扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
2009 美国黑帽大会于 7 月 25 日—30 日在拉斯维加斯举行。主要内容包括:ALE SSANDRO ACQUIS TI 写的“作者发现 1 亿 SSN”:作者可以已知的个人的地理位置和生日进行预测社会保险号码 (SSN); DMI TRI ALP EROVI TCH, K EI TH MUL ARSK I写的“从技术层面 打击俄罗斯网络犯罪”:从 FBI和俄罗斯本土安全研究进行的特别监听代理,在过去十年,以他们的经验加强抗俄罗斯和基于欧洲财团的在线犯罪最著名案子的深度报道。ANDRE A B ARISANI , DANIE LE B IANCO 写的“在线使用能量和电力泄漏的光样本对激光、电压键盘敲击嗅探边信道攻击”:模版攻击、探索电磁排放搜集数据,经常通过安全通信和成为门类(作者猜测为 NSA雇员);ROD BECK STROM 写的“Be c k s t r om' s 定律:对价值网络安全的模型”:是一个粒度和转换作用可以在任何价值网上进行使用;MARC B EV AND写的“在 GPUS 上选择前缀 MD5 碰撞攻击”:2008 年 12 月,一个选择前缀的 MD5 碰撞攻击,在一个 3 簇的工作产生一个 CA;BI L L BLUNDEN写的“抗预测:Ro o t k i t连接”:连接 Ro o t k i t 主要研究突发回应打击和使用一种变化的承诺策略进行监听;HRIS TO BOJ INOV, DAN BONEH, EL IE BURSZ TEIN写的“嵌入管理界面:融合 MA不安全:在最近几年,设备的数量从网络激烈的增加对嵌入友好管理界面访问。从轻型管理系统到SOHO NAS 应用到像片框架,在所有的设备可以发现这些界面。” MICHAE L BROOKS , DAVID A SLANIAN写的“Bi tTo r re n t 黑客”:这是两个海盗攻击Bi tTo r re n t 的过程,滥用 Bi tTo r re n t 协议的表面途径,发现 Bi tTo r re n t 客户的协议,找到 Bi tTo r re n t 客户和开发,同时将测量这些攻击; JE SS E BURNS写的“探索轶事诊断”:在综合编程环境和一个特殊的安全模型下,基于 LINUX的电话系统是难于被拒绝开机的。一个应用层的独立,对通常新核心简单数,假设包括公开来源热度的 UI特征将开发 A n d r o i d 的猜测新核和用户模型机制,怎样测试,怎样在 DROID 环境下进行混合;K. CHEN写的“修复和开发 APPLE一个固定件升级”:描述一个攻击者在 APPLE 铝制键盘上能够安全恶意代码;MA T T CONOVER 写的“SADE:注入代理到客户 OS 的 VM”:当虚拟(VM)机越来越多的被包括到物理层,反应到在相同的物理层可以显著的减少运行资源消耗,有 VM 共享内核元件。DINO DA I ZOVI写的“高级 MAC OS X Ro o t k i ts”:因为 MAC OS X 是一个特殊的 BSD和前进内核,当面向 UNIX的 Ro o t k i ts 技术广泛公开,基于 MACH的 Ro o t k i ts 技术已经被广泛的探究。报告将包括一个对用户空间到核心空间Ro o t k i ts 技术并且内核空间Ro o t k i ts 唯一使用,并且低级的估计文件 MAC Ro o t k i ts OS 系统和 MACH特征;“亚稳态的污点”:比给一个 Remo 外壳有更多的一系列几年的 MAC 开发。DA TAGRAM写的“亚稳态的锁检”:锁检被描述为最后进入方法,不可探测和瞬间发生,只要关心拍摄。更进一步的事实是没事,这个话题的免费可用的信息几乎无法查找。这个话题将聚焦在小范围和顺便带到的几种形式的证据片断;MIK E DAV IS 写的“可恢复的高级 METERING 结构”:智能网格、智能仪表,AMI,当然没有人可以逃离,但是潜在的基础破坏技术包围。然而,平等的产生嗡嗡声强调这些攻击技术。