2024年美国黑帽大会(Black Hat USA 2024)嘉宾演讲PPT合集(共64套打包)

2024年美国黑帽大会(Black Hat USA 2024)嘉宾演讲PPT合集(共64套打包)

更新时间:2024-09-22 报告数量:64份

詹姆斯·凯特尔_倾听低语实际有效的Web计时攻击.pdf   詹姆斯·凯特尔_倾听低语实际有效的Web计时攻击.pdf
王琦与李翔与王楚涵_图门攻击系统地探索和利用DNS响应预处理中的逻辑漏洞和畸形数据包.pdf   王琦与李翔与王楚涵_图门攻击系统地探索和利用DNS响应预处理中的逻辑漏洞和畸形数据包.pdf
托马斯·罗斯_袖中的ACE黑客攻击苹果的新USB-C控制器.pdf   托马斯·罗斯_袖中的ACE黑客攻击苹果的新USB-C控制器.pdf
桑内·马萨克斯_揭开APT背后的思维分析借口在CTI和归因中的作用.pdf   桑内·马萨克斯_揭开APT背后的思维分析借口在CTI和归因中的作用.pdf
钱智云与胡佳毅与周金梦与唐奇与沈文博_PageJack一种强大的页面级UAF利用技术.pdf   钱智云与胡佳毅与周金梦与唐奇与沈文博_PageJack一种强大的页面级UAF利用技术.pdf
詹姆斯·凯特尔_倾听低语实际有效的Web计时攻击_WP.pdf   詹姆斯·凯特尔_倾听低语实际有效的Web计时攻击_WP.pdf
迈克尔·巴格里与阿维沙伊·埃夫拉蒂_打破你副驾驶的15种方法.pdf   迈克尔·巴格里与阿维沙伊·埃夫拉蒂_打破你副驾驶的15种方法.pdf
雅各布·拉尔森_从网络暴露到门口揭露黑客用于勒索的隐私入侵技术.pdf   雅各布·拉尔森_从网络暴露到门口揭露黑客用于勒索的隐私入侵技术.pdf
李中权与何其丹_揭开Mac安全沙盒和AppData TCC的全面探索.pdf   李中权与何其丹_揭开Mac安全沙盒和AppData TCC的全面探索.pdf
瓦西里奥斯·马夫鲁迪斯与杰米·加维斯与桑亚姆·维亚斯与克里斯·希克斯_深度强化学习代理中的深度后门.pdf   瓦西里奥斯·马夫鲁迪斯与杰米·加维斯与桑亚姆·维亚斯与克里斯·希克斯_深度强化学习代理中的深度后门.pdf
沙查尔·梅纳谢_从MLOps到MLOops暴露机器学习平台的攻击面.pdf   沙查尔·梅纳谢_从MLOps到MLOops暴露机器学习平台的攻击面.pdf
加雷斯·海耶斯_分裂邮件原子利用解析器绕过访问控制_WP.pdf   加雷斯·海耶斯_分裂邮件原子利用解析器绕过访问控制_WP.pdf
让-菲利普·奥马松与谢尔温·马杰里_加强银行级加密钱包的硬件安全模块.pdf   让-菲利普·奥马松与谢尔温·马杰里_加强银行级加密钱包的硬件安全模块.pdf
弗兰基·萨格曼_基于北约30年经验的外国信息操纵与干涉(虚假信息2.0).pdf   弗兰基·萨格曼_基于北约30年经验的外国信息操纵与干涉(虚假信息2.0).pdf
迈克尔·巴格里与塔米尔·伊莎伊·沙尔巴特与加尔·马尔卡与拉娜·萨拉梅_依赖微软副驾驶.pdf   迈克尔·巴格里与塔米尔·伊莎伊·沙尔巴特与加尔·马尔卡与拉娜·萨拉梅_依赖微软副驾驶.pdf
丹尼尔·格鲁斯与斯特凡·加斯特_蜗牛负载互联网上的任何人都可以了解你在做什么.pdf   丹尼尔·格鲁斯与斯特凡·加斯特_蜗牛负载互联网上的任何人都可以了解你在做什么.pdf
理查德·哈朗_实际LLM安全性收获一年中的经验教训.pdf   理查德·哈朗_实际LLM安全性收获一年中的经验教训.pdf
耶胡达·斯米尔诺夫_鱼钩、钓线与鱼饵网络钓鱼Windows Hello for Business.pdf   耶胡达·斯米尔诺夫_鱼钩、钓线与鱼饵网络钓鱼Windows Hello for Business.pdf
周亚金_利用您的法术针对您通过重用操作码跟踪进行智能合约漏洞威胁防范.pdf   周亚金_利用您的法术针对您通过重用操作码跟踪进行智能合约漏洞威胁防范.pdf
卡西米尔·舒尔茨与汤姆·博纳_所有这些不安全的序列化格式让我们陷入困境.pdf   卡西米尔·舒尔茨与汤姆·博纳_所有这些不安全的序列化格式让我们陷入困境.pdf
爱德华·波钦与陶燕与曲波_让缓存缓存让WebAssembly组装敲响Chrome的壳.pdf   爱德华·波钦与陶燕与曲波_让缓存缓存让WebAssembly组装敲响Chrome的壳.pdf
