مرتب سازی بر اساس:
Date Title Views Comments Random
Sort Ascending
نمایش به شکل:

موضوع ویدیو های blackhat سال 2015

ابزار Stegosploit-حمل اکسپلویت با استفاده از پنهان نگاری و Polyglot ها

1.47K 0

ابزار Stegosploit-حمل اکسپلویت با استفاده از پنهان نگاری و Polyglot ها

1.47K 0

Stegosploit راهی جدید برای رمزنگاری اکسپلویت های “Drive-by” مرورگر ایجاد میکند و آنها را با استفاده از فایل های تصویری حمل میکند و انتقال میدهد. این پیلود ها در حال حاضر با استفاده از ابزار های موجود غیر قابل شناسایی ...

فریب دادن حسگر ها در اتومبیل های دارای رانندگی خودکار

940 0

فریب دادن حسگر ها در اتومبیل های دارای رانندگی خودکار

940 0

وسایل نقلیه خودکار نسل بعدی حمل و نقل هستند که باعث افزایش امنیت و تجربه رانندگی می شوند. این بحث به دو قسمت تقسیم می شود. در ابتدا به بررسی امنیت وسایل نقلیه خودگردان و سپس به بررسی حریم خصوصی در آن ها پرداخته می...

چگونگی شکستن رمزگذاری XML به صورت خودکار

852 0

چگونگی شکستن رمزگذاری XML به صورت خودکار

852 0

توی این بحث ، ابتدا یک نمای کلی از تجزیه و تحلیل حملات chosen-ciphertext روی رمزگذاری XML ترسیم و سپس بررسی چگونگی طراحی یک الگوریتم برای انجام اسکن آسیب پذیری در پیام های رمزگذاری شده XML پرداخته می شود ..

جرایم اینترنتی در Deep Web

1.74K 0

جرایم اینترنتی در Deep Web

1.74K 0

تمامی محتواهایی که با موتور های جستجو سنتی فهرست نشوند تحت عنوان DeepWeb شناخته می شوند. در این ویدیو چگونگی شناسایی نمونه هایی ملموس از تجارت غیر قانونی محصولات ، انجمن های زیر زمینی ، بات نت های TOR-BASED و.. بررسی ...

اکسپلویت کردن Adobe Flash Player با دور زدن CFG

1.03K 0

اکسپلویت کردن Adobe Flash Player با دور زدن CFG

1.03K 0

این ویدیو با بحث درباره چگونگی استفاده از Flash Player Jit Compiler به عنوان اهرم برای دور زدن CFG آغاز می شود و سپس درباره راه کار هایی که Microsoft و Adobe برای جلوگیری از این تکنیک در بروزرسانی های امنیتی ماه June ...

دور زدن SED / Self Encrypting Drives در محیط های سازمانی

816 0

دور زدن SED / Self Encrypting Drives در محیط های سازمانی

816 0

در این جلسه ، به بررسی آسیب پذیری کشف شده جدیدپرداخته می شود که به شما اجازه دور زدن مکانیزم SED را می دهد و همچنین چگونگی محافظت سازمان در برابر این تهدید بررسی می شود.

پیاده سازی حملات Glitching

930 0

پیاده سازی حملات Glitching

930 0

در این بحث به مطالعه نتایج بدست آمده از Electrical Glitching مثل Xbox 360 clock glitch exploit پرداخته می شود.

Blackhat Asia 2015 – از صفر تا صد امنیت در ۱ دقیقه

990 0

Blackhat Asia 2015 – از صفر تا صد امنیت در ۱ دقیقه

990 0

این روزا بحث Cloud Computing خیلی داغه و داره خیلی سریع پیشرفت میکنه و این پیشرفت مارو مجبور میکنه که به دنبال راه هایی برای ایمن سازی اون باشیم. امروزه ما می تونیم سرور هایی رو پیدا کنیم که فرایند اماده سازی ، نصب ، ...

حتی پسورد های ذخیره شده در Lastpass هم قابل سرقت هستند !

1.14K 0

حتی پسورد های ذخیره شده در Lastpass هم قابل سرقت هستند !

1.14K 0

مدیریت کننده های پسورد به یکی از محبوب ترین راه حل ها برای جلوگیری از استفاده دوباره از پسورد ها تبدیل شده اند. با این تفکر ، مدیریت کننده های پسورد یک هدف با ارزش برای نفوذگران می باشند. اگر یک مدیریت کننده پسورد به ...

دفاع در مقابل اپلیکیشن های مخرب سازگار با Shims

879 0

دفاع در مقابل اپلیکیشن های مخرب سازگار با Shims

879 0

ACT یا Application Compatibility Toolkit یکی از مهمترین کامپوننت های Microsoft Application Compatibility ecosystem است و دارای موقعیتی با ارزش تاکتیکی قابل توجهی در سیستم های کامپیوتری مدرن دارد ؛ اما در حال حاضر ...