NI TE SH DHANJANI写的“Ps y c h o t r o n i c a :探索、控制和欺骗”:从新的通信模式揭示公共信息的脆弱,例如社会网络的应用可以使你远程俘获关于个人目标的私密信息;MARK DOWD, RY AN SMI TH, DAVID DEWE Y写的“信任的语言:在活动含量里揭示可信关系”:一起活动的含量称为增加的权利和最近几年更灵活的方法,使用主要的函数附加在基于网页的技术,例如JAVA 脚本,.NET 和通过插件浏览。MUHAIMIN DZUL FAK AR 写的“高级MYSQL探索”:这个发言集中在MYSQL和SQL注入弱点能够在LAMP和WAMP环境使用远程代码执行; MICHAE L EDDINGTON写的 “秘密模糊”:模糊时生命周期安全发展的重要部分(SD)和攻击防御安全研究者、顾问甚至是软件开发者一个普通工具;EGY PT写的“在顺便开发里使用可制导导弹:自动浏览指纹和亚稳态的开发”:黑帽社区已使用了客户一边的开发了几年;RACHE L ENGEL写的“Gi zmo:一个轻型开放网络代理”:Gi zmo 是一个面向轻型速度和分别免费开放源头网络代理。当一些人执行一个网络测试,他们希望有一个工具进行编辑和通过快速请求进行搜索;STEFAN E SSER 写的“在稳定 PHP 环境下后开发状态”:当一个攻击者试图执行在网络应用绝对的 PHP 代码,现在经常在 PHP 环境下不仅仅对安全模式,基础含量和可使用函数的 PHP使用相互保护,也包括 S u h o s i n 的使用和操作系统,文件系统和数据库水平的安全机制,例如: A S L R, NX ,硬件内存管理和UNIX文件许可; TONY F L ICK写的“黑客和智能网格”:MIAMI 市和几个商业伙伴计划到 2011 年开发了“覆盖城市的电力智能网格”,在这个谈话里作者主要讲解目前指南和路线图的缺陷和几个关键的控制点,包括支付卡的关键工业安全标准(PCI DSS),整个系统过度依赖组织;ANDREW FRIED, P AUL V IXIE, DR. CHRIS LE E 写的“互联网特殊 OPS:通过数据挖掘大幅度进展”:作者将提出数据挖掘的简介,提出几种使用身份的快速连续改变和怎样使用相同的信息进行列举和叙述;CHRIS GATES 写的“使用亚稳态进行破解和不可破解的预言机制”:作者给出了一个预言机制的表出方式,并且对亚稳态附件进行了不可破解的预言进行了破解;TRA VIS GOODS PEED写的“一个 16 比特 Ro o t k i t 和第二代 Zigbee芯片”:对无线传感网络提供 Ro o t k i t 的自我复制,对第二代 Zigbee无线电芯片,例如EM250 的 CC 2 4 3 0 / 2 4 3 1。这篇文章同时给出一个生动的演示和弱点;JOE GRAND, JACOB A PPE LB AUM, CHRIS TARNOVSK Y写的“智能停车,全球化和 Y”:作者对电子停车的评估和智能卡协议分析竞争,硅淘汰分析,固定件恢复机制,在成功的分枝;JENNIFER GRANICK写的“计算机犯罪年评介:我的空间,MBTA,BOSTON 大学”:作者从网络犯罪案件里分析一些原因,对计算机最新安全法规的进展进行合法研究的挑战;JEREMIAH GROSSMAN, TREY FORD 写的“钱越多问题越多:使用更多的黑帽方法进行网络运做”;PETER GUERRA写的“经济和信息安全怎样影响网络犯罪和全球经济衰退意味着什么”;NA THAN HAMIEL , SHAWN MOYER 写的“网络武器:对产生用户含量的更进一步攻击”:最后,在用户产生的站点的建议,是在俄罗斯轮盘的一种变量,每轮枪会指到你的头部,无论参与者的数量。你可以赢得更多的时间,但是最后一颗带有你名字的子弹会找到自己的线路;NICK HARBOUR 写的“翻转获胜:通过在线垂钓跟踪和沙盒计算”:这个谈话将讨论一个新的翻转机制的免费工具 API 窃贼,“我赢得”了 MAL中间件分析的按钮。唯一的办法是工具操作必须开发,只要能够提供更好品质,比目前使用的追踪工具更先进; RI L EY HA SSE L L写的“探测丰富含量”:作为 RIA(丰富互联应用)技术带动市场许多疑惑,影响安全前景的压力;CORMAC HERLE Y, DINE I F LORENCIO写的“经济学和背景经济”:网络犯罪目前是非常大的部分,额外的时间导致直接的经济损失,例如,一个没有水平的垂钓者产生直接的经济损害,甚至没有经济增长;BI L L Y HOF FMAN, MAT T WOOD 写的“发行:基于浏览的黑网”:黑网的概念是近几年流行的,指对匿名通信的用户在安全通信和共享文件时隐藏网络背景。