亚基尔·卡德科达与迈克尔·卡钦斯基与奥费克·伊塔赫_通过影子资源入侵AWS帐户.pdf   亚基尔·卡德科达与迈克尔·卡钦斯基与奥费克·伊塔赫_通过影子资源入侵AWS帐户.pdf
王楠与肖正航与郭学浩与戴秦润_超级帽子戏法四次利用Chrome和Firefox_WP.pdf   王楠与肖正航与郭学浩与戴秦润_超级帽子戏法四次利用Chrome和Firefox_WP.pdf
弗雷德·海丁与亚历克斯·奥尼尔与拉克伦·普莱斯与埃里克·罗森巴赫_评估国家网络安全战略的框架.pdf   弗雷德·海丁与亚历克斯·奥尼尔与拉克伦·普莱斯与埃里克·罗森巴赫_评估国家网络安全战略的框架.pdf
王昊与凯莱布·萨金特与哈里森·波默罗伊与雷纳娜·弗里德利希_进入收件箱新颖的电子邮件欺骗攻击模式.pdf   王昊与凯莱布·萨金特与哈里森·波默罗伊与雷纳娜·弗里德利希_进入收件箱新颖的电子邮件欺骗攻击模式.pdf
提斯·阿尔克马德与哈立德·纳赛尔与丹·库珀_从低能量到高能量黑客入侵附近的蓝牙EV充电器.pdf   提斯·阿尔克马德与哈立德·纳赛尔与丹·库珀_从低能量到高能量黑客入侵附近的蓝牙EV充电器.pdf
迪翁·古斯与马里乌斯·穆恩奇_通过模糊测试层-2来克服状态找到基带漏洞.pdf   迪翁·古斯与马里乌斯·穆恩奇_通过模糊测试层-2来克服状态找到基带漏洞.pdf
松尾和树_你已经被黑了如果你的UEFI OROM中有一个后门怎么办.pdf   松尾和树_你已经被黑了如果你的UEFI OROM中有一个后门怎么办.pdf
安德斯·福格与丹尼尔·格鲁斯_微架构漏洞的过去现在和未来.pdf   安德斯·福格与丹尼尔·格鲁斯_微架构漏洞的过去现在和未来.pdf
萨拉·法默_用于自主弹性网络防御的强化学习_WP.pdf   萨拉·法默_用于自主弹性网络防御的强化学习_WP.pdf
瑞安·凯恩与鲁尚克·谢蒂_即使你无法访问您的备份仍然不可更改吗.pdf   瑞安·凯恩与鲁尚克·谢蒂_即使你无法访问您的备份仍然不可更改吗.pdf
阿德里安·科勒萨与索林·博洛斯_从武器到目标量子计算机悖论.pdf   阿德里安·科勒萨与索林·博洛斯_从武器到目标量子计算机悖论.pdf
阿德南·汗与约翰·斯塔温斯基_自托管的GitHub CICD跑步者持续集成与持续毁灭.pdf   阿德南·汗与约翰·斯塔温斯基_自托管的GitHub CICD跑步者持续集成与持续毁灭.pdf
尼克·弗里谢特_踢开云的门利用云提供商漏洞获得初始访问权限.pdf   尼克·弗里谢特_踢开云的门利用云提供商漏洞获得初始访问权限.pdf
齐西斯·西亚尔韦拉斯_过去的错误VMware虚拟机管理程序上的漏洞狩猎之旅.pdf   齐西斯·西亚尔韦拉斯_过去的错误VMware虚拟机管理程序上的漏洞狩猎之旅.pdf
JOSHWI~1.PDF   JOSHWI~1.PDF
MICHAE~1.PDF   MICHAE~1.PDF
马胜豪与林宜安与马斯·程_注意力是语义检测所需的一切一种神经符号方法的变压器.pdf   马胜豪与林宜安与马斯·程_注意力是语义检测所需的一切一种神经符号方法的变压器.pdf
马丁·多伊纳德_全部缓存弯曲Web缓存利用规则.pdf   马丁·多伊纳德_全部缓存弯曲Web缓存利用规则.pdf
科里·米查尔与布兰登·莱文与本·普鲁斯_现代杀链现实世界SaaS攻击与缓解策略.pdf   科里·米查尔与布兰登·莱文与本·普鲁斯_现代杀链现实世界SaaS攻击与缓解策略.pdf
龚熙凌与邢选与尤金·罗迪奥诺夫_通往Android Root之路在智能手机上利用您的GPU.pdf   龚熙凌与邢选与尤金·罗迪奥诺夫_通往Android Root之路在智能手机上利用您的GPU.pdf
肯德拉·阿尔伯特与乔纳森·彭尼与拉姆·尚卡尔·希瓦·库马尔_忽略你的生成式AI安全指示违反CFAA.pdf   肯德拉·阿尔伯特与乔纳森·彭尼与拉姆·尚卡尔·希瓦·库马尔_忽略你的生成式AI安全指示违反CFAA.pdf
法比安·鲍默_陆龟攻击通过序列号操纵破坏SSH通道完整性.pdf   法比安·鲍默_陆龟攻击通过序列号操纵破坏SSH通道完整性.pdf
奥里·大卫_隧道视野探索VPN后利用技术.pdf   奥里·大卫_隧道视野探索VPN后利用技术.pdf
加雷斯·海耶斯_分裂邮件原子利用解析器绕过访问控制.pdf   加雷斯·海耶斯_分裂邮件原子利用解析器绕过访问控制.pdf
阿隆·列维夫_利用Windows更新的降级攻击.pdf   阿隆·列维夫_利用Windows更新的降级攻击.pdf
