成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Black Hat USA 2021主議題介紹

安全
2021年美國黑帽大會于當(dāng)?shù)貢r間7月31日至8月5日舉行,議題包括19個領(lǐng)域,本文按領(lǐng)域?qū)榻B了相關(guān)演講題目并做了某些簡述。

2021年美國黑帽大會于當(dāng)?shù)貢r間7月31日至8月5日舉行,議題包括19個領(lǐng)域,包括:人工智能、機(jī)器學(xué)習(xí)和數(shù)據(jù)科學(xué),AppSec,應(yīng)用安全,云和平臺安全,社區(qū),CorpSec,加密學(xué),網(wǎng)絡(luò)-物理系統(tǒng),數(shù)據(jù)取證和事件響應(yīng),防御,exploit開發(fā),硬件/嵌入式,人為因素,主旨演講,惡意軟件,移動手機(jī),網(wǎng)絡(luò)安全,策略,以及逆向工程。

本文按領(lǐng)域?qū)榻B了相關(guān)演講題目并做了某些簡述。某些演講的歸屬類別超過一種,本文僅將這些演講列為其中的一種。具體可詳見原文鏈接。

[[415579]]

主旨演講

本次主要有3個主旨演講,都在當(dāng)?shù)貢r間8月5日進(jìn)行,分別是:

(1)《供應(yīng)鏈感染及無接觸交付的未來》,Corellium 公司首席運營官 Matt Tait 主要講述供應(yīng)鏈風(fēng)險現(xiàn)狀、供應(yīng)鏈的問題以及行業(yè)應(yīng)如何緩解該風(fēng)險。

(2) 《hacking 網(wǎng)絡(luò)安全謎題》,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 局長 Jen Easterely 主要講述黑客、政府和私營行業(yè)如何合力對抗網(wǎng)絡(luò)威脅并在網(wǎng)絡(luò)謎題成為未來的威脅前解決它。

(3) 美國國土安全部部長 Alejandro Mayorkas 的主旨演講(題目未公開)。

人工智能、機(jī)器學(xué)習(xí)和數(shù)據(jù)科學(xué)

(1)《大規(guī)模散布假消息:惡意使用GPT-3操作信息》

(2)《粉碎ML棧的樂趣和官司》

(3)《大眾效應(yīng):投機(jī)員工如何滑向網(wǎng)絡(luò)犯罪》

(4) 《通過分類惡意字節(jié)序列生成YARA 規(guī)則》

應(yīng)用安全

(1)《解析原生 IIS 惡意軟件》,主要通過對14個惡意軟件家族的分析,解析原生IIS惡意軟件,提取共同特征并記錄真實案例,彌補(bǔ)當(dāng)前對微軟 IIS (互聯(lián)網(wǎng)信息服務(wù))惡意軟件的檢測、分析、緩解和修復(fù)研究的不足。

(2) 《深入 Spooler:發(fā)現(xiàn) Windows 打印機(jī)中的 LPE 和 RCE 漏洞》,研究員從 PrintDemon 漏洞開始研究并繞過微軟補(bǔ)丁,發(fā)現(xiàn)spooler 仍然是一個較好的攻擊面。研究員開始探索 Print Spooler 的內(nèi)部工作原理并發(fā)現(xiàn)多個0day。

(3)《檢測品牌假冒的暹羅神經(jīng)網(wǎng)絡(luò)》:研究員開發(fā)并訓(xùn)練暹羅神經(jīng)網(wǎng)絡(luò)檢測品牌假冒情況。具體而言,其數(shù)據(jù)集由5萬多個已知的已登錄頁面的截屏組成,包含1000多種品牌假冒。

(4)《經(jīng)認(rèn)證的二手:濫用活動目錄證書服務(wù)》,主要展示關(guān)于活動目錄中的相關(guān)證書背景,通過證書竊取和主動的惡意注冊實現(xiàn)用戶和機(jī)器可持久性詳細(xì)說明對 AD CS的濫用,探討了可導(dǎo)致域名提升的常用證書模板錯誤配置,并解釋竊取證書頒發(fā)機(jī)構(gòu)私鑰的方法以便偽造新的用戶/機(jī)器 “黃金”證書。

(5)《DBREACH:通過自適應(yīng)壓縮啟發(fā)偵察和滲透數(shù)據(jù)庫》將演示在真實數(shù)據(jù)庫中的壓縮旁道攻擊,說明攻擊者如何提取由其它用戶插入的加密內(nèi)容,并列出發(fā)動此類攻擊的前置條件、攻擊的內(nèi)部原理和可能的緩解措施。

