Monday, August 3, 2009

Black Hat e Defcon 2009 - principais temas

[ Update - 03/08/2009 ]

O material apresentado na Black Hat já está disponível para download. Segue a lista completa:

1. Alessandro Acquisti- I Just Found 10 Million SSN’s
2. Dmitri Alperovitch, Keith Mularski- Fighting Russian Cybercrime Mobsters: Report from the Trenches
3. Andrea Barisani, Daniele Bianco- Sniff Keystrokes With Lasers/Voltmeters
Side Channel Attacks Using Optical Sampling of Mechanical Energy and Power Line Leakage
4. Marc Bevand- MD5 Chosen-Prefix Collisions on GPUs
5. Bill Blunden- Anti-Forensics: The Rootkit Connection
6. Hristo Bojinov, Dan Boneh, Elie Bursztein- Embedded Management Interfaces: Emerging Massive Insecurity
7. Michael Brooks, David Aslanian- BitTorrent Hacks
8. Jesse Burns- Exploratory Android Surgery
9. K. Chen- Reversing and Exploiting an Apple® Firmware Update
10. Matt Conover- SADE: Injecting Agents into VM Guest OS
11. Dino Dai Zovi- Advanced Mac OS X Rootkits
12. Datagram- Lockpicking Forensics
13. Nitesh Dhanjani- Psychotronica: Exposure, Control, and Deceit
14. Mark Dowd, Ryan Smith, David Dewey- The Language of Trust: Exploiting Trust Relationships in Active Content
15. Muhaimin Dzulfakar- Advanced MySQL Exploitation
16. Michael Eddington- Demystifying Fuzzers
17. Egypt- Using Guided Missiles in Drive-by’s: Automatic browser fingerprinting and exploitation with Metasploit
18. Rachel Engel- Gizmo: A Lightweight Open Source Web Proxy
19. Stefan Esser- State of the Art Post Exploitation in Hardened PHP Environments
20. Tony Flick- Hacking the Smart Grid
21. Andrew Fried, Paul Vixie, Dr. Chris Lee- Internet Special Ops: Stalking Badness Through Data Mining
22. Chris Gates- Breaking the “Unbreakable” Oracle with Metasploit
23. Travis Goodspeed- A 16 bit Rootkit and Second Generation Zigbee Chips
24. Joe Grand, Jacob Appelbaum, Chris Tarnovsky- “Smart” Parking Meter Implementations, Globalism, and You
25. Jennifer Granick- Computer Crime Year In Review: MySpace, MBTA, Boston College and More
26. Jeremiah Grossman, Trey Ford- Mo’ Money Mo’ Problems: Making A LOT More Money on the Web the Black Hat Way
27. Peter Guerra- How Economics and Information Security Affects Cyber Crime and What It Means in the Context of a Global Recession
28. Nathan Hamiel, Shawn Moyer- Weaponizing the Web: More Attacks on User-Generated Content
29. Nick Harbour- Win at Reversing: Tracing and Sandboxing through Inline Hooking
30. Riley Hassell- Exploiting Rich Content
31. Mikko Hypponen- The Conficker Mystery