弗拉德斯拉夫·巴布金_保护网络设备新技术和旧挑战.pdf   弗拉德斯拉夫·巴布金_保护网络设备新技术和旧挑战.pdf
Qi Wang & Jianjun Chen & Run Guo & Chao Zhang & Haixin Duan_Break the Wall from Bottom Automated Discovery of Protocol-Level Evasion Vulnerabilities in Web Application Firewalls.pdf   Qi Wang & Jianjun Chen & Run Guo & Chao Zhang & Haixin Duan_Break the Wall from Bottom Automated Discovery of Protocol-Level Evasion Vulnerabilities in Web Application Firewalls.pdf
达莉亚·马纳托娃与让·坎普_关系重要重构勒索软件团伙的组织与社会结构.pdf   达莉亚·马纳托娃与让·坎普_关系重要重构勒索软件团伙的组织与社会结构.pdf
朱利安·沃伊辛_竞争性电子游戏中的现代反滥用机制.pdf   朱利安·沃伊辛_竞争性电子游戏中的现代反滥用机制.pdf
埃亚尔·帕兹与利亚德·科恩_我们能幸免于递归漏洞蝗虫吗.pdf   埃亚尔·帕兹与利亚德·科恩_我们能幸免于递归漏洞蝗虫吗.pdf
亚历克斯·普拉斯克特与罗伯特·埃雷拉_注意听Sonos的空中远程内核利用与秘密窃听.pdf   亚历克斯·普拉斯克特与罗伯特·埃雷拉_注意听Sonos的空中远程内核利用与秘密窃听.pdf
HD·摩尔与罗布·金_安全外壳混乱不堪.pdf   HD·摩尔与罗布·金_安全外壳混乱不堪.pdf
王楠与肖正航与郭学浩与戴秦润_超级帽子戏法四次利用Chrome和Firefox.pdf   王楠与肖正航与郭学浩与戴秦润_超级帽子戏法四次利用Chrome和Firefox.pdf
汤姆·多尔曼_所有你的秘密属于我们利用固件漏洞破解TEEs.pdf   汤姆·多尔曼_所有你的秘密属于我们利用固件漏洞破解TEEs.pdf
萨拉·法默_用于自主弹性网络防御的强化学习.pdf   萨拉·法默_用于自主弹性网络防御的强化学习.pdf
诺姆·摩西_从漏洞到取证证据解开Unitronics攻击.pdf   诺姆·摩西_从漏洞到取证证据解开Unitronics攻击.pdf
马丁·多伊纳德_全部缓存弯曲Web缓存利用规则_WP.pdf   马丁·多伊纳德_全部缓存弯曲Web缓存利用规则_WP.pdf
克里斯·威索帕尔_HAL到HALT阻止Skynet的兄弟姐妹在GenAI编码时代.pdf   克里斯·威索帕尔_HAL到HALT阻止Skynet的兄弟姐妹在GenAI编码时代.pdf
黑客如何改变媒体(媒体又如何改变黑客).pdf   黑客如何改变媒体(媒体又如何改变黑客).pdf
法比安·鲍默_陆龟攻击通过序列号操纵破坏SSH通道完整性_WP.pdf   法比安·鲍默_陆龟攻击通过序列号操纵破坏SSH通道完整性_WP.pdf
橙色蔡_混淆攻击利用Apache HTTP服务器中的隐藏语义模糊(预录).pdf   橙色蔡_混淆攻击利用Apache HTTP服务器中的隐藏语义模糊(预录).pdf
埃里克·伍德拉夫_未经授权的一种权限提升到全球管理员的技术.pdf   埃里克·伍德拉夫_未经授权的一种权限提升到全球管理员的技术.pdf
Toshinori Usui & Yuto Otsuki & Ryo Kubota & Yuhei Kawakoya & Makoto Iwamura & Kanta Matsuura_Bytecode Jiu-Jitsu Choking Interpreters to Force Execution of Malicious Bytecode.pdf   Toshinori Usui & Yuto Otsuki & Ryo Kubota & Yuhei Kawakoya & Makoto Iwamura & Kanta Matsuura_Bytecode Jiu-Jitsu Choking Interpreters to Force Execution of Malicious Bytecode.pdf

