Відео з конференції по кібезбезпеці «Black Hat Asia 2023»
Усі статті, обговорення, новини про AI — в одному місці. Підписуйтеся на DOU | AI!
Black Hat Asia — це конференція, яка надає учасникам найновіші дослідження, розробки та тенденції інформаційної безпеки.
Подія відбулася весною у онлайн форматі, а також офлайн у Сінґапурі.
Пірнайте в море цікавої інформації від спікерів Black Hat Asia. 🤿🌊
Приємного перегляду 📺🍿 та надійних паролів 🤐
A New Attack Interface in Java Applications
A Run a Day Won’t Keep the Hacker Away: Inference Attacks in Fitness Tracking Social Networks
Abusing Azure Active Directory: From MFA Bypass to Listing Global Administrators
Alice in Kernel Land: Lessons Learned From the eBPF Rabbit Hole
Attacking the WebAssembly Compiler of WebKit
Behind the Scenes: How Criminal Enterprises Pre-infect Millions of Mobile Devices
Breaking Managed Data Services in the Cloud
Breaking the Chain: An Attacker’s Perspective on Supply Chain Vulnerabilities and Flaws
Bypassing Anti-Cheats & Hacking Competitive Games
Cloudy With a Chance of Exploits: Compromising Critical Infrastructure Through IIoT Cloud Solutions
Deception at Scale: How Malware Abuses Trust
Dilemma in IoT Access Control: Revealing Novel Attacks and Design Challenges in Mobile-as-a-Gateway
Dirty Bin Cache: A New Code Injection Poisoning Binary Translation Cache
Dirty Stream Attack, Turning Android Share Targets Into Attack Vectors
E-Meet (or Emit?) My Keystrokes: How Benign Screen-sharing Meetings Could Leak Typing Behaviors
Engaging the Next Generation of Cybersecurity Professionals: The Power of Security Zines
Fireside Chat: Jeff Moss and Gaurav Keerthi
firmWar: An Imminent Threat to the Foundation of Computing
Forward Focus — The Impact of Artificial Intelligence
Fuzzing the Native NTFS Read-Write Driver (NTFS3) in the Linux Kernel
Grand Theft House: RF Lock Pick Tool to Unlock Smart Door Lock
Hacked on National Television
Hand Me Your SECRET, MCU! Microarchitectural Timing Attacks on Microcontrollers are Practical
Insider Threats Packing Their Bags With Corporate Data
Keynote — Preparing the Long Journey for Data Security
Leveraging Streaming-Based Outlier Detection and SliceLine to Stop Heavily Distributed Bot Attacks
Nakatomi Space: Lateral Movement as L1 Post-exploitation in OT
Немає коментарів
Додати коментар Підписатись на коментаріВідписатись від коментарів