進(jìn)程列表,檢查瀏覽歷史,內(nèi)存中的進(jìn)程,收集已被刪除的文件等等。

演講者:Greg Castle

How to Wear Your Password

本議題講述作者設(shè)計(jì)出一款利用智能手鐲作為認(rèn)證憑證的新東西。

演講者:Markus Jakobsson

My Google Glass Sees Your Passwords!

本議題講述如何通過間諜攝像頭(包括google glass)識(shí)別出用戶在觸摸屏中輸入的密碼。

演講者:Xinwen Fu & Qinggang Yue & Zhen Ling

Probabilistic Spying on Encrypted Tunnels

本議題介紹Probabilistic算法可以暴露加密tunnels

演講者:Brandon Niemczyk & Prasad Rao

Protecting Data In-Use from Firmware and Physical Attacks

自從NSA的ANT工具被提到公眾視野后,攻擊者對(duì)在外可接觸的計(jì)算機(jī)基礎(chǔ)設(shè)施的物理攻擊越來越感興趣。這個(gè)議題將會(huì)介紹一些這方面的攻擊,包括 SMM bootkits, "cold booting,"和惡意設(shè)備。以及一些降低攻擊風(fēng)險(xiǎn)的措施。

演講者: Steve Weis

Pulling Back the Curtain on Airport Security: Can a Weapon Get Past TSA?

這個(gè)議題主要講述機(jī)場(chǎng)的安全系統(tǒng)是怎么工作的,以及它存在的一些弱點(diǎn)。

演講者: Billy Rios

RAVAGE – Runtime Analysis of Vulnerabilities and Generation of Exploits

本議題將介紹 RAVAGE怎么發(fā)現(xiàn)漏洞,和制作出漏洞利用代碼。

演講者: Xiaoran Wang & Yoel Gluck

Reverse Engineering Flash Memory for Fun and Benefit

本議題講述如何通過與flash memory的交互來對(duì)嵌入式設(shè)備的逆向。

演講者:Jeong Wook Oh

Reverse-Engineering the Supra iBox: Exploitation of a Hardened MSP430-Based Device

本議題以Supra ibox為例,講述如何對(duì)基于MSP430嵌入式設(shè)備進(jìn)行反編譯和漏洞挖掘。

演講者:Braden Thomas

SATCOM Terminals: Hacking by Air, Sea, and Land

本議題講述衛(wèi)星通信方面漏洞,特別是針對(duì)地面部分段的通信。

演講者:Ruben Santamarta

Saving Cyberspace

本議題將探討數(shù)據(jù)泄露、竊取商業(yè)機(jī)密等互聯(lián)網(wǎng)威脅并且介紹一些新奇的方法避開現(xiàn)今“隱私與安全誰更重要”這種無意義的爭(zhēng)論。

演講者:Jason Healey

Secure Because Math: A Deep-Dive on Machine Learning-Based Monitoring

本議題從數(shù)學(xué)的角度講述信息安全領(lǐng)域數(shù)據(jù)分析和機(jī)器學(xué)習(xí)的方法,并探討他們的強(qiáng)度和需要注意的地方。

演講者:Alex Pinto

Stay Out of the Kitchen: A DLP Security Bake-Off

本議題將探討對(duì)一些數(shù)據(jù)丟失防護(hù)解決方案(DLP)的研究。包括他們能力和不足之處。演講者將演示管理界面和審查引擎本身的漏洞。

演講者:Zach Lanier & Kelly Lum

The Beast is in Your Memory: Return-Oriented Programming Attacks Against Modern Control-Flow Integrity Protection Techniques

本議題將探討返回導(dǎo)向編程(ROP)與抗控制流完整性(CFI)技術(shù)孰優(yōu)孰劣。

演講者:Daniel Lehmann & Ahmad-Reza Sadeghi

The Big Chill: Legal Landmines that Stifle Security Research and How to Disarm Them

本議題探討“計(jì)算機(jī)犯罪還是合法研究?”,將從法律角度審視計(jì)算機(jī)犯罪與合法研究。

演講者:Trey Ford & Marcia Hofmann & Kevin Bankston

The Devil Does Not Exist – The Role of Deception in Cyber

本議題展示對(duì)于傳統(tǒng)和新型的欺騙手法的研究,并且?guī)椭^眾理解攻擊者可能的欺騙方式,如何識(shí)別,觀眾可以如何反過來欺騙攻擊者們。