报告合集目录

报告预览

  • 全部
    • 2024年美国黑帽大会(Black Hat USA 2024)嘉宾演讲PPT合集
      • 詹姆斯·凯特尔_倾听低语实际有效的Web计时攻击.pdf
      • 王琦与李翔与王楚涵_图门攻击系统地探索和利用DNS响应预处理中的逻辑漏洞和畸形数据包.pdf
      • 托马斯·罗斯_袖中的ACE黑客攻击苹果的新USB-C控制器.pdf
      • 桑内·马萨克斯_揭开APT背后的思维分析借口在CTI和归因中的作用.pdf
      • 钱智云与胡佳毅与周金梦与唐奇与沈文博_PageJack一种强大的页面级UAF利用技术.pdf
      • 詹姆斯·凯特尔_倾听低语实际有效的Web计时攻击_WP.pdf
      • 迈克尔·巴格里与阿维沙伊·埃夫拉蒂_打破你副驾驶的15种方法.pdf
      • 雅各布·拉尔森_从网络暴露到门口揭露黑客用于勒索的隐私入侵技术.pdf
      • 李中权与何其丹_揭开Mac安全沙盒和AppData TCC的全面探索.pdf
      • 瓦西里奥斯·马夫鲁迪斯与杰米·加维斯与桑亚姆·维亚斯与克里斯·希克斯_深度强化学习代理中的深度后门.pdf
      • 沙查尔·梅纳谢_从MLOps到MLOops暴露机器学习平台的攻击面.pdf
      • 加雷斯·海耶斯_分裂邮件原子利用解析器绕过访问控制_WP.pdf
      • 让-菲利普·奥马松与谢尔温·马杰里_加强银行级加密钱包的硬件安全模块.pdf
      • 弗兰基·萨格曼_基于北约30年经验的外国信息操纵与干涉(虚假信息2.0).pdf
      • 迈克尔·巴格里与塔米尔·伊莎伊·沙尔巴特与加尔·马尔卡与拉娜·萨拉梅_依赖微软副驾驶.pdf
      • 丹尼尔·格鲁斯与斯特凡·加斯特_蜗牛负载互联网上的任何人都可以了解你在做什么.pdf
      • 理查德·哈朗_实际LLM安全性收获一年中的经验教训.pdf
      • 耶胡达·斯米尔诺夫_鱼钩、钓线与鱼饵网络钓鱼Windows Hello for Business.pdf
      • 周亚金_利用您的法术针对您通过重用操作码跟踪进行智能合约漏洞威胁防范.pdf
      • 卡西米尔·舒尔茨与汤姆·博纳_所有这些不安全的序列化格式让我们陷入困境.pdf
      • 爱德华·波钦与陶燕与曲波_让缓存缓存让WebAssembly组装敲响Chrome的壳.pdf
      • 亚基尔·卡德科达与迈克尔·卡钦斯基与奥费克·伊塔赫_通过影子资源入侵AWS帐户.pdf
      • 王楠与肖正航与郭学浩与戴秦润_超级帽子戏法四次利用Chrome和Firefox_WP.pdf
      • 弗雷德·海丁与亚历克斯·奥尼尔与拉克伦·普莱斯与埃里克·罗森巴赫_评估国家网络安全战略的框架.pdf
      • 王昊与凯莱布·萨金特与哈里森·波默罗伊与雷纳娜·弗里德利希_进入收件箱新颖的电子邮件欺骗攻击模式.pdf
      • 提斯·阿尔克马德与哈立德·纳赛尔与丹·库珀_从低能量到高能量黑客入侵附近的蓝牙EV充电器.pdf
      • 迪翁·古斯与马里乌斯·穆恩奇_通过模糊测试层-2来克服状态找到基带漏洞.pdf
      • 松尾和树_你已经被黑了如果你的UEFI OROM中有一个后门怎么办.pdf
      • 安德斯·福格与丹尼尔·格鲁斯_微架构漏洞的过去现在和未来.pdf
      • 萨拉·法默_用于自主弹性网络防御的强化学习_WP.pdf
      • 瑞安·凯恩与鲁尚克·谢蒂_即使你无法访问您的备份仍然不可更改吗.pdf
      • 阿德里安·科勒萨与索林·博洛斯_从武器到目标量子计算机悖论.pdf
