مرتب سازی بر اساس:
Date Title Views Comments Random
Sort Ascending
نمایش به شکل:

موضوع ویدیو های blackhat سال 2015

Blackhat Asia 2015 – حملات Bar-Mitzva ( بررسی آسیب پذیری ۱۳ ساله SSL )

239 0

Blackhat Asia 2015 – حملات Bar-Mitzva ( بررسی آسیب پذیری ۱۳ ساله SSL )

239 0

RC4 محبوب ترین رمز جریانی و خصوصا برای محافظت از قابل توجهی از نشست های SSL/TLS استفاده می شود. توی این ویدیو ، شما با یک آسیب پذیری قدیمی از RC4 آشنا می شوید که با بهره گیری از آن می توان بخشی از داده های محافظت شده ...

Blackhat Asia 2015 – از صفر تا صد امنیت در ۱ دقیقه

354 0

Blackhat Asia 2015 – از صفر تا صد امنیت در ۱ دقیقه

354 0

این روزا بحث Cloud Computing خیلی داغه و داره خیلی سریع پیشرفت میکنه و این پیشرفت مارو مجبور میکنه که به دنبال راه هایی برای ایمن سازی اون باشیم. امروزه ما می تونیم سرور هایی رو پیدا کنیم که فرایند اماده سازی ، نصب ، ...

ابزار Stegosploit-حمل اکسپلویت با استفاده از پنهان نگاری و Polyglot ها

663 0

ابزار Stegosploit-حمل اکسپلویت با استفاده از پنهان نگاری و Polyglot ها

663 0

Stegosploit راهی جدید برای رمزنگاری اکسپلویت های “Drive-by” مرورگر ایجاد میکند و آنها را با استفاده از فایل های تصویری حمل میکند و انتقال میدهد. این پیلود ها در حال حاضر با استفاده از ابزار های موجود غیر قابل شناسایی ...

چگونگی شکستن رمزگذاری XML به صورت خودکار

320 0

چگونگی شکستن رمزگذاری XML به صورت خودکار

320 0

توی این بحث ، ابتدا یک نمای کلی از تجزیه و تحلیل حملات chosen-ciphertext روی رمزگذاری XML ترسیم و سپس بررسی چگونگی طراحی یک الگوریتم برای انجام اسکن آسیب پذیری در پیام های رمزگذاری شده XML پرداخته می شود ..

پیاده سازی حملات Glitching

351 0

پیاده سازی حملات Glitching

351 0

در این بحث به مطالعه نتایج بدست آمده از Electrical Glitching مثل Xbox 360 clock glitch exploit پرداخته می شود.

حتی پسورد های ذخیره شده در Lastpass هم قابل سرقت هستند !

405 0

حتی پسورد های ذخیره شده در Lastpass هم قابل سرقت هستند !

405 0

مدیریت کننده های پسورد به یکی از محبوب ترین راه حل ها برای جلوگیری از استفاده دوباره از پسورد ها تبدیل شده اند. با این تفکر ، مدیریت کننده های پسورد یک هدف با ارزش برای نفوذگران می باشند. اگر یک مدیریت کننده پسورد به ...

فریب دادن حسگر ها در اتومبیل های دارای رانندگی خودکار

320 0

فریب دادن حسگر ها در اتومبیل های دارای رانندگی خودکار

320 0

وسایل نقلیه خودکار نسل بعدی حمل و نقل هستند که باعث افزایش امنیت و تجربه رانندگی می شوند. این بحث به دو قسمت تقسیم می شود. در ابتدا به بررسی امنیت وسایل نقلیه خودگردان و سپس به بررسی حریم خصوصی در آن ها پرداخته می...

جرایم اینترنتی در Deep Web

866 0

جرایم اینترنتی در Deep Web

866 0

تمامی محتواهایی که با موتور های جستجو سنتی فهرست نشوند تحت عنوان DeepWeb شناخته می شوند. در این ویدیو چگونگی شناسایی نمونه هایی ملموس از تجارت غیر قانونی محصولات ، انجمن های زیر زمینی ، بات نت های TOR-BASED و.. بررسی ...

شکستن کنترل دسترسی / Access Control با Blekey

358 0

شکستن کنترل دسترسی / Access Control با Blekey

358 0

در این ویدیو ، چگونگی شکستن سازکار هایی که از سخت افزار متن باز / Open Source استفاده میکنند ،نشان داده می شود.

دفاع در مقابل اپلیکیشن های مخرب سازگار با Shims

309 0

دفاع در مقابل اپلیکیشن های مخرب سازگار با Shims

309 0

ACT یا Application Compatibility Toolkit یکی از مهمترین کامپوننت های Microsoft Application Compatibility ecosystem است و دارای موقعیتی با ارزش تاکتیکی قابل توجهی در سیستم های کامپیوتری مدرن دارد ؛ اما در حال حاضر ...