32. Vincenzo Iozzo, Charlie Miller- Post Exploitation Bliss: Loading Meterpreter on a Factory iPhone
33. Dan Kaminsky- Something about Network Security
34. Peter Kleissner- Stoned Bootkit
35.Kostya Kortchinsky- Cloudburst: Hacking 3D (and Breaking Out of VMware)
36. Zane Lackey, Luis Miras- Attacking SMS
37. Aaron LeMasters, Michael Murphy- Rapid Enterprise Triaging (RETRI): How to Run a Compromised Network and Keep Your Data Safe
38. Felix “FX” Lindner- Router Exploitation
39.Kevin Mahaffey, Anthony Lineberry, John Hering- Is Your Phone Pwned? Auditing, Attacking and Defending Mobile Devices
40. Moxie Marlinspike- More Tricks For Defeating SSL
41. John McDonald, Chris Valasek- Practical Windows XP/2003 Heap Exploitation
42. Haroon Meer, Nick Arvanitis, Marco Slaviero- Clobbering the Cloud!
43. Erez Metula- Managed Code Rootkits: Hooking into the Runtime Environments
44. Charlie Miller, Collin Mulliner- Fuzzing the Phone in your Phone
45. David Mortman- A Black Hat Vulnerability Risk Assessment
46. Graeme Neilson- Netscreen of the Dead: Developing a Trojaned ScreenOS for Juniper Netscreen Appliances
47.Steve Ocepek- Long-Term Sessions: This Is Why We Can’t Have Nice Things
48. Jeongwook Oh- Fight Against 1-day Exploits: Diffing Binaries vs Anti-diffing Binaries
49. Alfredo Ortega, Anibal Sacco- Deactivate the Rootkit
50. Danny Quist, Lorie Liebrock- Reverse Engineering By Crayon: Game Changing Hypervisor Based Malware Analysis and Visualization
51. Tiffany Strauchs Rad, James Arlen- Your Mind: Legal Status, Rights and Securing Yourself
52. Daniel Raygoza- Automated Malware Similarity Analysis
53. Peter Silberman, Steve Davis- Metasploit Autopsy: Reconstructing the Crime Scene
54. Val Smith, Colin Ames, David Kerb- MetaPhish
55. Mike Zusman, Alexander Sotirov- Breaking the security myths of Extended Validation SSL Certificates
56. Kevin Stadmeyer, Garrett Held- Worst of the Best of the Best
57. Bryan Sullivan- Defensive Rewriting: A New Take on XSS/XSRF/Redirect-Phishing Defense
58. Chris Tarnovsky- What the hell is inside there?
59. Steve Topletz, Jonathan Logan and Kyle Williams- Global Spying: Realistic Probabilities in Modern Signals Intelligence
60. Michael Tracy, Chris Rohlf, Eric Monti- Ruby for Pentesters
61. Dustin “I)ruid” Trammell- Metasploit Telephony
62. Eduardo Vela Nava, David Lindsay- Our Favorite XSS Filters and How to Attack Them
63. Mario Vuksan, Tomislav Pericin- Fast & Furious Reverse Engineering with TitanEngine
64. Chris Weber- Unraveling Unicode: A Bag of Tricks for Bug Hunting
65. Jeff Williams- Enterprise Java Rootkits