      • 阿德南·汗与约翰·斯塔温斯基_自托管的GitHub CICD跑步者持续集成与持续毁灭.pdf
      • 尼克·弗里谢特_踢开云的门利用云提供商漏洞获得初始访问权限.pdf
      • 齐西斯·西亚尔韦拉斯_过去的错误VMware虚拟机管理程序上的漏洞狩猎之旅.pdf
      • JOSHWI~1.PDF
      • MICHAE~1.PDF
      • 马胜豪与林宜安与马斯·程_注意力是语义检测所需的一切一种神经符号方法的变压器.pdf
      • 马丁·多伊纳德_全部缓存弯曲Web缓存利用规则.pdf
      • 科里·米查尔与布兰登·莱文与本·普鲁斯_现代杀链现实世界SaaS攻击与缓解策略.pdf
      • 龚熙凌与邢选与尤金·罗迪奥诺夫_通往Android Root之路在智能手机上利用您的GPU.pdf
      • 肯德拉·阿尔伯特与乔纳森·彭尼与拉姆·尚卡尔·希瓦·库马尔_忽略你的生成式AI安全指示违反CFAA.pdf
      • 法比安·鲍默_陆龟攻击通过序列号操纵破坏SSH通道完整性.pdf
      • 奥里·大卫_隧道视野探索VPN后利用技术.pdf
      • 加雷斯·海耶斯_分裂邮件原子利用解析器绕过访问控制.pdf
      • 阿隆·列维夫_利用Windows更新的降级攻击.pdf
      • 弗拉德斯拉夫·巴布金_保护网络设备新技术和旧挑战.pdf
      • Qi Wang & Jianjun Chen & Run Guo & Chao Zhang & Haixin Duan_Break the Wall from Bottom Automated Discovery of Protocol-Level Evasion Vulnerabilities in Web Application Firewalls.pdf
      • 达莉亚·马纳托娃与让·坎普_关系重要重构勒索软件团伙的组织与社会结构.pdf
      • 朱利安·沃伊辛_竞争性电子游戏中的现代反滥用机制.pdf
      • 埃亚尔·帕兹与利亚德·科恩_我们能幸免于递归漏洞蝗虫吗.pdf
      • 亚历克斯·普拉斯克特与罗伯特·埃雷拉_注意听Sonos的空中远程内核利用与秘密窃听.pdf
      • HD·摩尔与罗布·金_安全外壳混乱不堪.pdf
      • 王楠与肖正航与郭学浩与戴秦润_超级帽子戏法四次利用Chrome和Firefox.pdf
      • 汤姆·多尔曼_所有你的秘密属于我们利用固件漏洞破解TEEs.pdf
      • 萨拉·法默_用于自主弹性网络防御的强化学习.pdf
      • 诺姆·摩西_从漏洞到取证证据解开Unitronics攻击.pdf
      • 马丁·多伊纳德_全部缓存弯曲Web缓存利用规则_WP.pdf
      • 克里斯·威索帕尔_HAL到HALT阻止Skynet的兄弟姐妹在GenAI编码时代.pdf
      • 黑客如何改变媒体(媒体又如何改变黑客).pdf
      • 法比安·鲍默_陆龟攻击通过序列号操纵破坏SSH通道完整性_WP.pdf
      • 橙色蔡_混淆攻击利用Apache HTTP服务器中的隐藏语义模糊(预录).pdf
      • 埃里克·伍德拉夫_未经授权的一种权限提升到全球管理员的技术.pdf
      • Toshinori Usui & Yuto Otsuki & Ryo Kubota & Yuhei Kawakoya & Makoto Iwamura & Kanta Matsuura_Bytecode Jiu-Jitsu Choking Interpreters to Force Execution of Malicious Bytecode.pdf
请点击导航文件预览
资源包简介:

