Відео з конференції по кібезбезпеці «Black Hat Asia 2023»

Усі статті, обговорення, новини про AI — в одному місці. Підписуйтеся на DOU | AI!

Black Hat Asia — це конференція, яка надає учасникам найновіші дослідження, розробки та тенденції інформаційної безпеки.

Подія відбулася весною у онлайн форматі, а також офлайн у Сінґапурі.

Пірнайте в море цікавої інформації від спікерів Black Hat Asia. 🤿🌊

Приємного перегляду 📺🍿 та надійних паролів 🤐

A New Attack Interface in Java Applications

A Run a Day Won’t Keep the Hacker Away: Inference Attacks in Fitness Tracking Social Networks

Abusing Azure Active Directory: From MFA Bypass to Listing Global Administrators

Alice in Kernel Land: Lessons Learned From the eBPF Rabbit Hole

Attacking the WebAssembly Compiler of WebKit

Behind the Scenes: How Criminal Enterprises Pre-infect Millions of Mobile Devices

Breaking Managed Data Services in the Cloud

Breaking the Chain: An Attacker’s Perspective on Supply Chain Vulnerabilities and Flaws

Bypassing Anti-Cheats & Hacking Competitive Games

Cloudy With a Chance of Exploits: Compromising Critical Infrastructure Through IIoT Cloud Solutions

Deception at Scale: How Malware Abuses Trust

Dilemma in IoT Access Control: Revealing Novel Attacks and Design Challenges in Mobile-as-a-Gateway

Dirty Bin Cache: A New Code Injection Poisoning Binary Translation Cache

Dirty Stream Attack, Turning Android Share Targets Into Attack Vectors

E-Meet (or Emit?) My Keystrokes: How Benign Screen-sharing Meetings Could Leak Typing Behaviors

Engaging the Next Generation of Cybersecurity Professionals: The Power of Security Zines

Fireside Chat: Jeff Moss and Gaurav Keerthi

firmWar: An Imminent Threat to the Foundation of Computing

Forward Focus — The Impact of Artificial Intelligence

Fuzzing the Native NTFS Read-Write Driver (NTFS3) in the Linux Kernel

Grand Theft House: RF Lock Pick Tool to Unlock Smart Door Lock

Hacked on National Television

Hand Me Your SECRET, MCU! Microarchitectural Timing Attacks on Microcontrollers are Practical

Insider Threats Packing Their Bags With Corporate Data

Keynote — Preparing the Long Journey for Data Security

Leveraging Streaming-Based Outlier Detection and SliceLine to Stop Heavily Distributed Bot Attacks

Nakatomi Space: Lateral Movement as L1 Post-exploitation in OT

👍ПодобаєтьсяСподобалось0
До обраногоВ обраному0
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

Підписатись на коментарі