(6)《如何利用 JSON 反序列化 0day 竊取區(qū)塊鏈上的金錢》,講述使用Fastjson某些基本類的繼承進(jìn)程來繞過很多安全檢查和緩解措施并成功實現(xiàn)遠(yuǎn)程代碼執(zhí)行,該漏洞影響數(shù)十億美元的區(qū)塊鏈。基于該區(qū)塊鏈的特征,研究員設(shè)計了多種復(fù)雜的工具實現(xiàn)信息泄露和指針劫持,從而在區(qū)塊鏈節(jié)點上實現(xiàn)遠(yuǎn)程代碼執(zhí)行。通過詳細(xì)分析該公開區(qū)塊鏈的架構(gòu)設(shè)計,找到從RCE到竊取公開區(qū)塊鏈用戶資產(chǎn)的方法。

(7)《魔鬼在 GAN 中:防御深度生成模型攻擊》,主要介紹針對GAN(生成對手網(wǎng)絡(luò),Generative Adversarial Networks)尤其是深度生成模型 (DGM) 訓(xùn)練-時間攻擊的正式威脅模型。

(8)《通用可插拔 XAI 翻譯工具解密 AI 安全產(chǎn)品》分享對真實廠商產(chǎn)品的評估,說明如何從眾多聲稱使用了深入學(xué)習(xí)技術(shù)和實現(xiàn)高檢測率的產(chǎn)品中,選擇質(zhì)量最佳和最適合的產(chǎn)品。

(9)《利用 Windows COM/WinRT 服務(wù)》講述研究員如何找到存在于COM(組件對象模式)/WinRT 服務(wù)中的100多個漏洞及其中某些漏洞的利用技術(shù)。

(10)《重回黑帽大會:第七屆年度美國黑帽大會NOC報告》

AppSec

(1) 《ALPACA:應(yīng)用層協(xié)議混淆——分析并緩解 TLC 認(rèn)證中的漏洞》

(2) 《你會說我的語言嗎?讓靜態(tài)分析引擎相互理解對方》講述研究員引入一種創(chuàng)新的可通用的框架,交換兩個或更多靜態(tài)系統(tǒng)之間的污染信息,并能介紹如何通過這種框架執(zhí)行跨語言、跨倉庫污染-流分析。工程師將說明 Facebook 公司內(nèi)部如何大規(guī)模執(zhí)行這一框架并從多個代碼庫中發(fā)現(xiàn)多個嚴(yán)重漏洞,并將列舉實際例子進(jìn)行說明。

(3) 《永恒的時序攻擊》介紹一種完全適應(yīng)網(wǎng)絡(luò)抖動 (network jitter) 的時序攻擊,這意味著現(xiàn)在可以執(zhí)行的遠(yuǎn)程時序攻擊的表現(xiàn)和準(zhǔn)確性類似于在本地系統(tǒng)上執(zhí)行的時序攻擊。

(4)《打破隔離:跨賬戶的 AWS 漏洞》講述一個很多AWS服務(wù)都易受影響的新型的跨賬戶漏洞類并解釋其根因。

(5)《內(nèi)務(wù):從 Web 入侵文件系統(tǒng)訪問權(quán)限》展示惡意網(wǎng)站如何通過多種方法執(zhí)行任意代碼、將惡意代碼插入操作系統(tǒng)并繞過安全產(chǎn)品掃描甚至詳細(xì)的手動檢查。

(6) 《你的軟件易/不易受攻擊:CSAF、VEX 和安全公告的未來》介紹安全公告和SBOM交叉之處的重要理念:“漏洞可利用性 eXchange (VEX) 可使軟件提供商明確說明它們并不受漏洞影響。最后通過回顧策略上下文幫助踐行者理解SBOM和安全公告的未來。

(7) 《放進(jìn)一個bug,彈出更多bug:在 Chrome 中獵洞的一種有效方式》以Chrome 為例說明如何根據(jù)歷史漏洞發(fā)現(xiàn)更多新漏洞。研究人員將由淺入深介紹在 Chrome 中易受攻擊的多種代碼模式。通過對某些常見bug的總結(jié)詳細(xì)說明每種模式,不僅展示找到類似漏洞的基本工作流程,還說明調(diào)整并優(yōu)化該模式以發(fā)現(xiàn)和原始漏洞不同的新漏洞。