这篇文章讨论和证明揭示概念证明和基于浏览的黑网;MIK KO HY PPONEN 写的“神秘的 Conficker”:假设网络蠕虫已经死了,现在证明其仍然存在。这篇文章呈现的是作者对 Conficker 的分析,揭示了网络过滤使用的机制和产生域的算法;VINCENZO IOZ ZO, CHARL IE MI L LER 写的“探索后幸运:一个 IPHON 制造厂的 Me t e r p r e t e r装载”:文章给出了怎样在高级别的装载过程里,IPHON工厂通过缺省代码签名进行开发安全保护;DAN KAMINSK Y:“关于网络安全的一些情况”; MIK E KERSHAW 写的 “Ki sme t 和 MSF”:演示客户可以对 TCP流污染抗普通的网站攻击,装载 MSF到客户,修改已经发送的 TCP 流的结尾;PETER K LE IS SNER 写的“St o n e d Bo o t k i t”;KOS TYA KORTCHINS KY 写的“云爆炸:3D黑客”:云爆炸是 VMware、MACOS和 MALWARE 在三种虚拟视频文件合成的,允许用户在主机上执行代码; ZANE LACKEY , LUIS MIRAS 写的“SMS 攻击”:通过敌意的 SMS 拥塞发现目前的移动设备的音频威胁;AARON L EMAS TERS, MICHAEL MURPHY写的“快速企业测试:怎样运行一个折衷网络,保证数据安全”:作者使用的快速方法对大量的突发事件反应过程。与只针对个人用户和主机的部分网络片断不同,作者采用的方法特征是隔离网络包括的威胁和保持可运行的核心商业函数;FE L IX " FX " L INDNER 写的“路由探测”:积极网络设备的探测有自己的历史和挑战。对可能的攻击全频谱会话,在最近的特殊范围进行探测。在 CISCO 设备环境下对表面进行攻击,对其他的范围的种类进行对比;JOHNNY LONG 写的“我到我们”;KEV IN MAHA F FEY, ANTHONY L INEB ERRY, JOHN HERING写的“你的移动电话是否安全:对移动通信的视频攻击和防护”;MOXIE MARL INSPIK E写的“对过失 SSL的更多欺骗”:这篇文章给出一些新工具的刻画,对这些通信点进行欺骗,最终提供对 SSL/TLS 的高效攻击; JOHN MCDONA LD, CHRIS VAL AS EK写的“WINDOWS 2003/XP 里的实践堆积探测”:这篇文章是对基础的发展和实践堆积的进一步研究;HAROON MEER, NICK ARVANI T IS, MARCO SLA VIERO写的“云追踪”:S e n s e P o s t 在这篇文章里对“云”的几种云的攻击和使用这些工具产生互联网混乱;EREZ METULA 写的“管理代码 Ro o t k i ts:运算环境钓鱼”:这个谈话将介绍“.NET-SPLOIT”的新版本,一个修改语言的普通工具,用来完成 Ro o t k i ts 概念,这篇文章提供原代码;CHARL IE MI L L ER, COL L IN MUL L INER 写的“在你的电话里进行电话混乱”:这篇文章里找出智能电话的弱点;CHARL IE MI L L ER, COL L IN MUL L INER 写的“死的网屏:对废弃网屏应用产生一个特洛伊屏幕系统的进展”:这篇文章细致的描述了废弃网屏平台可以通过安装攻击调整固定件进行完全的转化,固定件是一个有效的嵌入 Ro o t k i ts;STEV E OCEP EK写的“长期会话:为什么我们不能有好的事情?”:这篇文章讨论了长期会话的分类,决定使用方法和连接和不连接的方法;JEONGWOOK OH 写的“抗打击一天探测:不同的二进制和抗不同的二进制”:安全补丁的使用意味着固定安全的脆弱; AL FREDO ORTEGA , ANIBA L SACCO写的“探测 Ro o t k i ts”:应该有三种事情产生 Ro o t k i ts(1)如果你有笔记本,你也许有 Ro o t k i ts(2)如果你无法去掉 