演講者:Mark Mateski & Matt Devost

The Library of Sparta

本議題幫助觀眾理解你的對(duì)手會(huì)如何對(duì)付你的組織,并幫助你在防御中使用軍事化的過程和策略。

演講者:David Raymond & Greg Conti & Tom Cross

The State of Incident Response

本議題介紹保護(hù)-檢測(cè)-響應(yīng)的三角防御,并研究事件響應(yīng)能否起到轉(zhuǎn)危為安的作用。

演講者:Bruce Schneier

Threat Intelligence Library – A New Revolutionary Technology to Enhance the SOC Battle Rhythm!

本議題將介紹并對(duì)比SOC與IOC的不同,并提供若干工具處理威脅信息。

演講者:Ryan Trost

Unveiling the Open Source Visualization Engine for Busy Hackers

本議題將展示一款開源的可視化系統(tǒng),并演示如何提取所有關(guān)聯(lián)信息,并將結(jié)果可視化。

演講者:Thibault Reuille & Andrew Hay

Why Control System Cyber-Security Sucks…

自從2010年的Stuxnet事件,工控系統(tǒng)(ICS)、SCADA的網(wǎng)絡(luò)安全變成了行業(yè)熱詞。在這個(gè)議題中,演講者將略述為何控制系統(tǒng)沒有用處。

演講者:Dr. Stefan Lders

Why You Need to Detect More Than PtH

議題將針對(duì)泄露的用戶名密碼提供更加有效的檢測(cè)手段。

演講者:Matthew Hathaway & Jeff Myers

#p#

web安全:

Call To Arms: A Tale of the Weaknesses of Current Client-Side XSS Filtering

這個(gè)議題介紹客戶端側(cè)XSS漏洞的防御問題,分析了Chrome XSS的審計(jì)器,作者發(fā)現(xiàn)了17個(gè)漏洞可以繞過這個(gè)審計(jì)器。還和介紹怎樣使用taint-aware browser engine找到這些漏洞。

演講者:Martin Johns & Ben Stock & Sebastian Lekies

Digging for IE11 Sandbox Escapes

本議題討論IE11 沙箱逃逸技術(shù)

演講者:James Forshaw

Dynamic Flash Instrumentation for Fun and Profit

不使用反編譯工具來進(jìn)行動(dòng)態(tài)分析惡意flash文件。

演講者:Timo Hirvonen

Evasion of High-End IPS Devices in the Age of IPv6

IDPS在ip v6下的安全隱患

演講者:Antonios Atlasis & Enno Rey

Fingerprinting Web Application Platforms by Variations in PNG Implementations

通常使用cookies,header或者靜態(tài)文件去對(duì)web應(yīng)用程序進(jìn)行審計(jì)的Fingerprinting技術(shù),往往都很容易被偽造。本議題通過研究一系列PNG圖片格式編碼/解碼的不同實(shí)現(xiàn)技術(shù),而挖掘?qū)ζ溥M(jìn)行編碼/解碼的web應(yīng)用平臺(tái)(不管是內(nèi)建型還是通用型)。

演講者:Dominique Bongard

How to Leak a 100-Million-Node Social Graph in Just One Week? – A Reflection on Oauth and API Design in Online Social Networks

當(dāng)前社交網(wǎng)絡(luò)廣泛使用OAuth2.0,除去之前錯(cuò)誤實(shí)現(xiàn)和配置OAth2.0的情況,當(dāng)前看還是比較安全的。而本議題作者證明可以利用OAuth2.0的設(shè)計(jì)盲點(diǎn),導(dǎo)致大量用戶數(shù)據(jù)泄露。PoC里頭證明了只要投入150美元的亞馬遜云服務(wù),就能夠利用漏洞在一周內(nèi)爬取到1億用戶數(shù)據(jù)。

演講者:Pili Hu & Wing Cheong Lau

I Know Your Filtering Policy Better than You Do: External Enumeration and Exploitation of Email and Web Security Solutions

