Черная Шляпа Европа 2013

Сегодня последний день отчетов( 14-15 марта ) на конференции Черная шляпа Европа 2013 .

Как обычно на мероприятиях такого рода представляются доклады интересного содержания, и этот год не стал исключением.

Список спикеров можно найти Здесь .

На этот раз конференция прошла в Амстердаме.

Black Hat прославилась по нескольким причинам, например, во многих отчетах за прошедшие годы были установлены тенденции развития определенных направлений в области анализа безопасности.

Кроме того, это известная конференция, предлагающая ранее неопубликованные материалы из различных областей анализа безопасности.



Черная шляпа Европа 2013

Один из интересных, на наш взгляд, докладов представил Чжэньхуа «Эрик» Лю, специалист Fortinet. Его отчет назывался «Расширенное управление кучей в Windows 8» .

Доклад посвящен, в частности, работе пула ядра в режиме ядра и, очевидно, может послужить хорошим дополнением к уже очень популярному материалу Тарьея Мандта (он же kernelpool) — «Эксплуатация пула ядра в Windows 7» который ты можешь посмотреть Здесь .

В отличие от отчета Тарьей Мандт В новом материале рассматриваются методы работы с пулом в Windows 8. Этот отчет также включает демонстрацию методов работы с кучей в пользовательском режиме.

Полная версия отчет .

Чжэньхуа Лю представит в среду, 15 марта, в 14:00 свою исследовательскую работу под названием «Расширенное манипулирование кучей в Windows 8».

Вдохновленный печально известной техникой «Кучный фэн-шуй», он продемонстрирует продвинутый метод управления структурой кучи (как пула ядра, так и пользовательской кучи) в Windows 8, что позволит использовать целый класс уязвимостей, которые ранее были неактуальны благодаря встроенным улучшениям в Windows 8 по предотвращению эксплойтов.

Был представлен еще один интересный доклад Никита Тараканов (NTarakanov) и Олег Купреев .

Их анализ назывался «Huawei — из Китая с любовью» .

Речь идет о модемах, выпускаемых компанией Хуавей и уязвимости в поставляемой с ними прошивке, приводящие к их возможной эксплуатации.

Полный отчет можно посмотреть Здесь .

Сети 3G/4G в наши дни становятся все более популярными.

Сегодня у большинства пользователей есть USB-модемы 3G/4G – они маленькие, простые в использовании и довольно дешевые.

Вот почему мы начали это исследование.

Основная идея его — найти возможность заразить как можно больше людей.

В результате этого исследования мы можем сказать, что программное обеспечение, управляющее USB-устройством, полно уязвимостей (от удаленного выполнения кода до локального выполнения привилегий).

Итак, полная загрузка коробки.

Основной целью заражения модема может стать построение мирового ботнета: от заражения одного сайта — до захвата всех пользователей USB-модемов Huawei.

Рафал Войтчук и Рахул Кашьяп представили доклад о возможной работе современных песочниц/песочниц.

Исследование называется «Рулетка в песочнице – готовы ли вы к игреЭ» .

В нем приводятся примечания о возможных уязвимостях в различных типах песочниц.

Вы можете посмотреть сам репортаж Здесь .

Рассмотрены архитектуры различных типов песочниц, на примере Sandboxie и встроенной песочницы в браузере Google Chrome.

В этом докладе будет представлен углубленный, ориентированный на безопасность технический анализ доступных сегодня технологий изолированной программной среды приложений.

Он предоставит основу для сравнения технологий различных поставщиков, которая будет единообразной, измеримой и понятной как ИТ-администраторам, так и специалистам по безопасности.

Кроме того, мы рассмотрим каждую из основных коммерчески доступных разновидностей песочницы и оценим их способность защищать корпоративные данные и корпоративную инфраструктуру в целом.

Мы представим архитектурную декомпозицию песочницы, чтобы подчеркнуть ее преимущества и ограничения, а также переплетем обсуждение с примерами векторов эксплойтов, которые, вероятно, будут использоваться сложными вредоносными программами для активного нападения на песочницы в будущем.

Доклады, представленные на конференции, можно посмотреть Здесь .



Черная шляпа Европа 2013

Теги: #черная шляпа #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.