[BlackHat USA 2012] Apresentações Oficiais
- Um estudo (Mas não acadêmicos) científica de como Malware Emprega Anti-depuração, Tecnologias Anti-Desmontagem e Virtualização Anti-
- Um ponto conserva a tempo nove: Um Caso de vulnerabilidade múltipla Sistema Operacional
- Aventuras em Bouncerland
- AMF Testing Made Easy!
- Você é meu tipo? - Quebrando Sandboxes. NET através de serialização
- Ameaças Mistas e JavaScript: um plano para compromisso Rede Permanente
- Clonewise - Automated Detecção Clone pacote
- Confissões de um desenvolvedor WAF: Evasão em nível de protocolo de firewalls de aplicativos da Web
- Control-Alt-Hack (TM): White Hat Hacking para diversão e lucro (um jogo de computador Cartão de Segurança)
- De Mysteriis Dom JOBSIVS: Mac EFI Rootkits
- BH_US_12_LoukasK_De_Mysteriis_Dom_Jobsivs_WP.pdf
- BH_US_12_LoukasK_De_Mysteriis_Dom_Jobsivs_Slides.pdf
- Cavando fundo Into The Sandboxes em Flash
- Não Stand So Close To Me: Uma Análise da superfície de ataque NFC
- BH_US_12_Miller_NFC_attack_surface_WP.pdf
- BH_US_12_Miller_NFC_attack_surface_Slides.pdf
- BH_US_12_Miller_NFC_attack_surface_Code.zip
- Exploração Kernel fácil locais do Windows
- Puberdade Acessos Errata: 13 Anos de Chagrin
- Demandas Troca
- BH_US_12_Hannay_Exchanging_Demands_WP.pdf
- BH_US_12_Hannay_Exchanging_Demands_Slides.pdf
- BH_US_12_Hannay_Exchanging_Demands_Code.zip
- Exploit Melhorias de mitigação em Win 8
- Explorando o alocador de memória jemalloc: Possuir Heap do Firefox
- BH_US_12_Argyroudis_Exploiting_the_ jemalloc_Memory_ Allocator_WP.pdf
- BH_US_12_Argyroudis_Exploiting_the_ jemalloc_Memory_ Allocator_Slides.pdf
- BH_US_12_Argyroudis_Exploiting_the_ jemalloc_Memory_ Allocator_Code.zip
- Quadro Arquivo desinfecção: volta impressionante em vírus polimórficos
- Flores para Análise de Malware Automated
- Do Iriscode à Iris: uma nova vulnerabilidade de Iris Recognition Systems
- Espírito está no ar (do tráfego)
- Google Native Client - Análise de uma área de segurança do navegador Plugin
- Hacking the Mind Corporativa: Usando táticas de engenharia social para melhorar a aceitação de Segurança Organizacional
- BH_US_12_Philput_Hacking_The_Corporate_Mind_WP.pdf
- BH_US_12_Philput_Hacking_The_Corporate_Mind_Slides.pdf
- Hacking com WebSockets
- Backdooring Hardware é prático
- Seja aqui Backdoors: Uma viagem para os segredos do Firmware industrial
- Hookin "não é fácil: injeção de carne com MITM
- Quantos tijolos são necessários para quebrar uma microcélula?
- Como a análise do consumo de corrente elétrica de Sistemas Embarcados poderia levar a um código reversão?