本議題作者展示一個(gè)新的工具和技術(shù),證明可以自動(dòng)化的列舉出email和web過濾服務(wù),產(chǎn)品和策略,并且統(tǒng)計(jì)了世界最top的廠商的過濾產(chǎn)品、服務(wù)和策略。從而繞過email和web過濾設(shè)備的防護(hù),實(shí)現(xiàn)惡意軟件、釣魚和客戶端的攻擊。

演講者:Ben Williams

ICSCorsair: How I Will PWN Your ERP Through 4-20 mA Current Loop

ICSCorsair是一個(gè)用于審計(jì)底層ICS協(xié)議的開源硬件工具。本議題展示如何通過ICSCorsair觸發(fā) SCADA, PAS, ERP, MES 等系統(tǒng)中的XXE, DoS, XSS漏洞。

演講者:Alexander Bolshev & Gleb Cherbov

Internet Scanning – Current State and Lessons Learned

繼續(xù)介紹掃碼器項(xiàng)目Sonar新取得的一些數(shù)據(jù)分析,和目前的一些新功能。

演講者:Mark Schloesser

Leviathan: Command and Control Communications on Planet Earth

本議題主要探討對(duì)C&C遠(yuǎn)控通信的識(shí)別。

演講者:Kenneth Geers & Kevin Thompson

Lifecycle of a Phone Fraudster: Exposing Fraud Activity from Reconnaissance to Takeover Using Graph Analysis and Acoustical Anomalies

社會(huì)工程學(xué)已經(jīng)成為針對(duì)企業(yè)員工、合作者、和其他可信任人員的一大漏洞,特別是對(duì)金融機(jī)構(gòu)的而言發(fā)生的電話詐騙。本議題介紹如何通過acoustical anomalies識(shí)別這些賬號(hào)盜竊的電話和用戶信息刺探的電話。

演講者:Vijay Balasubramaniyan & Raj Bandyopadhyay & Telvis Calhoun

Miniaturization

本議題講述在SCADA攻擊中,SCADA設(shè)備本身的處理空間就很小,通常只有KB級(jí),如何在這么小的空間下既保持設(shè)備的正常運(yùn)行,又能潛伏下來就是這個(gè)議題探討的內(nèi)容。

演講者:Jason Larsen

Mission mPOSsible

本議題講述移動(dòng)PoS(Point-of-Sale)的安全問題。會(huì)上將展示當(dāng)前解決方案的弱點(diǎn)和遠(yuǎn)程獲得root shell

演講者:Nils & Jon Butler

MoRE Shadow Walker: The Progression of TLB-Splitting on x86

本議題講述關(guān)于TLB(Translation Lookaside Buffer 是一個(gè)內(nèi)存管理單元用于改進(jìn)虛擬地址到物理地址轉(zhuǎn)換速度的緩存) 的安全。

演講者:Jacob Torrey

Multipath TCP: Breaking Today's Networks with Tomorrow's Protocols

多徑TCP是一套基于當(dāng)前 TCP/IP 協(xié)議的一個(gè)擴(kuò)展。通過它終端設(shè)備可以同時(shí)利用多個(gè)網(wǎng)絡(luò)設(shè)備達(dá)到優(yōu)化網(wǎng)絡(luò)連接速度、穩(wěn)定性,一個(gè)網(wǎng)絡(luò)的中斷也不會(huì)影響全局。直白的說手機(jī)通過wifi和移動(dòng)網(wǎng)絡(luò)下載東西,萬一wifi斷了,就需要重連或者重啟下載,但是子啊多徑TCP協(xié)議下只要移動(dòng)網(wǎng)絡(luò)沒斷,下載是可以繼續(xù)的,不受影響。本議題講述MultiPath TCP(又叫多徑TCP)如何打破TCP工作的假設(shè),如何利用它可以逃避現(xiàn)有的安全控制。

演講者:Catherine Pearce & Patrick Thomas

Network Attached Shell: N.A.S.ty Systems that Store Network Accessible Shells

本議題講述針對(duì)NAS(network-attached storage)的攻擊。NSA的漏洞,不但會(huì)造成存儲(chǔ)數(shù)據(jù)的泄露,還會(huì)成為存儲(chǔ)系統(tǒng)所在網(wǎng)絡(luò)的入侵跳板。