(8)《HTTP/2:續(xù)集總是更糟》講述現(xiàn)有的 HTTP/2 前沿研究,披露嚴(yán)重的實現(xiàn)缺陷和RFC的不足之處。

(9)《現(xiàn)在能聽到我嗎?移動通訊中的遠(yuǎn)程竊聽漏洞》講述研究員在消息應(yīng)用程序如 Signal、JioChat、Mocha、Google Duo 和 Facebook Messenger 中發(fā)現(xiàn)的漏洞,類似于2019年多方在 Group FaceTime 中找到的一個嚴(yán)重漏洞,使攻擊者呼叫目標(biāo)并強(qiáng)制和目標(biāo)連接,從而監(jiān)聽目標(biāo)的周遭。

(10)《ProxyLogon 僅是冰山一角:微軟 Exchange Sever 上的一個新攻擊面》介紹除了 ProxyLogon 之外,基于 Exchange Server 2013的新攻擊面。

Exploit 開發(fā)

(1)《繞過 macOS 隱私機(jī)制的20余種方法》

(2)《CHERI ISA 安全性分析》

(3)《一路崩潰到中等完整性級別:利用 PDB 解析器進(jìn)行提權(quán)》

(4)《Rope:通過分布式ROP驅(qū)動執(zhí)行繞過惡意軟件的行為檢測》介紹一種新型隱秘的分布式執(zhí)行技術(shù) Rope。

(5)《Spectre 時代,內(nèi)存損壞緩解措施的黑暗時刻》講述使用推斷性攻擊繞過內(nèi)存損壞防御措施。

(6)《Windows 堆池:善、惡和被編碼的》討論Windows 內(nèi)核池新設(shè)計的優(yōu)劣勢及其帶來的新攻擊面。

(7)《通往主機(jī)的另一條路:在 Nvidia vGPU 上實現(xiàn)從消息到虛擬機(jī)逃逸》講述對 vGPU 組件 nvidia-vgpu-mgr 的詳細(xì)分析,說明該guest 及其如何和 vGPU 管理器通信,并從中發(fā)現(xiàn)多個漏洞,實現(xiàn)對主機(jī)及其的root權(quán)限。

(8)《臺風(fēng) Mangkhut:兩個漏洞形成的一次點擊遠(yuǎn)程通用 root》介紹利用鏈 Mangkhut 如何僅通過兩個漏洞(CVE-2020-6537和CVE-2020-0423)遠(yuǎn)程root現(xiàn)代安卓設(shè)備。

(9)《如何馴服獨角獸:探索并利用某廠商智能手機(jī)的零點擊遠(yuǎn)程界面》

(10)《不一樣的hack:通過Z 世代 Bugz 入侵 iOS 14》介紹如何利用非常簡單的一個邏輯漏洞繞過渲染器沙箱并在另一個 WebView 中獲得執(zhí)行任意 JavaScript 的權(quán)限,而無需最初的代碼執(zhí)行。再結(jié)合利用另外一個邏輯信息泄露漏洞造成內(nèi)存損壞。

