迷你DEFCON黑客大会文末有惊喜
白癜风怎样才能治好 http://pf.39.net/bdfyy/bdfhl/181211/6706972.html 活动简介 ▼▼▼ 或许你是这样的人,你做的事不被理解,But在这里,我们理解你、认可你、期待你!现在,你手中就有这样一个机会,打造一场属于你的黑客盛宴!快来DC实现你的梦想!!言归正传,在这个热死狗的季节,小编和大家一起来搞事!在安全领域的小伙伴们应该都听过,全球顶级黑客大会DEFCON,DC是DEFCON授权认证的官方GROUP,全称为DEFCONGROUP;我们将会在国家会议中心与你分享:最前端的黑客技术,体验原汁原味的miniDEFCON黑客大会。 你可以亲历硬件idea实现,零基础亲手打造一个网络流量监听工具;你可以亲历NFC攻击手段,体验黑客同您擦身而过,盗取银行卡信息;你可以亲历遥控重放攻击,了解汽车失窃案件背后的实现原理;你可以亲历物品防拆封技术,了解到生活中常见的防篡改技术…… 满满的干货等你来学习,这里没有浓重的商业味,只有自由分享的那份轻松! 就这些??你以为只有这些????不不不,你想多了!!!下面才是正题!开盖有奖,又是一瓶~ 活动时间 ▼▼▼ 年9月12日-13日 活动地点 ▼▼▼ 国家会议中心一层 活动日程 ▼▼▼ 议题概要 ▼▼▼ 议题名称:Hackyourbody,oneimplantatatime.(Hack你的身体,一个植入物一个植入物的来) 演讲嘉宾:PatrickPaumen(荷兰)全球顶级生物黑客,ACKspace创始人 议题概要:Patrick将展示如何使用他身体里的9个RFIDNFC植入物来与门禁系统、门锁、智能手机等各种电子设备进行交互。他会讲解为什么能够利用在手指中植入的磁铁来近距离探测电场和磁场;还会讲解如何利用克隆设备将RFID或者门禁钥匙等设备的数据克隆到他体内的植物中,从而用植入物来充当RIFD或者门禁钥匙。他还将演示一个叫VivoKey的最新的植入物原型,用VivoKey来进行PGP加密、解密、数字签名以及生成用于双因子认证的一次性密码。Patrick还会现场回答一些经常被问到的问题,比如他通过机场安检会遇到什么问题?植入物容易坏吗?万一要做MRI(磁共振成像)怎么办?他还会和大家探讨植入物的硬件限制、安全以及隐私等方面的问题。 议题名称:域渗透与mimikatz 演讲嘉宾:李福,奇虎keeTeam成员,拥有多年安全实战经验,擅长渗透测试与漏洞挖掘。在安全评估和各种漏洞利用和场景有独到的见解。BlackHat演讲者. 议题概要:议题主要包含了横向移动,后渗透中的goldenticket,silverticket,trustticket,sidhistory在mimikatz下使用与实例详解。 议题名称:2attackvectorscurrentlyinhighusetoredirectWordpresstraffic(Wordpress流量重定向常用的两个攻击向量) 演讲嘉宾:JohnReyesFreeman(危地马拉)Company:CEO,FreemanConsultingPLLC 议题概要:举例说明一个攻击者如何利用恶意主题和一个普通搜索文件来重定向你的用户流量至攻击者任意指定的网站.我们讲探讨一个具体案例,这个案例中成千上万的被感染的系统都指向了几个恶意域名。 议题名称:通过CLR攻击.NETFramework 演讲嘉宾:邢士康,CERT安全研究员,3年网络安全研究学习经验,擅长脚本安全,病毒分析,漏洞挖掘。自主挖掘过大量互联网企业漏洞并得到致谢,拥有丰富的实战经验,并发表过多篇高质量技术分析报告。 洪宇,CERT高级安全研究员,HITB,HITCON,RUXCON,xKungfoo等安全峰会演讲者,Atlassian安全名人堂成员。 