Black Hat USA 2016の最高のレポート

Black Hat USA 2016は、最高のセキュリティマインド(ハッカーとCIAの専門家)を集めて、私たちが住む未来を決定する会議です。 ベガスで起こったことはベガスに残ります。 それでも、120件のレポートのビデオ録画が届きました。



画像



私は少し大騒ぎし、トップ18の最も興味深いレポートの個人的なリストを選びました。これはロシア語に翻訳してHabréで公開する価値があるかもしれません。



ソーシャルエンジニアリング、DDoS、電話詐欺師の言語的特徴、セキュリティ保険、サイバーセキュリティのためのドラゴンズ&ダンジョン、サードパーティチャネルを介した攻撃、多くの(ブラック)ユーモア、ドローン。

あなたのオプションを提供してください。どのレポートが最も興味深いのでしょうか。





Black Hat USA 2016のリストで10のホットなトークを読む





セキュリティに対する意識にもかかわらず、危険なリンクをクリックする方法









スライド



ビデオ






コールミー:詐欺を検出するためにテレフォニー詐欺で脅威情報を収集する







PDFスライド

ビデオ






産業用ワイヤレスへのドローン攻撃:サイバーセキュリティの新しい最前線







スライド



ビデオ






文書化されていないCPU動作を使用してカーネルモードを確認し、プロセスでKaslrを中断する







スライド



ビデオ






安全な侵入テスト運用:学習教材とツールの弱点の実証







スライド



ビデオ






モバイルOauthで死ぬ1000の方法







スライド



ビデオ






サイバー保険とセキュリティ保証に関するインサイダーガイド



画像



スライド



ビデオ






DDOSの調査-アーキテクチャアクターと属性







ビデオ






電話詐欺師の言語特性:人間レベルのサイバー防御







スライド



ビデオ






ハードウェアのタオ、インプラントのテ







スライド



ビデオ






ソーシャルエンジニアリングのためのデータサイエンスの武器化:Twitterでの自動化されたE2Eスピアフィッシング







スライド



ビデオ






サイバー戦争の視点:ウクライナの危機からの分析







スライド



ビデオ






設計によるセキュリティ-人々のために設計することによりセキュリティを向上させる







スライド



ビデオ






日常的なアプリケーションに対するサイドチャネル攻撃







スライド



ビデオ






ダンジョンドラゴンとセキュリティ







スライド



ビデオ






VoIP戦争:詐欺師が目覚める







スライド



ビデオ






ハイパースケールでの防衛:防御可能なサイバースペースの技術とポリシー







スライド



ビデオ






ブルートフォーシングロックダウンハードドライブピンコード







スライド

ビデオ






すべてのレポートのリスト





ここのプレイリスト: Black Hat USA 2016 PlayList

  1. このインターネットが機能した理由と、ハッカーが果たす役割
  2. JNDI / LDAP操作からリモートコード実行ドリームランドへの旅
  3. 防衛の技術-脆弱性がAndroidのセキュリティ機能と緩和策を形作るのにどのように役立つか
  4. コールミー:詐欺を検出するためにテレフォニー詐欺で脅威情報を収集する
  5. データ抽出およびその他の楽しいトピックに応用される機械学習
  6. Canspy:缶デバイスを監査するためのプラットフォーム
  7. 危険なノウサギ:ベンダーのカスタマイズによる属性参照の危険性のぶら下げ
  8. Over the Edge:Windows 10の安全なブラウザーを静かに所有する
  9. セキュリティに対する意識にもかかわらず、危険なリンクをクリックする方法
  10. 証明書のバイパス:デジタル署名された実行可能ファイルからマルウェアを非表示にして実行する
  11. カーテンの後ろのハッカーに注意を払わない:Black Hat Networkの内部
  12. 産業用ワイヤレスへのドローン攻撃:サイバーセキュリティの新しい最前線
  13. Oracle Ebusiness Suiteのハッキング防止
  14. 文書化されていないCPU動作を使用してカーネルモードを確認し、プロセスでKaslrを中断する