演講者:Jacob Holcomb

OpenStack Cloud at Yahoo Scale: How to Avoid Disaster

本議題講述一些在OpenStack管理(以Yahoo為例)中具體的措施來增加它被攻陷的難度和一旦發(fā)現(xiàn)了入侵的跡象可以做點(diǎn)什么降低影響。

演講者:Anders Beitnes

Pivoting in Amazon Clouds

本議題講述亞馬遜云的各種組件EC2, SQS, IAM, RDS, meta-data, user-data, Celery的安全問題,如何錯(cuò)誤配置導(dǎo)致操作系統(tǒng)權(quán)限,數(shù)據(jù)庫信息等等。

演講者:Andres Riancho

SVG: Exploiting Browsers without Image Parsing Bugs

SVG是基于XML格式的矢量圖,但很少有人知道SVG可以包含JavaScript代碼并且導(dǎo)入外部的腳本和樣式表。本議題將從瀏覽器安全的角度觀察SVG的這一特性。

演講者:Rennie deGraaf

The BEAST Wins Again: Why TLS Keeps Failing to Protect HTTP

本議題中演講者將演示不下三種針對(duì)TLS的攻擊,演講者將展示如何配置HTTPS服務(wù)器以防止虛擬主機(jī)混淆攻擊。

演講者:Antoine Delignat-Lavaud

The New Page of Injections Book: Memcached Injections

本議題將介紹一種針對(duì)內(nèi)存緩存服務(wù)的類似SQL注入的攻擊手段。

演講者:Ivan Novikov

Thinking Outside the Sandbox – Violating Trust Boundaries in Uncommon Ways

本議題將審視四種被成功運(yùn)用于今年P(guān)wn2Own競(jìng)賽中的漏洞發(fā)掘方法。這些方法反常規(guī),高效并且能夠繞過現(xiàn)今最安全的沙盒。

演講者:Brian Gorenc & Jasiel Spelman

Time Trial: Racing Towards Practical Timing Attacks

本議題中演講者將提供一款名為“Time Trial”的工具,用來檢測(cè)和挖掘普遍存在于網(wǎng)絡(luò)應(yīng)用中的時(shí)間旁道攻擊漏洞。

演講者:Daniel Mayer & Joel Sandin

What Goes Around Comes Back Around – Exploiting Fundamental Weaknesses in Botnet C&C Panels!

本議題介紹在遠(yuǎn)程C&C控制臺(tái)中找出漏洞和配置缺陷。

演講者:Aditya K Sood

#p#

反匯編:

Capstone: Next Generation Disassembly Framework

作者研發(fā)的Capstone,支持多架構(gòu)的反匯編框架。議題就是介紹這個(gè)Capstone的架構(gòu)、設(shè)計(jì)和實(shí)現(xiàn)時(shí)的困難情況。

演講者:Quynh Nguyen Anh

軟件安全:

Computrace Backdoor Revisited

作者發(fā)現(xiàn)了當(dāng)今流行的手提電腦和桌面機(jī)固件或BIOS中的防盜技術(shù)(anti-theft)存在漏洞,作者發(fā)現(xiàn)了能夠非法激活A(yù)bsolute Computrace(著名防盜軟件),并可以清除或駐留后門。展示如何遠(yuǎn)程獲取運(yùn)行Absolute Computrace主機(jī)的權(quán)限。

演講者:Vitaliy Kamluk & Sergey Belov & Anibal Sacco

Contemporary Automatic Program Analysis

該議題介紹程序自動(dòng)化分析漏洞的歷史,以及如何利用現(xiàn)有的程序自動(dòng)分析工具和技術(shù)發(fā)現(xiàn)漏洞。

演講者:Julian Cohen

Creating a Spider Goat: Security with Intel CPU Transactional Memory Support

Intel CPU的事務(wù)性同步擴(kuò)展(TSX,Transactional Synchronisation Extension)模式下,一個(gè)特殊的安全線程讀受保護(hù)的RAM單元(數(shù)據(jù)或者代碼),任何其他(潛在的惡意)線程要去寫相同的單元就會(huì)導(dǎo)致CPU終止事務(wù)。議題展示TSX模式如何被用于安全中。