议题概要:CLR是通用语言运行平台(CommonLanguageRuntime)的简称,作为微软.NET的代码虚拟机环境,其主要功能包括:基类库支持、内存管理、线程管理、内存自动回收、安全性、类型检查、异常管理、除错管理、中间码(MSIL)到机器码(Native)编译、类别装载可由面向CLR的所有语言使用。在SQLServer中集成了CLR,且为了适应某些场景的应用,微软在VS及以上版本中,加入了CLR开发。在本次议题中,我们将以SQLServer为例,介绍调用CLR执行任意代码,解释SQLServer的应用程序域与CLR之间的关系。通过VS对CLR开发入手,提出一种新的在SQLServer中执行系统命令的方法,使用CLR实现拿到SQLServer的完全权限,并对其进行深入探讨分析。之后,攻击代码我们将会开源在SQLInjection中的自动化利用工具。同时,辅以一枚win7拒绝服务漏洞,探讨.NET平台的一些脆弱性。 议题名称:大漏洞时代下的僵尸网络追踪 演讲嘉宾:刘新鹏(水滴安全实验室安全研究员;专注僵尸网络追踪), 胡付博(水滴安全实验室安全研究员;黑产溯源、威胁情报追踪) 议题概要:随着物联网技术的发展,万物互联的时代已经到来,大多数的物联网设备在几乎没有任何防护能力的情况下暴露在公网,于是各种黑客团伙利用脆弱的物联网,组建了一个又一个的僵尸网络,我们将通过此议题介绍黑客是如何通过低技术门槛组建并控制僵尸网络,以及我们对僵尸网络做的监测与追踪; 议题名称:GSM安全问题及扩展利用 演讲嘉宾:“小灰灰”(高树鹏),百度安全实验室XLab安全专家,擅长web攻防与硬件安全,主要负责百度业务的入侵排查、0day漏洞分析、黑产打击,以及各类智能硬件的破解研究。曾在Geekpwn、XPwn上展示破解项目。 议题概要:我们每天的生活,早已离不开手机。可你知道吗,由于GSM的安全问题,可能导致任意一台手机的短信、通话、网络流量被任意控制。更加严重的是,在这个万物互联的世界,还有很多插着sim卡的智能设备(例如自动售卖机、共享单车、儿童手表等等),他们同样存在被控制、黑掉的风险。跟着小灰灰一起,玩转GSMHACK,以及利用GPRS的劫持实现的更多扩展攻击方法。 议题名称:路由器PPPoE认证缺陷的妙用与思考 演讲嘉宾:杨芸菲(qingxp9),PegasusTeam安全研究员。主要从事WLAN安全研究、无线渗透测试及无线安全产品的研发工作;其参与研发的“绵羊墙”公共WiFi风险演示系统多年在ISC互联网安全大会、首都网络安全日等众多大型展会上获得展出。同时也是东北大学的无线安全课程客座讲师。 议题概要:出于兼容性考虑,几乎所有路由器在PPPoE认证时依然保留对PAP协议的支持,而明文传输认证信息的PAP协议导致宽带账号信息极易被窃取。本议题将讲述作者从某路由器的黑科技功能“一键拷贝旧路由器宽带账号”得到启发,开始打造一套便携式宽带账号窃取器的有趣经历。并将讨论如此古老的”漏洞“为何一直没被业界所修补。 议题名称:CaseStudiesofPotentialThreatsinMedicalDevices 演讲嘉宾:NinaAlli(美国)DEFCON生物黑客Village负责人 议题概要:Whatexploitshavebeenusedinthepasttoinfiltrateandhackintomedicaldevices?Howdoesthiseffectthe |
转载请注明地址:http://www.weidimalaa.com/wdmlym/7747.html
- 上一篇文章: 跨越十年的彩虹10YearsaSp
- 下一篇文章: 家族信托的二十大功能详细解读与案例分享