- BH_US_12_Allain_Current Consumo WP.pdf-
- BH_US_12_Allain_Current Consumo Slides.pdf-
- BH_US_12_Allain_Current Consumo Code.zip-
- HTML5 Top 10 Ameaças - ataques furtivos e silenciosos Exploits
- iOS Aplicação de Avaliação de Segurança e Automação: Introducing SIRA
- iOS Kernel Heap Armageddon Revisited
- BH_US_12_Esser_iOS_Kernel_Heap_Armageddon_WP.pdf
- BH_US_12_Esser_iOS_Kernel_Heap_Armageddon_Slides.pdf
- Aspectos Jurídicos das Operações Cyberspace
- Olhando no olho do medidor
- Meu Arduino pode bater acima seu bloqueio Quarto de Hotel
- Possuir bandidos ea máfia {} com javascript botnets
- Sondagem redes dos operadores móveis
- BH_US_12_Milliner_Probing Operating_WP.pdf Móvel
- BH_US_12_Milliner_Probing Operating_Slides.pdf Móvel
- SexyDefense - Maximizar a vantagem em casa de campo-
- SQL Injection para Estoura MIPS: Roteadores enraizamento SOHO
- BH_US_12_Cutlip_SQL_Exploitation_WP.pdf
- BH_US_12_Cutlip_SQL_Exploitation_Slides.pdf
- BH_US_12_Cutlip_SQL_Exploitation_Code.zip
- SSRF versus aplicações críticas de negócios
- Estado de Toolkits Exploit Web
- Ainda Passando o hash de 15 anos depois? Usando as Chaves do Reino para acessar todos os seus dados
- BH_US_12_Duckwall_Campbell_Still_Passing_WP.pdf
- BH_US_12_Duckwall_Campbell_Still_Passing_Slides.pdf
- BH_US_12_Duckwall_Campbell_Still_Passing_Code.zip
- Alvo de Remediação Intrusion: Lições das linhas de frente
- A Defesa repousa: Automação e APIs para melhorar a segurança
- A Era de vazamento Informações sobre Exploração Software
- O Mito dos Doze Bytes Mais: Segurança na Internet pós-escassez
- O metro na linha 8 - Exploração do Windows 8 Apps Estilo Metro
- Tortura OpenSSL
- Confiança, Segurança e Sociedade
- Temos que por os Gadgets
- BH_US_12_Shkatov_Kohlenberg_Blackhat_Have_You_By_The_Gadgets_WP.pdf
- BH_US_12_Shkatov_Kohlenberg_Blackhat_Have_You_By_The_Gadgets_Slides.pdf
- Rastreamento da Web para Você
- BH_US_12_Fleischer_Implementing_Web_Tracking_gfleischer_WP.pdf
- BH_US_12_Fleischer_Implementing_Web_Tracking_gfleischer_Slides.pdf
- BH_US_12_Fleischer_Implementing_Web_Tracking_gfleischer_Code.zip
- Windows Phone 7 Internas e de exploração
- Windows 8 Internals Heap
- Avançado Exploração Extensão Chrome - Powers API Aproveitando para o Mal Melhor
- BH_US_12_Osborn_Kotowicz_Advanced_Chrome_Extension_WP.pdf
- BH_US_12_Osborn_Kotowicz_Advanced_Chrome_Extension_Slides.pdf
- BH_US_12_Osborn_Kotowicz_Advanced_Chrome_Extension_Code.zip
- A revisão de código de aplicações Web Application Framework based (Struts 2, Spring MVC, Ruby on Rails (Groovy on Grails). NET MVC)
- Lições de Análise Binary
- Linux desenvolvimento exploração interativa com o GDB e PEDA
- Ruby para Pentesters: A Oficina
- HTExploit contornar restrições htaccess
- libinjection: AC biblioteca para SQLI detecção e geração através da análise lexical de ataques do mundo real
- ModSecurity como Universal multiplataforma Ferramenta Web Protection
- BH_US_12_Wroblewski_ModSecurity_Universal_WP.pdf
- BH_US_12_Wroblewski_ModSecurity_Universal_Slides.pdf
- Monitoramento Bluetooth passiva em scapy
- BH_US_12_Holeman_Demo.pdf
- BH_US_12_Holeman_Panda.pdf
- BH_US_12_Holeman_Passive_Bluetooth_Slides.pdf
- source.zip
- Acabar com a corrupção Hash, Crack Todas As Coisas
- BH_US_12_Reynods_Stamp_Out_Hash_WP.pdf
- BH_US_12_Reynods_Stamp_Out_Hash_Slides.pdf
- BH_US_12_Reynods_Stamp_Out_Hash_Code.zip
- Engano SYNful, Lábia Stateful
- O último suspiro do industrial entreferro ...
- Quando a segurança fica no caminho: PenTesting aplicativos móveis que usam certificado fixando
Material de Más: https://www.blackhat.com/
Fuente: http://www.cyberhades.com/
Fuente: http://www.cyberhades.com/
[BlackHat USA 2012] Apresentações Oficiais
Reviewed by Kembolle Amilkar
on
terça-feira, agosto 07, 2012
Rating:
Nenhum comentário