黑帽2014:黑帽

黑帽美国2014年发生的10起令人不安的攻击事件

攻击汽车系统,用于密码盗窃的谷歌眼镜,使用免费云测试来启动僵尸网络,等等

黑帽

黑帽2014:什么是安全的?

谷歌玻璃

使用Google Glass抢夺PASSWORDS

一个应用程序,视频受害者攻密码进入触摸屏,并对其进行分析,从3米偷用90%的准确度的密码。适用与谷歌玻璃,研究员傅新文和马萨诸塞大学洛厄尔青钢岳和东南大学的甄丽嗯跟踪指尖的运动,并使用它的位置来识别输入接收阴影,光流等因素考虑在内。密码可以即使相机后面的人不能用肉眼读取受害者的屏幕被窃取。

实用遇袭受伤虚拟桌面

实用遇袭受伤虚拟桌面

虚拟桌面基础设施往往被吹捧为一种方法,使BYOD程序安全,通过集中的应用程序和数据,并为最终用户提供与他们的唯一的演示文稿。不过,丹尼尔·布罗迪和Lacoon酒吧移动安全的迈克尔Shaulov将展示针对VDI证明了概念的攻击,他们说,不仅可行,而且高效。它涉及屏幕抓取,而其余探测不到窃取数据。他们所描述的:“在保持间谍活动看不见无论是从客户端和服务器端的恶意软件检测措施,攻击者就可以自动完成该过程,并最终使VDI解决方案是无效的。”

滥用MICROSOFT KERBEROS

滥用MICROSOFT KERBEROS

下面是抽象的本次会议由研究人员阿尔瓦“跳过” DUCKWALL和本杰明失意:“微软的Active Directory使用Kerberos来处理由默认的认证请求。然而,如果域名被破坏,怎么不好,是否真能有多大?有了正确的哈希值的损失,Kerberos的可完全破坏了年后攻击者获得了访问。是的,真的是那么糟糕。”他们将展示在现实条件下这样的妥协。

REMOTE ATTACKS反对CARS

REMOTE ATTACKS反对CARS

汽车制造商没有一致的设计,所以没有广泛的远程攻击对他们的脆弱性的一般方法。本讲座由专家的Twitter Charile米勒和的IOActive的克里斯托弗Valasek通过从安全角度来看,大量厂商着眼于车联网。他们试图回答这些问题:是否有一些汽车从比别人远程妥协更安全?有汽车网络的安全性改变,在过去五年更好(或更糟)?这是什么车保持安全的未来,以及我们如何能保护我们免受攻击车辆前进?

窃取数据从点销售DEVICES

窃取数据从点销售DEVICES

在过去的一年中,像袭击Target这样的销售点入侵事件发生得更加频繁,许多组织仍然容易受到最简单的攻击。NCR Retail的企业安全架构师Nir Valtman将说明内存抓取是一个难以解决的大威胁。他将展示如何将威胁降到最低,并讨论现实世界中已经尝试过但不太有效的方法,以及建议可行的方法。

u盘的恶意软件

u盘的恶意软件

USB棒含有可受到影响,导致接管主机的机器,窃取数据和刺探用户的控制芯片,根据独立研究人员卡斯滕·诺尔和SRLabs的雅各布·莱尔。这些棒也可以欺骗其他设备。他们的谈话从引入这些重编程的芯片运行的恶意软件的新形式,包括全面妥协的系统具有自我复制的病毒检测不到与现有的防御演示。他们认为更好的方法来保护U盘。

骇客移动运营商”控制代码

骇客移动运营商”控制代码

Accuvant实验室的研究员马修·索尔尼克和马克·布兰周说,供应商在移动设备上隐藏控制代码以促进服务,但这些代码可能被利用。他们将揭示如何针对这些控制平台执行代码,并展示它们对最终用户的影响。他们计划发布工具来评估和防范GSM、CDMA和LTE网络控制协议对Android、iOS和黑莓设备造成的威胁。

使用免费的云业务试点推出的僵尸网络

使用免费的云业务试点推出的僵尸网络

Fox的安全助理罗布•拉甘(Rob Ragan)和奥斯卡•萨拉扎里斯(Oscar Salazaris)讲述了他们是如何通过免费试用云服务积累计算能力的。他们是这样说的:“当计算机犯罪分子开始使用友好的云服务进行恶意活动时会发生什么?在这篇介绍中,我们将探讨如何(ab)使用免费试用来访问大量的计算能力、存储和预先设置的黑客环境。哦!此外,我们违反了一些该死的服务条款…我们设法建立这个基于云的僵尸网络,所有的低成本0美元和半合法。这个僵尸网络不会被标记为恶意软件,不会被网络过滤器拦截,也不会被接管。这才是恶梦的东西!”

移动设备管理不善

移动设备管理不善

移动设备管理软件可以访问广泛的数据,这些数据可能会被利用MDM产品中的缺陷破坏。NTT COM安全公司的研究员斯蒂芬·布林展示了如何做到这一点,并提供了允许利用漏洞的概述。他说,其中一些在许多商业MDM产品中很常见。

肮脏的小秘密密码学家DON \'T想让你知道

肮脏的小秘密密码学家不想让你知道

根据他们的加密挑战的研究人员托马斯Ptacek和亚历克斯·鲍尔迪尤卡奇在Matasano Security将通过对现实的加密结构48次攻击运行,并解释它们如何导致在现实世界中的软件漏洞。他们还将建立一个罗塞塔代码的网站,知道密码的攻击将在几个编码语言发布,以便给安全专家一条腿识别攻击。

版权所有©2014足球竞彩网下载