1、Listen to the whispersJames Kettleweb timing attacks that actually workPortSwigger ResearchThe timing trapdef strcmp(s1,s2):for c1,c2 in zip(s1,s2):if c1!=c2:return Falsetime.sleep(0.01)return TrueDo。

2、#BHUSA BlackHatEventsTuDoor Attack:Systematically Exploring and Exploiting Logic Vulnerabilities in DNS Response Pre-processing with Malformed PacketsSpeaker(s):Qi Wang,Tsinghua UniversityContributor。

3、ACE up the SleeveHacking into Apples new USB-C controllerhextree.iowhoamiThomas Roth aka stacksmashing Security researcher-Hardware&Firmware Co-founder at hextree.io Twitter:ghidraninja YouTube:s。

4、Unraveling the Mind behind the APTAnalyzing the Role of Pretexting in CTI and AttributionSpeaker:Sanne MaasakkersBlackHat USA 2024 briefingsContents3Introduction01Introduction02Research concept03Anal。

5、#BHUSA BlackHatEventsPageJackPageJack:A Powerful Exploit Technique With Page:A Powerful Exploit Technique With Page-Level UAFLevel UAFSpeaker:Zhiyun QianContributors:Jiayi Hu,Jinmeng Zhou,Qi Tang,Wen。

6、Listen to the whispersweb timing attacks that actually workJames Kettle-albinowaxWebsites are riddled with timing oracles eager to divulge their innermost secrets.Its time westarted listening to the。

7、#BHUSA BlackHatEvents#BHUSA BlackHatEventsThe Problem#BHUSA BlackHatEvents#BHUSA BlackHatEvents“Complexity is your enemy.Any fool can make something complicated.It is hard to keep things simple.”Rich。

8、#BHUSA BlackHatEventsFrom Doxing to Doorstep:From Doxing to Doorstep:Jacob LarsenExposing Privacy Intrusion Techniques used by Hackers for Extortion#BHUSA BlackHatEventswhoamiJacob Larsen Offensive S。

9、#BHUSA BlackHatEventsUnveiling Mac Security:A Comprehensive Exploration of Sandboxing and AppData TCCZhongquan Li&Qidan He#BHUSA BlackHatEventsZhongquan Li GuluisacatSenior security researcher fr。

10、Deep Backdoorsin Deep RLReinforcement LearningReinforcement LearningReinforcement LearningReinforcement LearningThe Anatomy of a RL BackdoorMaliciousTriggerBackdoored NeuronsSoftware Supply Chain Att。

11、#BHUSA BlackHatEventsFrom From MLOpsMLOps to to MLOopsMLOopsExposing the Attack Surface of Machine Learning PlatformsExposing the Attack Surface of Machine Learning PlatformsSpeaker:Shachar Menashe#B。

12、Splitting the email atomexploiting parsers to bypass access controlsGareth Heyes-garethheyes-garethheyes.co.ukSome websites parse email addresses to extract the domain and infer whichorganisation th。

13、Hardening HSMs for Hardening HSMs for BankingBanking-Grade Crypto WalletsGrade Crypto WalletsBlack Hat 2024Black Hat 2024JP Aumasson,Chervine MajeriJP Aumasson,Chervine MajeriWhoisWhoisJP Taurus co-f。

14、#BHUSA BlackHatEventsForeign Information Manipulation and Interference(Disinformation 2.0)FRANKY SAEGERMAN Based on Learnings from 30 Years at NATO#BHUSA BlackHatEvents#BHUSA BlackHatEventsfrankyliti。