[ Post Original - 27/07/2009 ]

A Black Hat e a Defcon estão entre as mais importantes conferências de segurança computacional do ano. Os eventos acontecerão nesta semana em Las Vegas e a comunidade já está se preparando para um festival de correções de segurança de última hora e uma avalanche de novas informações em todas as áreas de segurança computacional.

Segue um breve apanhado de informações sobre os destaques das duas conferências:

1 comment:

  1. muito bom o post
    Bill Blunden
    Anti-Forensics: The Rootkit Connection
    é um da lista!
    já li um post seu comentando sobre o material dele!
    alias baixei tudo em inglês mesmo, mais da muito trabalho traduzir e tentar indender!
    hehee muito bom vc já ter feito isso no outro post,
    como comentei em outro post estou elaborando TCC para Computação Anti-Forense, se possivel tiver material seria muito grato!

    parabens

    ReplyDelete

Labels

forense (50) resposta a incidentes (40) segurança em profundidade (27) vulnerabilidade (27) treinamento (22) cyberwar (18) conferência (16) forense de memória (15) hackers (15) malware (15) blogs (14) windows (13) ddos (12) vazamento de informações (12) china (11) criptografia (11) dns (11) exploit (11) google (11) microsoft (11) ferramenta (10) memoria (10) botnet (9) csirt (9) forense de disco (9) forense de rede (9) ftk (9) legislação (9) phishing (9) 0-day (8) NIST (8) accessdata (8) encase (8) evento (8) ferramentas (8) kaspersky (8) linux (8) negação de serviço (8) netwitness (8) sans (8) volatility (8) cert.br (7) correlacionamento (7) desafios (7) forense corporativa (7) internet explorer (7) livros (7) pageviews (7) pci (7) twitter (7) usa (7) APURA (6) Guidance Software (6) espionagem industrial (6) governo (6) iccyber (6) metasploit (6) monitoração (6) privacidade (6) skype (6) techbiz (6) 0day (5) CDCiber (5) blackhat (5) brasil (5) dlp (5) falha (5) fbi (5) ids (5) inteligencia (5) java (5) memoryze (5) modelagem de ameaças (5) métricas (5) nsa (5) patch (5) pdf (5) policia federal (5) python (5) registry (5) richard bejtlich (5) rsa (5) segurança (5) segurança de rede (5) siem (5) CyberCrime (4) Enscript (4) adobe reader (4) algoritmo (4) android (4) anti-forense (4) anti-virus (4) arcsight (4) auditoria (4) backdoor (4) backtrack (4) campus party (4) ccc (4) certificação digital (4) ciberespionagem (4) defacement (4) drive-by (4) estatísticas (4) exploit kit (4) firefox (4) fud (4) gsi (4) mandiant (4) md5 (4) online (4) pentest (4) programação (4) safe browsing (4) sandbox (4) slowloris (4) ssl (4) storm worm (4) stuxnet (4) trojan (4) wikileaks (4) windows7 (4) .gov (3) ameaça (3) blackberry (3) ceic (3) chrome (3) ciberguerra (3) cloud (3) conscientização (3) crackers (3) cymru (3) dan geer (3) defesa (3) dsic (3) engenharia social (3) enisa (3) evidence (3) fast flux (3) forense digital (3) hardware (3) htcia (3) https (3) imperva (3) intel (3) ips (3) live cd (3) logs (3) man in the middle (3) networkminer (3) perícia digital (3) processo (3) ransomware (3) registro (3) reportagem (3) revista (3) risco (3) secunia (3) shodan (3) sox (3) sql injection (3) tools (3) truecrypt (3) verizon (3) virus (3) vista (3) voip (3) worm (3) .mil (2) BSIMM (2) Encase Enterprise (2) JDFSL (2) TPM (2) Virustotal (2) XSS (2) adobe flash (2) aduc (2) amazon (2) apache (2) apple (2) autenticação (2) bloqueador de escrita (2) breno silva (2) bruce schneier (2) bundestrojaner (2) cache poisoning (2) caine (2) carders (2) carnegie mellon (2) carolina dieckmann (2) carving (2) censura (2) cipav (2) cofee (2) coldboot (2) comodogate (2) conficker (2) consciência situacional (2) cooperação (2) core (2) cucko´s egg (2) cuda (2) cyberwarfare (2) database security (2) digital