2021年美国黑帽大会视频及幻灯片|Black Hat USA 2021

2021年美国黑帽大会视频及幻灯片|Black Hat USA 2021

视频观看地址

825次观看,可见大家对安全并不是很重视!

2021年美国黑帽大会视频及幻灯片|Black Hat USA 2021
2021年美国黑帽大会视频及幻灯片|Black Hat USA 2021

YouTube:

PPT下载地址

主题演讲:供应链感染和非接触式交付的未来

绕过 macOS 隐私机制的 20 多种方法

2021年美国黑帽大会视频及幻灯片|Black Hat USA 2021

断链:发现 OPC UA 攻击面并利用供应链

管道中的一个洞:揭示医疗保健设施关键基础设施中的漏洞

ALPACA:应用层协议混淆 – 分析和缓解 TLS 身份验证中的漏洞

影响许多 DNS 即服务平台的新型 DNS 漏洞

你会说我的语言吗?让静态分析引擎相互理解

hAFL1:我们对 Hyper-V 进行模糊测试和发现 0-Day 的旅程

CHERI ISA的安全分析

涟漪效应:建立多元化的安全研究团队

永恒的定时攻击

个人信息的使用和滥用

Wibbly Wobbly、Timey Wimey——苹果 U1 芯片的真正内部

零 – 密码学中最有趣的数字

打破隔离:跨账户 AWS 漏洞

向 Medium-IL 迈进的道路:利用 PDB 解析器进行权限提升

使用多次激光故障注入击败安全元件

入侵胶囊旅馆 – 卧室里的鬼魂

IPvSeeYou:利用泄露的 IPv6 标识符进行街道级地理定位

让我们攻击让我们加密

MFA-ing the Un-MFA-ble:保护身份验证系统的核心秘密

对 M1 进行逆向工程

Rope:通过分布式 ROP 驱动执行绕过恶意软件的行为检测

保护 UEFI 生态系统:固件供应链是硬性的(编码)

幽灵时代内存损坏缓解的黑暗时代

Windows 堆支持的池:好的、坏的和编码的

Zerologon:通过利用加密漏洞从零到域管理员

原生 IIS 恶意软件剖析

影响许多 DNS 即服务平台的新型 DNS 漏洞

通往宿主的另一条路:从消息到 Nvidia vGPU 上的 VM Escape

绕过 Windows Hello 企业版和快乐版

大规模虚假信息:恶意使用 GPT-3 进行信息操作

错误:错误分配!- 损坏的内存分配器导致数百万易受攻击的物联网和嵌入式设备

hAFL1:我们对 Hyper-V 进行模糊测试和发现 0-Day 的旅程

下一代 DFIR:大规模利用和供应商攻击

总统杯网络竞赛:在美国政府中寻找最佳网络人才

Symbexcel:利用符号执行的力量打击恶意 Excel 4 宏

迷住我的小猫:民族国家攻击者的 9 条命root

台风山竹:一键远程万能root形成两个漏洞

哎呀,我不小心帮助启动了外国英特尔服务的进攻性英特尔分支机构

武装和危险

以幸存者为中心、以创伤为导向的跟踪软件方法

您可以推出自己的 SIEM 吗?

深入了解后台处理程序:发现 Windows 打印机中的 LPE 和 RCE 漏洞

修复内存取证盲点:Linux 内核跟踪

如何驯服你的独角兽——探索和利用现代华为智能手机的零点击远程接口

内部事务:从 Web 入侵文件系统访问

安全事件中应避免的法律陷阱

Mobius Band:通过漏洞内部探索 Hyper-V 攻击接口

用于检测品牌假冒的连体神经网络

国家网络安全安全委员会的案例

您的软件是否易受攻击:CSAF、VEX 和咨询的未来

打破隔离:跨账户 AWS 漏洞

在数据中心和 AWS Lambda 之间桥接安全基础设施

二手认证:滥用 Active Directory 证书服务

有 APT 机会的多云:新的 Microsoft 365 野外攻击

CnCHunter:一种识别实时 CnC 服务器的 MITM 方法

DBREACH:通过自适应压缩启发式进行数据库侦察和渗透

Deepfake 社会工程:为合成媒体社会工程创建框架

破解不同:使用 Z 世代 Bugz 破解 iOS 14

我如何使用 JSON 反序列化 0day 在区块链上窃取你的钱

放入一个错误并弹出更多:在 Chrome 中寻找错误的有效方法

ARM 的诡计:揭开 Intel Houdini 的神秘面纱

粉碎 ML 堆栈以获得乐趣和诉讼

质量效应:机会主义工人如何卷入网络犯罪

Locknote:第一天的结论和关键要点

主题演讲:破解网络安全难题

5G IMSI 捕手海市蜃楼

管道中的一个洞:揭示医疗保健设施关键基础设施中的漏洞

破坏安全引导加载程序

在数据中心和 AWS Lambda 之间桥接安全基础设施

您可以推出自己的 SIEM 吗?