Ro o t k i ts,那么你也许可以知道怎样探测(3)最后,你也许知道怎样可以激活 Ro o t k i ts;THOMA S H. PTACE K, DAV ID GOLDSMI TH, JEREMY RAUCH写的“黑客资本‘09:市场的脆弱和交易资本”:通过系统和协议使用指导这个商业运行,一个并行的互联网是金钱路由和 PORN,MP3 的合同;DANNY QUIST , LORIE L IE BROCK写的是“Cr a y o n 机制的恢复:基于 MALWARE分析和虚拟游戏改变符号”;TI F FANY STRAUCHS RAD, JAMES ARL EN 写的“你的想法:合法状态,权利和自身安全”; DANIEL RA YGOZA写的 “自动 MALWARE类似分析”:这篇文章是在深度分析的 MALWARE样本时进行最好的配合,查找进一步连接,减少复制企图;BRUCE SCHNEIER 写的“重新进行安全概念”:当我们拥有了实际的安全时才能感觉和实现安全的范围;PETER S I LBERMAN, STEV E DAV IS 写的 “自动间谍中间点:重新构造犯罪现场”; VAL SMI TH, COL IN AMES , DA VID KERB 写的“中间钓鱼”:远程攻击使用的方法;ALE XANDER SOT IROV , MIK E ZUSMAN写的“破解扩展有效 SSL证书的神秘安全”;KEV IN S TADMEY ER, GARRE TT HELD写的“好上加好的坏处”:这个谈话提供了通常的概况,已知少量和发现安全相关的脆弱,很少知道奖励范围;ALE X STAMOS, ANDREW B ECHERER, NATHAN WI LCOX写的“云计算模型和脆弱性:新的炫耀趋势”:作者的目标是探测不同的统计方法,提供云计算安全模式的比较,设计出安全的云计算模型;BRYAN SUL L IV AN 写的“防御重写:对 XSS/XSRF/重新路径的钓鱼防御”;CHRIS TARNOVSK Y 写的“内部的黑暗是怎样的?”:最新的 128 算法是否安全,是否存在智能卡的读取方法;ALE XANDER TERESHK IN, RAFA L WOJ TCZUK写的“包括 3 环的 Ro o t k i ts”;STEV E TOPL ET Z , JONATHAN LOGAN AND KY LE WI L L IAMS 写的“全球间谍网络:在现代信号情报条件下的现实可能性”;MICHAE L TRACY, CHRIS ROHL F , ERIC MONT I写的“PENTE.STERS 的 RUBY”;DUS TIN " I )RUID" TRAMMEL L写的“亚稳电话”;EDUARDO VE LA NA VA , DA VID L INDSA Y 写的“我们喜欢的 XSS 过滤和怎样攻击”;MARIO VUKS AN, TOMISL AV P ERICIN 写的 “快速和疯狂的恢复 TITAN机制”; CHRIS WE BER写的 “拆开单独代码:对打击虫的计谋袋”; JE F F WI L L IAMS 写的 “企业 JAVA Ro o t k i ts”;RA FAL WOJ TCZUK, A LEX ANDER TERE SHKIN 写的“攻击INTEL BIOS”;PANE L DISCUSS ION写的“脆弱研究版本规律 2.0:比较关键工业结构”:这篇文章近距离检查 CONFICKS 蠕虫和远程 WINDOWS RPC 反应这种关键的条款和防止在企业的注入。PANE L DISCUSS ION写的“CSO 小组:黑帽策略供给”;PANE L DISCUSS ION写的“在媒体里分析安全研究”:政府黑客导致结构的高水平,这篇文章聚焦在安全细节的驱动,是否脆弱的表面和新的攻击是一个好的网,媒体流会被污点快速覆盖;PANE L DISCUSS ION(小组讨论)题目是“DC 小组:从华盛顿升级”;“VC 小组:在会话里的安全业务策略”;“供应关系:供应和超出供应”;“一个黑帽脆弱的冒险评估”;“Pwn i e奖励”;“2009 黑客法庭:在 138 或更少的字符描述经济”.
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。