15、#BHUSA BlackHatEventsLiving off Microsoft CopilotSpeaker(s):#BHUSA BlackHatEventsYou must wonder whyIve gathered you here today#BHUSA BlackHatEvents#BHUSA BlackHatEventsWeve known the solution to thi。

16、SnailLoadAnyone on the Internet Can Learn What Youre DoingStefan Gast,Daniel Gruss2024-08-07Graz University of Technology1Stefan Gast,Daniel GrussWho are we?Stefan GastPhD StudentGraz University of T。

17、Practical LLM Security:Takeaways From a Year in the TrenchesRich Harang,Principal Security Architect(AI/ML)|August 7,2024IntroWho am I and why should you listen to me about LLM security?PhD in Statis。

18、Yehuda SmirnovHOOK,LINE AND SINKER:PHISHING WINDOWS HELLO FOR BUSINESS Like learning&researching Windows,Active Directory,Azure and anything interesting Develop in C,C#,Python&Assembly Ex pri。

19、#BHUSA BlackHatEventsUse Your Spell Against Y ou:A Proactive ThreatPrevention of Smart Contract ExploitYajin ZhouBlockSec&Zhejiang UniversityThis work is a team effort of researchers from Zhejian。

20、#BHUSA BlackHatEventsWe R in a right pickle with all these We R in a right pickle with all these insecure serialization formatsinsecure serialization formatsSpeaker(s):Kasimir Schulz&Tom Bonner#B。

21、#BHUSA BlackHatEventsLet the Cache Cache and Let the WebAssembly Assemble:Knocking on Chromes ShellEdouard Bochin(le_douds),Tao Yan(Ga1ois)and Bo QuPalo Alto Networks#BHUSA BlackHatEvents2About UsSec。

22、#BHUSA BlackHatEventsBreaching AWS AccountsThroughShadow ResourcesYakir KadkodaMichael KatchinskiyOfek Itach#BHUSA BlackHatEventsAWS Account IDEach AWS account has a unique account ID12-digit IDSome 。

23、White Paper(Super Hat Trick:Exploit Chrome and Firefox Four Times)1White Paper(Super Hat Trick:Exploit Chrome and Firefox Four Times)BackgroundWith the widespread use of the JavaScript language,JavaS。

24、#BHUSA BlackHatEventsA Framework For Evaluating NationalCybersecurity StrategiesFred Heiding,Alex ONeill,Lachlan Price,Eric RosenbachResearch Fellow,Harvard_fredrikh01Fred HeidingAlex ONeillIndepende。

25、Into the Inbox:Novel Email Spoofing Attack PatternsSpeakers:Caleb Sargent&Hao Wang#BHUSA BlackHatEventsAbout UsCaleb Sargent(squared_)Offensive Security EngineerHao Wang(MrRed_Panda)Offensive Sec。

26、Low Energy to High Energy:Hacking Nearby EV-Chargers Over BluetoothThijs Alkemade&Khaled Nassar Computest Sector 7Introduction1.Be in Bluetooth/WiFi range 2.?3.Execute arbitrary code on the charg。

27、#BHUSA BlackHatEventsOvercoming State:Finding Baseband Overcoming State:Finding Baseband Vulnerabilities by Fuzzing Layer-2Vulnerabilities by Fuzzing Layer-2Speakers:Dyon Goos&Marius Muench#BHUSA。

28、#BHUSA BlackHatEventsYouve AlreadyYouve Already BeenBeen HackedHackedWhat if There Is a Backdoor in Your UEFI OROM?What if There Is a Backdoor in Your UEFI OROM?Kazuki Matsuo(InfPCTechStack)2024/8/8 。

29、Microarchitecture VulnerabilitiesPast,Present and FutureDaniel Gruss(Graz University of Technology)Anders Fogh(Intel Corporation)IntroductionDaniel GrussGraz University of TechnologyAnders FoghIntelD。

30、 1 Abstract Future cyber threats will include high volumes of sophisticated machine speed cyber-attacks that are able to evade and overwhelm traditional cyber defenders.In support of social good and 。

31、#BHUSA BlackHatEventsAre Your Backups Still Immutable,Even Though You Cant Access Them?Speaker(s):Rushank Shetty Ryan KaneINTROwhoamiData Immutability BackgroundVendor Case StudiesRecommendationsThe 。