  15. Bluetoothスマートデバイスの攻撃-新しいBLEプロキシツールの紹介
  16. 商用ソフトウェアを悪用するための攻撃コストの測定
  17. 多様性への障害を取り除く
  18. HEIST:HTTP暗号化された情報はTCP-Windowsを介して盗まれる可能性があります
  19. クラウドコンピューティング用の仮想マシンイントロスペクションを使用したメモリフォレンジック
  20. 安全な侵入テスト運用:学習教材とツールの弱点の実証
  21. 軽率な敵対者:TLSでのGCMに対する実用的な偽造攻撃
  22. クライムウェアと戦うためのインテリジェンスの構築における全体論的アプローチに向けて
  23. Appleのグラフィックスを覆す:リモートでルートを取得するための実用的なアプローチ
  24. リモート悪意のある執事がやった!
  25. Xenpwn:準仮想化デバイスの破壊
  26. プニ
  27. Android N-Day Rootエクスプロイトを改善するためのオープンな共同作業
  28. HL7 2.X標準、ペンテスト、およびHL7 2.Xメッセージの防御について
  29. モバイルOauthで死ぬ1000の方法
  30. 輸出暗号の使用に関する回顧
  31. Windows 10セグメントヒープ内部
  32. Appsec GloryのブリーディングエッジWeb標準の乱用
  33. AMSI:Windows 10がスクリプトベースの攻撃を阻止する方法とその仕組み
  34. Windows 10仮想化ベースのセキュリティの攻撃対象領域の分析
  35. ピンツールを使用した静的解析の強化:アブレーション
  36. サイバー保険とセキュリティ保証に関するインサイダーガイド
  37. Cngを使用したC:Schannelからの秘密の要求
  38. Mcseを超えて:セキュリティ専門家のためのActive Directory
  39. 駐車場やその他の場所でのUSBドライブのドロップは本当に機能しますか?
  40. セキュアエンクレーブプロセッサの謎解き
  41. 爆弾を落としに来た:圧縮アルゴリズムの武器キャッシュの監査
  42. インタラクションの支払いポイントを壊す(POI)
  43. Into the Core:Windows 10 IoT Coreの詳細な調査
  44. 次世代ATMのハッキング:キャプチャからキャッシュアウトまで
  45. 今私を信頼できますか? モバイル脅威の展望への探求
  46. DDOSの調査-アーキテクチャアクターと属性
  47. ARMおよびX86上のアプリケーションのプロセス内メモリ保護:ELF ABIの活用
  48. 完全に配置されたハードウェアトラップで0Dayエクスプロイトをキャプチャする
  49. シミュレートされた難読化ツールを構築することによる次世代のエクスプロイトキット検出
  50. HTTP / 2&Quic-悪いことをする良いプロトコルを教える
  51. デシリアライゼーションの脆弱性を使用したJavaメッセージングのパウニング
  52. 電話詐欺師の言語特性:人間レベルのサイバー防御
  53. Perfect Forward Secrecyを使用してTLSセッションからRSA秘密鍵を回復する
  54. Windows 10の内部に隠されたLinuxカーネル
  55. O-Checker:ファイル形式仕様からの逸脱による悪意のあるドキュメントの検出
  56. ハードウェアのタオ、インプラントのテ
  57. パスワードを殺す前にアクセスキーはあなたを殺します
  58. Hell on Earth:ブラウザからシステム侵害まで
  59. Apple Zeroconfの新しいセキュリティ脆弱性の発見と活用
  60. Badwpad
  61. Intel TSXを使用したカーネルアドレス空間レイアウトのランダム化(Kaslr)の破壊
  62. Airbnbeware:短期レンタル長期契約
  63. AWSでの感染後の永続性と横方向への移動のアカウント
  64. キャプテンフック:Avsを悪用してエクスプロイト緩和策をバイパスする
  65. AWS環境の強化とAWS侵害に対するインシデント対応の自動化
  66. Unholy PACでHTTPを無効にする
  67. Horse Pill:新しいタイプのLinuxルートキット
  68. セキュリティ自動化の設計アプローチ
  69. Greatfet:Goodfetを再びすばらしいものにする
  70. SGXセキュアエンクレーブの実践:セキュリティと暗号レビュー
  71. EMETを使用してEMETを無効にする
  72. ソーシャルエンジニアリングのためのデータサイエンスの武器化:Twitterでの自動化されたE2Eスピアフィッシング
