مرتب سازی بر اساس:
Date Title Views Comments Random
Sort Ascending
نمایش به شکل:

موضوع ویدیو های blackhat سال 2015

دفاع در مقابل اپلیکیشن های مخرب سازگار با Shims

924 0

دفاع در مقابل اپلیکیشن های مخرب سازگار با Shims

924 0

ACT یا Application Compatibility Toolkit یکی از مهمترین کامپوننت های Microsoft Application Compatibility ecosystem است و دارای موقعیتی با ارزش تاکتیکی قابل توجهی در سیستم های کامپیوتری مدرن دارد ؛ اما در حال حاضر ...

فریب دادن حسگر ها در اتومبیل های دارای رانندگی خودکار

989 0

فریب دادن حسگر ها در اتومبیل های دارای رانندگی خودکار

989 0

وسایل نقلیه خودکار نسل بعدی حمل و نقل هستند که باعث افزایش امنیت و تجربه رانندگی می شوند. این بحث به دو قسمت تقسیم می شود. در ابتدا به بررسی امنیت وسایل نقلیه خودگردان و سپس به بررسی حریم خصوصی در آن ها پرداخته می...

جرایم اینترنتی در Deep Web

1.80K 0

جرایم اینترنتی در Deep Web

1.80K 0

تمامی محتواهایی که با موتور های جستجو سنتی فهرست نشوند تحت عنوان DeepWeb شناخته می شوند. در این ویدیو چگونگی شناسایی نمونه هایی ملموس از تجارت غیر قانونی محصولات ، انجمن های زیر زمینی ، بات نت های TOR-BASED و.. بررسی ...

حتی پسورد های ذخیره شده در Lastpass هم قابل سرقت هستند !

1.22K 0

حتی پسورد های ذخیره شده در Lastpass هم قابل سرقت هستند !

1.22K 0

مدیریت کننده های پسورد به یکی از محبوب ترین راه حل ها برای جلوگیری از استفاده دوباره از پسورد ها تبدیل شده اند. با این تفکر ، مدیریت کننده های پسورد یک هدف با ارزش برای نفوذگران می باشند. اگر یک مدیریت کننده پسورد به ...

چگونگی شکستن رمزگذاری XML به صورت خودکار

900 0

چگونگی شکستن رمزگذاری XML به صورت خودکار

900 0

توی این بحث ، ابتدا یک نمای کلی از تجزیه و تحلیل حملات chosen-ciphertext روی رمزگذاری XML ترسیم و سپس بررسی چگونگی طراحی یک الگوریتم برای انجام اسکن آسیب پذیری در پیام های رمزگذاری شده XML پرداخته می شود ..

اکسپلویت کردن Adobe Flash Player با دور زدن CFG

1.08K 0

اکسپلویت کردن Adobe Flash Player با دور زدن CFG

1.08K 0

این ویدیو با بحث درباره چگونگی استفاده از Flash Player Jit Compiler به عنوان اهرم برای دور زدن CFG آغاز می شود و سپس درباره راه کار هایی که Microsoft و Adobe برای جلوگیری از این تکنیک در بروزرسانی های امنیتی ماه June ...

شکستن بی سر و صدا ASLR روی Cloud

991 0

شکستن بی سر و صدا ASLR روی Cloud

991 0

برای کاهش ردپای حافظه و افزایش مقرون به صرفه بودن ماشین های مجازی (VMs)، در cloud از memory deduplication استفاده می شود. Memory deduplication در جستجو صفحاتی از حافظه با محتوای مشابه بوده تا آن ها در یک صفحه فقط-خوان...

ابزار Stegosploit-حمل اکسپلویت با استفاده از پنهان نگاری و Polyglot ها

1.53K 0

ابزار Stegosploit-حمل اکسپلویت با استفاده از پنهان نگاری و Polyglot ها

1.53K 0

Stegosploit راهی جدید برای رمزنگاری اکسپلویت های “Drive-by” مرورگر ایجاد میکند و آنها را با استفاده از فایل های تصویری حمل میکند و انتقال میدهد. این پیلود ها در حال حاضر با استفاده از ابزار های موجود غیر قابل شناسایی ...

Blackhat Asia 2015 – از صفر تا صد امنیت در ۱ دقیقه

1.04K 0

Blackhat Asia 2015 – از صفر تا صد امنیت در ۱ دقیقه

1.04K 0

این روزا بحث Cloud Computing خیلی داغه و داره خیلی سریع پیشرفت میکنه و این پیشرفت مارو مجبور میکنه که به دنبال راه هایی برای ایمن سازی اون باشیم. امروزه ما می تونیم سرور هایی رو پیدا کنیم که فرایند اماده سازی ، نصب ، ...

Blackhat Asia 2015 – حملات Bar-Mitzva ( بررسی آسیب پذیری ۱۳ ساله SSL )

726 0

Blackhat Asia 2015 – حملات Bar-Mitzva ( بررسی آسیب پذیری ۱۳ ساله SSL )

726 0

RC4 محبوب ترین رمز جریانی و خصوصا برای محافظت از قابل توجهی از نشست های SSL/TLS استفاده می شود. توی این ویدیو ، شما با یک آسیب پذیری قدیمی از RC4 آشنا می شوید که با بهره گیری از آن می توان بخشی از داده های محافظت شده ...