(11)《鯊魚寶寶:小型分組攻擊破壞大型分布式系統(tǒng)》與橢圓曲線加密有關(guān)。

(12)《有 eBPF 這樣的朋友,誰還需要敵人呢?》介紹如何利用eBPF 實現(xiàn)具有所有想要功能的完整rootkit。

(13)《iOS 14改變了一切,但越獄永不倒》講述如何越獄最新版iOS并詳述繞過蘋果最新緩解措施的技術(shù)。

(14)《無線基帶 exploit:獲得對5G智能手機(jī)的遠(yuǎn)程代碼執(zhí)行權(quán)限》

網(wǎng)絡(luò)安全

(1)《氣動管道輸送系統(tǒng)中的漏洞:發(fā)現(xiàn)醫(yī)療設(shè)施關(guān)基中的漏洞》

(2)《IPvSeeYou:利用 IPv6 中的被泄露標(biāo)識符實現(xiàn)街道級別的地理定位》

(3)《讓我們一起攻擊 Let’s Encrypt》

(4)《CnCHunter:識別實時 CnC 服務(wù)器的中間人方法》

(5)《5G IMSI Catchers 蜃樓》

(6)《FragAttacks:通過分裂和聚合破解WiFi》

(7)《我是hacker,我要出去!利用神秘C2信道打破網(wǎng)絡(luò)隔離》

云和平臺安全

(1)《影響很多DNS即服務(wù)平臺的新型DNS漏洞》

(2)《hAFL1:模糊測試Hyper-V并發(fā)現(xiàn)0day之旅》

(3)《保護(hù)UEFI 生態(tài)系統(tǒng)安全:固件供應(yīng)鏈難以保護(hù)(硬編碼)》

(4)《繞過Windows Hello 的業(yè)務(wù)和樂趣》

(5)《莫比烏斯帶:通過內(nèi)部漏洞探索 Hyper-V 的攻擊界面》

(6)《彌合數(shù)據(jù)中心和 AWS Lambda 之間的安全基礎(chǔ)設(shè)施》

(7)《云層下的 APT 機(jī)會:新型 Microsoft 365 在野攻擊》

(8)《ARM 策略:解密 Intel Houdini》

(9)《大數(shù)據(jù)棧如此不安全:分析龐大且復(fù)雜的大數(shù)據(jù)基礎(chǔ)設(shè)施的攻擊方法》

(10)《Alcatraz:阻止從 KVM/QEMU 和基于KVM的 MicroVM 逃逸的實用管理程序沙箱》

(11) 《PCIe 設(shè)備攻擊:DMA之外。利用 PCIe 交換機(jī)、消息和錯誤》

社區(qū)

(1)《漣漪效果:構(gòu)建多元化的安全研究團(tuán)隊》

(2)《總統(tǒng)杯網(wǎng)絡(luò)競賽:找到美國政府中的最佳網(wǎng)絡(luò)人才》

(3)《哎呦,我不小心為外國情報服務(wù)機(jī)構(gòu)組建了進(jìn)攻性情報分支機(jī)構(gòu)》由美國國安局前員工講述如何陰差陽錯為阿聯(lián)酋的 Raven 項目工作。

(4)《針對跟蹤軟件的以幸存者為中心的創(chuàng)傷通知方法》解釋什么是跟蹤軟件、它如何運作以及常見的營銷和銷售手段,并將說明跟蹤軟件是技術(shù)賦能濫用和恐嚇控制的更大問題的一部分。最后給出應(yīng)對方法,以及安全行業(yè)能做的事情。

(5)《網(wǎng)絡(luò)安全界的行動偏見和兩大最危險詞語》

(6)《保護(hù)開源軟件的安全——端對端、大規(guī)模、團(tuán)結(jié)起來》

(7)《政府強(qiáng)制開前門?:對全球合法政府?dāng)?shù)據(jù)訪問權(quán)限的評估》

CorpSec

(1)《讓不能MFA 的部署MFA:保護(hù)認(rèn)證系統(tǒng)的核心機(jī)密》講述歷史上阻止防御人員應(yīng)用高度有效MFA方法觸及最核心機(jī)密的兩大問題,并說明研究員解決這些問題。

(2)《Zerologon:利用一個加密漏洞從零權(quán)限到域名管理員權(quán)限》

(3)《你能讓自己的 SIEM 運轉(zhuǎn)起來嗎?》

(4)《從黑暗面看蘋果產(chǎn)品:讓macOS 管理變成魔鬼》

加密

(1)《Zero——加密學(xué)中最有意思的一個數(shù)字》

網(wǎng)絡(luò)-物理系統(tǒng)

(1)《錯誤消息:BadAlloc!——崩潰的內(nèi)存分配器導(dǎo)致數(shù)百萬物聯(lián)網(wǎng)和嵌入式設(shè)備易受攻擊》

(2)《Hacking 膠囊酒店——臥室里的幽靈》

(3)《崩潰的鏈條:發(fā)現(xiàn) OPC UA 攻擊面并利用該供應(yīng)鏈》

(4)《小奇跡:找到機(jī)器人中的計劃報廢實踐以及它對網(wǎng)絡(luò)安全的意義》

(5)《擊打 BAM:電磁系統(tǒng)故障注入和汽車系統(tǒng)》

數(shù)據(jù)取證和事件響應(yīng)