  73. バイラルビデオ-ビデオコンバーターでのSsrfの活用
  74. AVLeak:高度なマルウェア回避のためのフィンガープリントアンチウイルスエミュレーター
  75. Windows 10緩和策の改善
  76. ブルートフォーシングロックダウンハードドライブピンコード
  77. 製品セキュリティインシデント対応チームの構築:Hivemindからの学習
  78. 企業にとって悪い:BYODエンタープライズモバイルセキュリティソリューションへの攻撃
  79. サイバー戦争の視点:ウクライナの危機からの分析
  80. Breaking Fido:エクスプロイトはありますか?
  81. 設計によるセキュリティ-人々のために設計することによりセキュリティを向上させる
  82. イランのインターネット支配のためのソフト戦争
  83. 日常的なアプリケーションに対するサイドチャネル攻撃
  84. 電力線からのリスク:G3およびプライムデータをスニッフィングし、干渉攻撃を検出する方法
  85. 感染猿を解き放つ:ペンテストに代わる最新の方法
  86. OSSセキュリティの成熟:ビッグボーイパンツを着る時間!
  87. 商品マルウェアが標的の攻撃者に売られるのを見る
  88. PanGu 9の内部
  89. 電球ワーム?
  90. BadTunnel:Big Brother Powerを取得するにはどうすればよいですか?
  91. PLC-Blaster:PLCだけで生きているワーム
  92. ユーザートレーニングを定義し、管理特権を付与するためのリスクベースのアプローチ
  93. ダンジョンドラゴンとセキュリティ
  94. フラッシュの年
  95. DNSフォースのダークサイド
  96. VoIP戦争:詐欺師が目覚める
  97. Keystone Engine:次世代アセンブラーフレームワーク
  98. Pindemonium:Windows実行可能ファイル用のDBIベースの汎用アンパッカー
  99. Webアプリケーションファイアウォール:検出ロジックの分析
  100. ハイパースケールでの防衛:防御可能なサイバースペースの技術とポリシー
  101. Supercookieの崩壊とFccがインターネットトラフィックを保護するその他の方法
  102. 車両ネットワーク向けの高度な缶注入技術
  103. ICSのDFIRenceとは何ですか?
  104. Samsung Pay:トークン化された番号の欠陥と問題
  105. ハイパーバイザーによるハードウェア強制セキュリティの破壊
  106. iOSセキュリティの舞台裏
  107. 野生でのHTTP Cookieハイジャック:セキュリティとプライバシーへの影響
  108. ウロボロス:ヘビでXenハイパーバイザーを引き裂く
  109. Dptrace:プログラムクラッシュの悪用可能性分析のための二重目的トレース
  110. 野生でのTCPインジェクション攻撃-大規模調査
  111. リバースエンジニアリングフラッシュエクスプロイトの技術
  112. タイミング攻撃はかつてないほど実用的:高度なクロスサイト検索攻撃
  113. 拡張されたサイバーキルチェーンモデルを使用して攻撃の回復力を高める
  114. 政府が攻撃するとき:州が支援するマルウェアが活動家の弁護士やジャーナリストに攻撃する
  115. マルウェアの類似性分析へのAiアプローチ:ディープニューラルネットワークによるマルウェアゲノムのマッピング
  116. キーディレクトリ暗号化システムのセキュリティとユーザビリティのトレードオフに対するユーザーの態度
  117. SDNインフラストラクチャへの攻撃:次世代ネットワークの準備はできていますか?
  118. 音声対応IoTの信頼の構築とイノベーションの実現
  119. 内部の獣-Microsoft.comを使用した動的マルウェア分析の回避
  120. 法執行機関からの技術支援要求への対応




ロシア語のスピーチ「に基づく」記事





フラッシュドライブが見つかりました。 使用すべきですか?

駐車場やその他の場所でのUSBドライブのドロップは本当に機能しますか?

スライド

ビデオ






研究者はSamsung Payにギャップを発見したが、Samsungはすべてを否定する

Samsung Pay:トークン化された番号、欠陥、および問題

スライド

ビデオ









この出版物は、プレハブ住宅の設計のためのアプリケーション開発する エジソンによってサポートされており、炭鉱で大型車両を発送するためのソフトウェアも書いています。



All Articles