演講者:Igor Muttik & Alex Nayshtut

Defeating the Transparency Feature of DBI

本議題介紹打破流行的二進(jìn)制分析技術(shù)——dynamic binary instrumentation (DBI)的transparency特性

演講者:Kang Li & Xiaoning Li

Epidemiology of Software Vulnerabilities: A Study of Attack Surface Spread

當(dāng)今很多開發(fā)人員都喜歡使用“第三方庫”來提高開發(fā)進(jìn)程。同時(shí)也造成了一個(gè)第三方或者開源的庫出現(xiàn)漏洞后,會(huì)影響很多產(chǎn)品。本議題就探討這個(gè)問題以及如何去識(shí)別這些問題。

演講者:Kymberlee Price & Jake Kouns

Finding and Exploiting Access Control Vulnerabilities in Graphical User Interfaces

該議題介紹一個(gè)GUI元素濫用的實(shí)例,GEM漏洞,是一個(gè)基于GUI應(yīng)用的訪問控制漏洞。

演講者:Collin Mulliner

Full System Emulation: Achieving Successful Automated Dynamic Analysis of Evasive Malware

該議題主要講述動(dòng)態(tài)分析(沙盒)的攻防技術(shù)。作者Christopher Kruegel將解析full-system模擬技術(shù)的又是和缺點(diǎn),證明它相對(duì)于傳統(tǒng)的OS模擬或者虛擬化解決方案的好處。另外,還會(huì)介紹一些最近流行的逃避動(dòng)態(tài)分析的技術(shù)。例如基于環(huán)境觸發(fā),監(jiān)測(cè)人工交互等等。最后介紹通過full system的解決方案如應(yīng)對(duì)這些逃避技術(shù)。

演講者:Christopher Kruegel

Oracle Data Redaction is Broken

Oracle Data Redaction(Oracle數(shù)據(jù)校訂)的功能是為了減少被攻擊者竊取到敏感數(shù)據(jù)的風(fēng)險(xiǎn)。本月議題主要針對(duì)發(fā)現(xiàn)了可以繞過Oracle Data Redaction(Oracle數(shù)據(jù)校訂)的方法。

演講者:David Litchfield

Poacher Turned Gamekeeper: Lessons Learned from Eight Years of Breaking Hypervisors

本議題的內(nèi)容檢查了hypervisors哪些安全相關(guān)的特性比較強(qiáng)壯哪些比較脆弱。同時(shí)還會(huì)比較用戶模式的應(yīng)用和操作系統(tǒng)內(nèi)核所不同的攻擊界面。

演講者:Rafal Wojtczuk

Reflections on Trusting TrustZone

本議題將探討TrustZone的安全,會(huì)報(bào)告幾個(gè)之前沒公開的漏洞。

演講者: Dan Rosenberg

SecSi Product Development: Techniques for Ensuring Secure Silicon Applied to Open-Source Verilog Projects

本議題將介紹后矽驗(yàn)證和后矽驗(yàn)證在各種開源核心設(shè)計(jì)的應(yīng)用。本議題將展示一些真實(shí)的Verilog安全漏洞、出現(xiàn)漏洞的代碼和漏洞解決方案。

演講者:Joseph FitzPatrick

Write Once, Pwn Anywhere

本議題包含兩種新的DES繞過技巧和兩種ASLR繞過技巧以及其他一些探測(cè)方法。

演講者:Yang Yu

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2014-07-01 17:16:36

2011-01-25 10:32:57

2014-08-12 13:38:15

2014-08-14 16:48:05

2014-08-07 09:13:04

2014-08-07 10:14:00

2014-08-11 15:16:33

2014-08-21 14:56:19

2015-08-06 11:06:26

2015-08-06 11:34:25

2011-08-18 10:23:21

2015-07-28 16:50:01

2013-08-02 17:19:21

2016-08-01 11:21:51

2014-08-05 15:40:38

2014-02-13 17:59:52

2014-08-07 17:57:22

2011-08-16 14:19:52

2013-08-01 12:51:20

2010-08-06 09:31:33

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)