(1)《下一代 DFIR:大規(guī)模 exploit 和供應(yīng)商攻陷》

(2)《Symbexecl:利用象征性執(zhí)行的力量對抗惡意 Excel 4版本的宏》

(3)《讓我著迷的小貓:某國家攻擊者的9條命》講述國家黑客組織 “Charming Kitten” 的故事。

(4)《修復(fù)內(nèi)存取證盲點:Linux 內(nèi)核追蹤》

(5)《避開安全事件中的法律隱患》

防御

(1)《Deepfake 社工:創(chuàng)建綜合社交媒體工程框架》

硬件/嵌入式

(1)《Wibbly Wobbly, Timey Wimey——解密蘋果 U1 芯片》

(2)《通過多個激光故障注入打敗安全元素》

(3)《攻破安全的引導(dǎo)程序》

(4)《Chip Chop——粉碎手機(jī)安全芯片的樂趣和數(shù)字取證》

(5)《HPE Ilo5 固件安全——回家去吧,加密處理器,你喝醉了!》

人為因素

(1)《使用和濫用個人信息》

(2)《盒子中的提示:應(yīng)用人工智能即服務(wù)發(fā)動針對性釣魚攻擊并防御AI 生成的攻擊》講述通過人工智能即服務(wù) (AIaaS) 改進(jìn)紅隊交付即釣魚攻擊的行為。研究發(fā)現(xiàn)AI生成的釣魚內(nèi)容要比紅隊手動創(chuàng)建的表現(xiàn)要好,從而使紅隊可以專注于更高價值的工作。同時研究員還介紹了應(yīng)對這類攻擊的防御框架。

惡意軟件

(1)《Arm’d 和危險》詳述編譯的首個惡意程序原生攻擊蘋果 Silicon (M1/arm64),展示有效的分析技術(shù),通過結(jié)合相關(guān)信息和分析技術(shù)變身為熟練的 maOS M1 惡意軟件分析師。

(2)《灰盒程序綜合:攻擊數(shù)據(jù)流混淆的新方法》介紹反混淆中應(yīng)用的程序綜合發(fā)展現(xiàn)狀,展示如何可將其應(yīng)用到混淆措施中。

策略

(1)《國家網(wǎng)絡(luò)安全的安全工作臺例子》

逆向工程

(1)《逆向工程M1》

(2)《高通WiFi:無限戰(zhàn)爭》通過說明研究員所發(fā)現(xiàn)的8個零點擊遠(yuǎn)程漏洞來說明高通WiFi面臨的安全風(fēng)險及其緩解措施。

原文可見:https://www.blackhat.com/us-21/briefings/schedule/

 

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2019-07-30 09:11:50

2018-08-10 11:09:43

2020-08-07 10:44:42

黑帽大會網(wǎng)絡(luò)安全初創(chuàng)企業(yè)

2024-08-08 16:20:36

2021-05-31 12:54:57

深信服

2021-08-26 05:22:33

安全工具Black Hat UScrapesy

2019-07-09 23:19:37

Black Hat U網(wǎng)絡(luò)安全信息安全

2015-08-06 11:34:25

2018-08-12 11:54:41

BlackHat

2013-07-30 15:45:50

2015-07-15 09:55:15

2022-08-16 08:35:45

Black Hat網(wǎng)絡(luò)安全

2021-08-07 09:27:44

Black Hat網(wǎng)絡(luò)攻擊漏洞

2015-08-03 14:20:39

2022-08-16 08:15:56

Black Hat黑客

2010-07-28 17:27:18

2017-07-27 14:28:30

2015-08-06 14:34:24

2019-08-04 20:13:55

2021-08-06 09:31:30

Black Hat網(wǎng)絡(luò)安全威脅情報
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 久草免费在线视频 | 精品欧美一区免费观看α√ | 欧美激情综合网 | 男女羞羞网站 | 狠狠干网| av国产精品毛片一区二区小说 | 欧美一区二区三区四区视频 | 成人精品一区二区 | 国产亚洲精品精品国产亚洲综合 | 欧美日韩综合视频 | 黄色大片免费播放 | 成人特级毛片 | 国产乱码精品一区二区三区忘忧草 | 男女羞羞视频在线观看 | 国产精品一区二区久久 | 欧美亚洲视频 | 日本一区二区三区在线观看 | 欧美成人精品二区三区99精品 | 欧美精品久久久久 | 欧美日韩精品在线免费观看 | 伊人免费观看视频 | 久久一区精品 | 国产精品国产成人国产三级 | 成人国产精品色哟哟 | 免费黄色大片 | 久草电影网 | 亚洲精品高清视频 | 欧美精品一区三区 | 亚洲福利 | 日韩欧美视频在线 | 免费观看av | 羞羞午夜 | www久久av| 国产一级免费视频 | 一区二区中文字幕 | 国产成人麻豆免费观看 | 91视在线国内在线播放酒店 | 男人午夜视频 | 亚洲欧美日韩中文在线 | 91电影| 亚洲视频免费观看 |