Chip Chop – 粉碎手机安全芯片以获得乐趣和数字取证

来到黑暗面,我们有苹果:转向 macOS 管理邪恶

向 Medium-IL 迈进的道路:利用 PDB 解析器进行权限提升

大规模虚假信息:恶意使用 GPT-3 进行信息操作

FragAttacks:通过碎片化和聚合打破 Wi-Fi

Greybox 程序综合:一种新的攻击数据流混淆的方法

2021年美国黑帽大会视频及幻灯片|Black Hat USA 2021

对 M1 进行逆向工程

魔鬼在 GAN 中:保护深层生成模型免受对抗性攻击

盒子里的图灵:将人工智能作为一种服务应用于有针对性的网络钓鱼和防御人工智能生成的攻击

行动偏见和网络安全中最危险的两个词

Baby Sharks:破坏大型分布式系统的小型子群攻击

绕过 Windows Hello 企业版和快乐版

错误:错误分配!- 损坏的内存分配器导致数百万易受攻击的物联网和嵌入式设备

入侵胶囊旅馆 – 卧室里的鬼魂

如何驯服你的独角兽——探索和利用现代华为智能手机的零点击远程接口

HPE iLO5 固件安全 – 回家加密处理器,你喝醉了!

我是黑客让我离开这里!使用深奥的命令和控制通道打破网络隔离

ARM 的诡计:揭开 Intel Houdini 的神秘面纱

Symbexcel:利用符号执行的力量打击恶意 Excel 4 宏

涟漪效应:建立多元化的安全研究团队

大数据堆栈令人难以置信的不安全性:分析庞大而复杂的大数据基础设施的攻击性方法

有 eBPF 这样的朋友,谁需要敌人?

断链:发现 OPC UA 攻击面并利用供应链

武装和危险

认证二手:滥用 Active Directory 证书服务

有 APT 机会的多云:新的 Microsoft 365 野外攻击

DBREACH:通过自适应压缩启发式进行数据库侦察和渗透

Deepfake 社会工程:为合成媒体社会工程创建框架

iOS 14 一切都变了,但越狱是永恒的

HTTP/2:续集总是更糟

PvSeeYou:利用泄露的 IPv6 标识符进行街道级地理定位

保护 UEFI 生态系统:固件供应链是硬性的(编码)

保护开源软件 – 端到端,大规模,一起

小奇迹:揭示机器人技术中的计划报废做法及其对网络安全的意义

Windows 堆支持的池:好的、坏的和编码的

以幸存者为中心、以创伤为导向的跟踪软件方法

Bam the BAM – 电磁故障注入和汽车系统

你能听到我吗?移动消息应用程序中的远程窃听漏洞

使用通用可插拔 XAI 转换器揭开 AI 安全产品的神秘面纱

利用 Windows COM/WinRT 服务

修复内存取证盲点:Linux 内核跟踪

通过对恶意字节序列进行分类来生成 YARA 规则

政府授权的前门?:对政府合法访问数据的全球评估

内部事务:从 Web 入侵文件系统访问

安全事件中应避免的法律陷阱

高通 WiFi:无限战争

盒子里的图灵:将人工智能作为一种服务应用于有针对性的网络钓鱼和防御人工智能生成的攻击

Alcatraz:一个实用的虚拟机管理程序沙箱,可防止从 KVM/QEMU 和基于 KVM 的 MicroVM 逃逸

武装和危险

重返黑帽:第 7 届年度黑帽美国国家奥委会报告

CnCHunter:一种识别实时 CnC 服务器的 MITM 方法

空中基带漏洞利用:在 5G 智能手机上实现远程代码执行

PCIe 设备攻击:超越 DMA。利用 PCIe 开关、消息和错误

总统杯网络竞赛:在美国政府中寻找最佳网络人才

ProxyLogon 只是冰山一角:Microsoft Exchange Server 上的新攻击面!

幽灵时代内存损坏缓解的黑暗时代

2021年美国黑帽大会视频及幻灯片|Black Hat USA 2021

个人信息的使用和滥用

零 – 密码学中最有趣的数字

主题演讲:亚历杭德罗·马约卡斯国务卿

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注