BlackHat2015都有哪些精彩议题

业界 作者:站内编辑 2015-07-23 14:16:33
Black Hat即 黑帽技术大会,是世界顶级的黑客技术会议,每年都会有很多来自世界各地的与会者,会议将探讨关于信息安全的最前沿和最热点的话题。 “Black Hat”是一个具有很强技术性的信息安全会议,会议将引领安全思想和技术的走向,参会人员包括各个企业和政府的研究人员,甚至还有一些民间团队。 为了保证会议能够着眼于实际并且能够最快最好的提出方案、问题的解决方法和一些操作技巧,会议环境保持了中立和客观。黑帽安全技术大会是世界上最好的能够 了解未来安全趋势的信息峰会。 每年的BlackHat都会有很多最前沿和最热点的话题,为全世界安全同行所关注,下面小编就来带领大家看一下今年的BlackHat都有哪些议题。 首先我们对各种议题进行了分类: 无线类: 在FEMTO领域冒险,350元无限欢乐 使用一个PC和示波器克隆3G/4G SIM卡 如何克隆一个非接触式支付设备 Zigbee利用:好的,坏的,不好的   加密类: 评估和利用BIGNUM漏洞 明白和掌握熵用法   移动方向: 攻击你信任的领域:Android TrustZone的利用 PWNING百万的ANDORID设备 移动设备上的指纹:滥用和泄露 预览和利用IOS的攻击面 Ah!通用Android rooting回来了 TRUSTKIT:IOS8上的代码注入 从模糊测试Android系统服务到系统提权 STAGEFRIGHT:在android系统的心脏SCARY代码 追踪APP行为,规避恶意软件 FAUX硬盘加密:移动设备上的安全存储   恶意软件: 大型狩猎活动:国家级恶意软件研究的特殊性 Payloads运行代码剥离和IMAGE冻结 分布式高级别的大范围的恶意软件分析 互联网规模的文件分析 勒索软件没有你想的那么复杂 实现自动可伸缩的嵌入图形式分析恶意软件 在OSX上写一个恶意软件 颠覆卫星接收机的僵尸网络利润 利用智能恶意软件贮库 一个案例研究:国家级恶意软件   物联网: 高级IC反向工程技术:深入分析现代智能卡 BLEKEY击碎RFID访问控制   windows相关: 攻击互操作性:OLE版 WINDOWS 10 如何重写OS架构 利用DRAM ROWHAMMER获取内核权限   APT方向: API反混淆:解析流行的Packer混淆的API函数 商业移动间谍软件:很难被检测   大数据: 数据驱动的威胁情报:度量的指标传播和共享 击败机器学习:你的安全厂商不告诉你 信息访问和信息共享:在哪里我们正在和我们要去的地方 安全你的大数据环境 陷阱与数据科学为依据的违约检测和威胁情报 从误报到精确分析:行为入侵检测机器学习和SOC 安全威胁软件定义网络分类学建模 深度学习对交通标识的应用   其他: 起舞吧,就像没有人在看你,偷看黑帽网络 UNICORN: 下一代CPU模拟框架 NSA一直在监听你的电话? CPU的硬件性能计数器 瓦森纳协议,对安全行业的影响 美国国家安全局的工具和玩具 赢得在线银行的战争 锻造USB军械库:一个开源的安全闪存 生物识别隐藏的风险 面向Internet的PLCS 直接对话威胁与信息共享 远程物理伤害101 联邦检察官如何使用CFAA   web安全: 使用SSRF FLASH 和DNS绕过CND DOM FLOW:明白DOM更容易 利用XXE漏洞:分析解析功能 滥用XSLT:用于实际攻击 使用重定义攻击ECMAScript引擎 WEB TIMING攻击变得可行 NODEJS高速公路:全油门攻击   软件安全: 第三方库带来的风险 社会工程学WINDOWS内核:发现和利用TOKEN处理漏洞 黑客攻击基于Linux的RIFLE 我的兄弟麋鹿:获得从上下文安全事件 RETURN到何处?你不能exploit什么,因为你找不到 全面绕过控制流保护(CFG) 使用多态ROP对抗杀毒软件的检测   渗透测试: AVA:针对人性漏洞的扫描器 通过后门和前门攻破不可能攻破的系统 CRACKLORD:最有效的密码破解盒子 阻止PASS-THE-HASH攻击:分权 WSUSPECT:通过WINDOWS更新入侵企业 攻击SQUARE读者 渗透测试一个城市 红VS蓝:现代活动目录的攻击检测和防护 SMBV2: 共享你的文件 滥用WMI:构建一个异步的永久的无文件的后门 内存天坑 - 释放x86的设计缺陷导致通用提权 Kali Linux Dojo 黑客侵入化工厂竞争和敲诈 使用固件和硬件来攻击HYPERVISORS 明白攻击面和攻击反弹 有针对性的记录:尽量减少伤害被动DNS WHEN IOT ATTACKS: HACKING A LINUX-POWERED RIFLE 攻击气泵监测系统 攻击GlobalStar简单数据服务 利用OUT-OF-ORDER执行跨VM通信   蜜罐相关: 蜜罐带我回到过去   汽车安全: 安全测试汽车的DAB(数字广播接收器) 远程攻击汽车   BGP相关: BGPmon推出的BGP STREAM服务介绍,预警潜在的恶意BGP/ASN数据 BGP安全状态 通过BGP劫持,击碎HTTPS   固件: 使用静态二进制分析发现固件后门和漏洞 雷霆之击2:固件漏洞揭露 高级IC反向工程技术:深入分析现代智能卡 在FEMTO领域冒险,350元无限欢乐 API反混淆:解析流行的Packer混淆的API函数 评估和利用BIGNUM漏洞 攻击互操作性:OLE版 攻击你信任的领域:Android TrustZone的利用 AVA:针对人性漏洞的扫描器 通过后门和前门攻破不可能攻破的系统 WINDOWS 10 如何重写OS架构 面具背后:联邦贸易委员会的战术 BGPmon推出的BGP STREAM服务介绍,预警潜在的恶意BGP/ASN数据 大型狩猎活动:国家级恶意软件研究的特殊性 BLEKEY击碎RFID访问控制 Payloads运行代码剥离和IMAGE冻结 蜜罐带我回到过去 中国加农炮(GFW)的介绍 安全测试汽车的DAB(数字广播接收器) 使用SSRF FLASH 和DNS绕过CND PWNING百万的ANDORID设备 使用一个PC和示波器克隆3G/4G SIM卡 商业移动间谍软件:很难被检测 CRACKLORD:最有效的密码破解盒子 如何克隆一个非接触式支付设备 起舞吧,就像没有人在看你,偷看黑帽网络 数据驱动的威胁情报:度量的指标传播和共享 深度学习反汇编 击败机器学习:你的安全厂商不告诉你 阻止PASS-THE-HASH攻击:分权 分布式高级别的大范围的恶意软件分析 DOM FLOW:明白DOM更容易 利用OUT-OF-ORDER执行跨VM通信 利用DRAM ROWHAMMER获取内核权限 利用XXE漏洞:分析解析功能 FAUX硬盘加密:移动设备上的安全存储 FILECRY - XXE的新时代 移动设备上的指纹:滥用和泄露 锻造USB军械库:一个开源的安全闪存 从误报到精确分析:行为入侵检测机器学习和SOC 从模糊测试Android系统服务到系统提权 实现自动可伸缩的嵌入图形式分析恶意软件 利用智能恶意软件贮库 请尽可能快的修复漏洞:严重漏洞和BUG奖金 生物识别隐藏的风险 如何黑掉政府:政策制定者 网络崩溃后如何实施安检 什么样的漏洞另我们恐惧 信息访问和信息共享:在哪里我们正在和我们要去的地方 BGP安全状态 面向Internet的PLCS 互联网规模的文件分析 NSA一直在监听你的电话? 攻击SQUARE读者 勒索软件没有你想的那么复杂 我的兄弟麋鹿:获得从上下文安全事件 在IOS上优化IOKIT模糊测试 直接对话威胁与信息共享 瓦森纳协议,对安全行业的影响 渗透测试一个城市 红VS蓝:现代活动目录的攻击检测和防护 远程攻击汽车 远程物理伤害101 一个案例研究:国家级恶意软件 RETURN到何处?你不能exploit什么,因为你找不到 预览和利用IOS的攻击面 黑客侵入化工厂竞争和敲诈 使用多态ROP对抗杀毒软件的检测 安全你的大数据环境 滥用WMI:构建一个异步的永久的无文件的后门 滥用XSLT:用于实际攻击 Ah!通用Android rooting回来了 使用重定义攻击ECMAScript引擎 使用固件和硬件来攻击HYPERVISORS 通过BGP劫持,击碎HTTPS 全面绕过控制流保护(CFG) 服务端模板注入:现代WEB应用程序的RCE SMBV2: 共享你的文件 社会工程学WINDOWS内核:发现和利用TOKEN处理漏洞 攻击GlobalStar简单数据服务 STAGEFRIGHT:在android系统的心脏SCARY代码 第三方库带来的风险 颠覆卫星接收机的僵尸网络利润 联邦检察官如何使用CFAA 有针对性的记录:尽量减少伤害被动DNS 安全威胁软件定义网络分类学建模 深度学习对交通标识的应用 自由言论在互联网上的战斗 Kali Linux Dojo 攻击气泵监测系统 内存天坑 - 释放x86的设计缺陷导致通用提权 NODEJS高速公路:全油门攻击 美国国家安全局的工具和玩具 战术的应用安全计划:获得完成任务 CPU的硬件性能计数器 追踪APP行为,规避恶意软件 雷霆之击2:固件漏洞揭露 TRUSTKIT:IOS8上的代码注入 明白和掌握熵用法 明白攻击面和攻击反弹 UNICORN: 下一代CPU模拟框架 使用静态二进制分析发现固件后门和漏洞 WEB TIMING攻击变得可行 WHEN IOT ATTACKS: HACKING A LINUX-POWERED RIFLE 黑客攻击基于Linux的RIFLE 陷阱与数据科学为依据的违约检测和威胁情报 赢得在线银行的战争 在OSX上写一个恶意软件 WSUSPECT:通过WINDOWS更新入侵企业 Zigbee利用:好的,坏的,不好的 小编在这里最后说一句,Blackhat真的很多很多,在这其中一定有你喜欢的议题,也会有让你灵光一闪的议题,更有让你受益匪浅的议题。

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接