intelligence (2) direito digital (2) dnschanger (2) dpf (2) engenharia elétrica (2) engenharia reversa (2) etir (2) expressões regulares (2) f-response (2) finfisher (2) fingerprinting (2) firmware (2) flash (2) fraude (2) ftkimager (2) full disclosure (2) fuzzy (2) gsm (2) hacktivismo (2) hbgary (2) heap spray (2) iOS (2) immunity (2) impacto (2) insecure magazine (2) insiders (2) interceptação (2) iphone (2) irc (2) irã (2) jaquith (2) loic (2) mac (2) mastercard (2) mestrado (2) mobile (2) ms08-067 (2) openioc (2) openssl (2) otan (2) palantir (2) paypal (2) pcap (2) pdgmail (2) portugal (2) presidência (2) prisão (2) proxies (2) ptfinder (2) rbn (2) recompensa (2) recuperação (2) regripper (2) relatório (2) resumo (2) rio de janeiro (2) ross anderson (2) russia (2) securid (2) segurança por obscuridade (2) shell (2) sift (2) snort (2) snowden (2) sony (2) sorteio (2) spam (2) spoofing (2) spyeye (2) sql (2) ssd (2) stealth (2) suricata (2) sysinternals (2) tecnologia (2) trend micro (2) unb (2) usb (2) virtualização (2) visa (2) vulnerability (2) waf (2) winen (2) wireless (2) wpa (2) wpa2 (2) xry (2) zeus (2) .edu (1) .pac (1) 3g (1) ABNT (1) AR-Drone (1) AppleGate (1) Asterisk (1) Audit Viewer (1) BIOS (1) CCDCOE (1) CEF (1) CERT (1) CSI Cyber (1) CarbonBlack (1) Craig Wright (1) DC3 (1) Diginotar (1) Dilma (1) DoD (1) Equation (1) FACE (1) FRED (1) Facebook (1) Fred Cohen (1) GPU (1) Gene Spafford (1) HP (1) ICOFCS (1) ICS (1) IDMEF (1) IJDCF (1) IJDE (1) IJOFCS (1) INFOSEG (1) IODEF (1) IPv6 (1) ISIS (1) ISO (1) MAEC (1) MCT (1) MMEF (1) Michael Cloppert (1) Ministério da Defesa (1) Netwtiness (1) OVAL (1) PL84/99 (1) RH2.5 (1) RNP (1) SDDFJ (1) SbSeg (1) Seccubus (1) Stratfor (1) TED (1) TJX (1) TV5 (1) TV5Monde (1) Tallinn (1) USCyberPatriot (1) USSTRATCOM (1) VERIS (1) VRT (1) WPS (1) WiPhire (1) Wifi Protected Setup (1) Windows10 (1) XMLHttpRequest (1) YARA (1) a5/1 (1) a5/3 (1) active defense (1) adeona (1) adhd (1) aes (1) afflib (1) akamai (1) alemanha (1) ambev (1) angler (1) anti-theft (1) antisec (1) anubisnetworks (1) apt (1) apwg (1) aquisição (1) arbor (1) armoring (1) artefatos (1) artillery (1) asprox (1) assinaturas (1) atenção seletiva (1) attack (1) aurora (1) australia (1) autonomous systems (1) avg (1) avi rubin (1) avware (1) awards (1) baixaki (1) bash (1) bbc (1) bear trap (1) belkasoft (1) bgp (1) birthday attack (1) bitlocker (1) black tulip (1) blackhat seo (1) blacklist (1) blind sql injection (1) bluepex (1) bluepill (1) breaking point (1) bug (1) bulk_extractor (1) byod (1) c2c (1) capacidade (1) carbon black (1) careto (1) carnivore (1) cartão de crédito (1) cbs (1) cellebrite (1) celular (1) centera (1) cerberus (1) certificações (1) cheat sheet (1) chip (1) chris paget (1) chromium (1) citrix (1) clean pipe (1) cliff stoll (1) cloudfare (1) cloudflare (1) cloudshield (1) cnasi (1) cnet (1) cnn (1) codenomicon (1) coleta (1) comodo (1) comodobr (1) compliance (1) comsic (1) convenção de budapeste (1) convergence (1) copa do mundo (1) coreia do norte (1) corey johnson (1) cpbr (1) crime na rede (1) crise (1) cristine hoepers (1) cuckoo (1) cyberattack (1) cyberbunker (1) daemonlogger (1) dam (1) dancho danchev (1) darkmarket (1) dcom (1) decaf (1) decaf v2 (1) decloack (1) deepweb (1) defcon (1) deutche telekom (1) dfrws (1) digitask (1) dimmit (1) diário oficial (1) dnsbl (1) dnssec (1) dou (1) downadup (1) drdos (1) drwxr (1) dsd (1) dumpcap (1) dumpit (1) duqu (1) e-evidence (1) ediscovery (1) eff (1) elcomsoft (1) emc (1) emprego (1) energia (1) enigma (1) entrevista (1) escola nacional de defesa cibernetica (1) eset (1) esteganografia (1) estonia (1) estratégia (1) etld (1) europa (1) eventos (1) evil maid (1) evilgrade (1) exercito (1) exploit-db (1) exportação (1) extorsão (1) f-secure (1) falso positivo (1) fantastico (1) fatal error (1) fecomercio (1) fernando carbone (1) ff4 (1) finlândia (1) flame (1) flexispy (1) foremost (1) forense de vídeo (1) forensic focus (1) forensic magazine (1) forensics (1) forensics.wiki.br (1) forensicswiki (1) força bruta (1) frança (1) full disk encryption (1) g1 (1) gauss (1) gcih (1) ghostnet (1) globo (1) gmail (1) gpcode (1) gpl (1) gps (1) grampo (1) guardium (1) guerra (1) guilherme venere (1) hack (1) hackerazzi (1) hackingteam (1) hakin9 (1) hardening (1) harlan carvey (1) hash (1) helix (1) hitler (1) holanda (1) honeynet (1) honeypot (1) hope (1) hosts (1) hotmail (1) httpry (1) iPhoneTracker (1) idefense (1) ig (1) impressoras (1) india (1) info exame (1) insecure maganize (1) intenção (1) interpol (1) interview (1) into the boxes (1) investimento (1) ioerror (1) iphone forensics (1) ironport (1) isc2 (1) israel (1) j2ee (1) jacomo dimmit (1) jailbreak (1) javascript (1) jesse kornblum (1) jotti (1) junho 2008 (1) kaminsky (1) kasumi (1) kgb (1) kits (1) klaus steding-jessen (1) kntools (1) kraken (1) langner (1) lime (1) limites (1) lista (1) lm (1) locaweb (1) lockheed martin (1) lynis (1) lógica (1) mac memory reader (1) mac memoryze (1) macosx (1) magic lantern (1) map (1) marcapasso (1) marcelo caiado (1) marcos ferrari (1) mawlare (1) mbr (1) mcafee (1) mcgraw (1) memscript (1) metasploitable (1) mindmap (1) mit (1) mitigação (1) mitm (1) moonsols (1) moxie (1) mrtg (1) ms08-033 (1) nac (1) nessus (1) netcontinuum (1) netflow (1) networking (1) ngrep (1) nit (1) nmap (1) norma (1) norse (1) notebook (1) ntlm (1) ntop (1) ntp (1) nuclear (1) obama (1) oi (1) oisf (1) oiss (1) olimpiadas (1) openbts (1) openvas (1) opm (1) oportunidade (1) oracle (1) orkut (1) otp (1) owasp (1) packers (1) panda (1) pattern matching (1) payback (1) pcre (1) pedofilia (1) pentesting (1) perforce (1) pericia (1) perl (1) perícia (1) pfsense (1) pgp disk (1) phonecrypt (1) pki (1) ploks (1) poisoning attack (1) policia civil (1) polypack (1) port knocking (1) português (1) post-mortem (1) postgres (1) powershell (1) prefeitura (1) premiação (1) preparação (1) princeton (1) provedores (1) ps3 (1) psn (1) psyb0t (1) pushpin (1) pwn2own (1) pymail (1) quebra de sigilo (1) r2d2 (1) rainbow tables (1) rar (1) realengo (1) reação (1) record (1) referência (1) regex (1) registry viewer (1) regulamentação (1) remnux (1) renato maia (1) renault (1) replay (1) reversing labs (1) roi (1) rootkit (1) router (1) rpc (1) ruby (1) sanitização (1) santoku (1) sc magazine (1) scada (1) scanner (1) scm (1) secerno (1) second life (1) security (1) securityonion (1) senasic (1) sentrigo (1) sep (1) sequestro de dados (1) sha1 (1) shadowserver (1) shmoocon (1) siemens (1) sites (1) skorobogatov (1) slideshare (1) smartcard (1) snapcell (1) software (1) sotirov (1) sp (1) spamhaus (1) spidertrap (1) squid (1) sri (1) ssdeep (1) sseguranca (1) sslstrip (1) sting (1) stj (1) street view (1) sucuri (1) superinteressante (1) são paulo (1) takedown (1) teamcymru (1) technosecurity (1) telefônica (1) terra (1) terrorismo (1) timeline (1) tizor (1) tls (1) token (1) topcell gsm (1) tresor (1) trustwave (1) tse (1) turquia (1) txtBBSpy (1) umass (1) unix (1) urna eletrônica (1) us-cert (1) usenix (1) userassist (1) vazamentos (1) venda de senhas (1) venere (1) verdasys (1) verisign (1) videntifier (1) visualização (1) visualize (1) vivo (1) vm (1) votação (1) wargaming (1) wasc (1) web 2.0 (1) weblabyrinth (1) websense (1) whitelisting (1) whois (1) wigle (1) win32dd (1) winacq (1) windbg (1) windd (1) winifixer (1) wipe (1) wired (1) wireshark (1) wlan (1) wordpress (1) wrf (1) xerxes (1) xp (1) zdi (1) zlob (1)