32、FromWeapontoTarget:QuantumComputersParadoxMdlina BSorin Bolos,sorin.bolostransilvania-Adrian Coles,Andrei KAndrei Lut,as,Dan Lut,as,Radu Mrgineanradu.margineantransilvania-Andrei MRadu PMiruna Ros,Au。

33、#BHUSA BlackHatEventsSelf Hosted GitHub Self Hosted GitHub RunnersRunnersContinuous Integration,Continuous DestructionContinuous Integration,Continuous DestructionAdnan Khan|John StawinskiFirstA Stor。

34、#BHUSA BlackHatEventsKicking in the Door to the Kicking in the Door to the Cloud:Exploiting Cloud Cloud:Exploiting Cloud Provider Vulnerabilities for Provider Vulnerabilities for Initial AccessInitia。

35、#BHUSA BlackHatEventsBugs of yore:A bug hunting Bugs of yore:A bug hunting journey on VMwares hypervisorjourney on VMwares hypervisorZisis Sialveras,zisiscensus-,_zisis#BHUSA BlackHatEventsWHOAMI Com。

36、#BHUSA BlackHatEventsPyLingualPyLingual:A Python:A Python DecompilationDecompilation Framework for Framework for Evolving Python VersionsEvolving Python VersionsJosh Wiedemeier#BHUSA BlackHatEventsHe。

37、#BHUSA BlackHatEventsWhat Lies Beneath the Surface:What Lies Beneath the Surface:Evaluating LLMs for Offensive Cyber Capabilities through Evaluating LLMs for Offensive Cyber Capabilities through Prom。

38、#BHUSA BlackHatEventsAttention Is All You Need for Semantics DetectionA Novel Transformer on Neural-Symbolic ApproachSheng-Hao MaYi-An LinMars Chengaaaddress1marscheng_TXOne Networks|Keep the Operati。

39、Gotta Cache em allBending the rules of web cache exploitationMartin DoyhenardPortSwigger Research1.Web Caches2.Cache Rule Exploitation3.Cache Key Exploitation4.Cache-What-Where(DEMO)5.Defences6.Takea。

40、Modern Kill ChainsReal World SaaS Attacks and Mitigation StrategiesCory MichalVP of SecurityAugust 7,2024Brandon LevenePrincipal Product Manager,Threat DetectionBen PruceLead Threat Detection Enginee。

41、#BHUSA BlackHatEventsThe Way to Android Root:Exploiting Your GPU On SmartphoneXuan XingEugene RodionovXiling Gong#BHUSA BlackHatEventsWhoamiIncrease Android and Pixel security by attacking key compon。

42、1 Ignore Safety Directions.Violate the CFAA?Kendra Albert(Harvard Law School);Jonathon Penney(Osgoode Hall Law School/Harvard Berkman Klein Center);and Ram Shankar Siva Kumar(Harvard Berkman Klein Ce。

43、#BHUSA BlackHatEventsTerrapin Attack:Breaking SSH Channel Terrapin Attack:Breaking SSH Channel Integrity by Sequence Number ManipulationIntegrity by Sequence Number ManipulationFabian BumerRuhr Unive。

44、 2022 Akamai|Confidential1Tunnel VisionExploring VPN Post-Exploitation TechniquesOri DavidAgendaVPN exploitationVPN post-exploitationWhat can we do about itwhoamiOri DavidSecurity Researcher at Akama。

45、Splitting The Email AtomExploiting Parsers To Bypass Access ControlsGARETH HEYESOutlineWhy email address parser discrepancies matterThe shaky foundationParser discrepancies-Unicode overflows-Encoded-。

46、Windows Downdate:Downgrade Attacks Using Windows UpdatesAlon LevievSecurity Researcher SafeBreach22-years-oldSelf-taughtOS internals,reverse engineering and vulnerability researchFormer BJJ world and。

47、#BHUSA BlackHatEventsSecuring Network AppliancesSecuring Network Appliances:New Technologies and Old ChallengesSpeaker:Vladyslav Babkin#BHUSA BlackHatEvents$whoamiVladyslav Babkin(“hotab”)Network&。

48、#BHUSA BlackHatEventsBreak the Wall from Bottom:Automated Discovery of Protocol-Level Evasion Vulnerabilities in Web Application FirewallsSpeaker:Qi Wang(Eki)Contributors:Jianjun Chen,Run Guo,Chao Zh。

展开阅读全文
客服
商务合作
小程序
服务号