10 DEF CON 29 گفتگوهای امنیتی برای تماشا
توجه: برخی از اطلاعات زیر راجع به صحبتهای شخصی یا مجازی ممکن است با نزدیک شدن DEF CON تغییر کند.
DEF CON آینده مطمئناً یکی از منحصر به فردترین DEF در 29- کنفرانس خواهد بود. تاریخ سال سال گذشته ، DEF CON "Safe Mode" اطمینان داد که شرکت کنندگان می توانند تحقیقات امنیتی در سطح جهانی را از ایمنی و راحتی خانه های خود مشاهده کنند. در این سال ، افراد کنفرانس همچنان می توانند از گفتگوهای فقط مجازی لذت ببرند ، اما یک م componentلفه حضوری نیز وجود خواهد داشت (با رعایت دستورالعمل ها و محدودیت های ایمنی فراوان).
این که آیا شما در DEF CON شرکت می کنید عملا یا به صورت حضوری ، گفتگوی امنیتی حیرت انگیزی که برای رویداد امسال برنامه ریزی شده باشد کم ندارد. ما از مشاوران خود پرسیدیم که DEF CON در مورد کدام یک بیشتر مشتاق است و در زیر برخی از نکات برجسته است.
سخنران: مت برایانت (@IAmMandatory )
چرا ما در حال تماشا هستیم: اطلاعات زیادی در مورد حمله به Google Cloud وجود دارد ، اما Google Workspace از تا به حال یک گذرنامه دریافت کرده است – تا کنون. مت برایانت ، سرپرست سابق تیم قرمز فاکس و فعلی اسنپ چت ، برخی از جالب ترین و کاربردی ترین تحقیقات و ابزارهای امنیتی را منتشر می کند. این گفتگو وعده می دهد که فرقی نخواهد کرد. برایانت به شما نشان می دهد که چگونه تیم Google Workspace (AKA GSuite) را به طور م redثر سرخ کرده و هدف شما را برای هک کردن شرکت های سبک اعتماد BeyondCorp / صفر قرار دهد.
شخصاً یا مجازی: شخصاً
[19659003] 2. "Crossover Episode: The Real-Story of the First Mainframe Container Breakout"
سخنرانان: Ian Coldwater (@ IanColdwater ) و چاد Rikansrud (@ bigendiansmalls )
چرا ما تماشا می كنیم: همانطور كه كولدواتر و ریكسانرود در خلاصه مقاله خود می نویسند ، "IBM تصمیم گرفت ظروف را روی یك فرمت اصلی قرار دهد ، بنابراین یك هك ظرف و یک هکر اصلی تصمیم گرفت که با هم متحد شود و آن را هک کند. ما اولین افرادی در کره زمین بودیم که از یک کانتینر در فریم اصلی فرار کردیم ، و ما به شما نشان خواهیم داد که چگونه. " کانتینرها ممکن است فناوری جدیدتری باشند ، اما فریم ورک اصلی مربوط به دهه های گذشته است و این بهره برداری اولین بار در نوع خود شناخته شده است.
شخصاً یا مجازی: شخصاً
3. "ایستگاه رادیویی TEMPEST"
سخنران: پاز حمیری (LinkedIn)
چرا ما در حال تماشا هستیم: در گفتگوی او ، پاز حمیری با استفاده از انتقال حافظه GPU حمله کانال جانبی را نشان می دهد و در مورد چگونگی رهگیری این حمله سیگنالهای یک رایانه خاص – حتی زمانی که آن رایانه توسط دستگاههای دیگر احاطه شده است – بحث می کند. حمله Hamieri نشان می دهد که روی بسته های صوتی متمرکز است ، اما "انواع دیگر داده های دیجیتال ممکن است با همان روش منتقل شوند."
شخص یا مجازی: مجازی
4. "هک کردن برچسب های اپل"
سخنران: توماس روث (ghidraninja )
چرا ما در حال تماشا هستیم: فقط یک هفته پس از انتشار آنها در ماه مه 2021 طول کشید تا شخصی AirTags اپل را هک کند – ردیاب هایی که می توانند به شما در یافتن اقلام نامناسب یا سرقت شده مانند کلیدها و کیف پول کمک کنند. همانطور که در انتزاع خود ذکر شده است ، توماس روث کشف کرد که چگونه میکروکنترلر AirTags را 10 روز پس از ورود به بازار هک می کند ، دستاوردی که وی قبلاً برای آن تبلیغاتی کرده است. می توانید ویدئوی بهره برداری اصلی او را در توییتر خود مشاهده کنید ، اما انتظار دارید صحبت DEF CON وی زمینه بیشتری را پوشش دهد.
بصورت حضوری یا مجازی: به صورت حضوری
[19659003] 5. «آیا دوست دارید مطالعه کنید؟ من می دانم چگونه می توان از طریق کتاب الکترونیکی کیندل شما را تحویل گرفت "
سخنران: اسلاوا ماكاوایف
چرا ما تماشا می كنیم: نوشتن ضعیف است تنها چیزی نیست که می تواند به کیندل شما آسیب برساند. Slava Makkaveev ، محقق امنیتی ، سوء استفاده ای را ارائه می دهد که در آن کاربر یک کتاب الکترونیکی مخرب را بارگیری می کند و امکان ربودن دستگاه کاربر و حساب Kindle وجود دارد. سوء استفاده مشابهی در اواخر سال گذشته توسط محقق دیگری منتشر شد ، اما غیر از این ، این منطقه از "Kindle hacking" تا همین اواخر به طور گسترده مورد بررسی قرار نگرفته بود.
به صورت حضوری یا مجازی: مجازی
6. «کلید ندارم؟ پین ندارید؟ بدون ترکیبی؟ مشکلی نیست! دستگاه های خودپرداز P0wning برای سرگرمی و سود »
سخنران: روی دیویس (hack_all_things )
چرا ما در حال تماشا هستیم: بدون هک دستگاه خودپرداز DEF CON چه خواهد بود؟ انتظار داشته باشید روی دیویس سوءاستفاده های پیشگامانه خودپردازها (که پس از آن برطرف شده است) را مرور کند – و چند روش حمله نگران کننده ساده را که هنوز در برابر خودپردازها م effectiveثر هستند به اشتراک بگذارد. دیویس همچنین در مورد چگونگی عملکرد دستگاههای خودپرداز و نحوه تبدیل شدن به "اپراتور مجوز دستگاههای خودپرداز" در بخشی از تحقیقات خود به جزئیات و جزئیات (بدون هدف) می پردازد. همانطور که دیویس در چکیده خود می گوید ، برای ربودن دستگاه خودپرداز – یا بیش از 20 دقیقه ، نیازی به تخصص فنی زیادی ندارید. یا بیشتر از 20 دقیقه. 7. "2021 – سفر ما به آینده آسیب پذیری های ویندوز و 0 روزی که با خود به آنجا آوردیم"
سخنرانان: Tomer Bar و Eran Segal [19659003] چرا ما در حال تماشای هستیم: 2020 سال مهمی برای شناسایی آسیب پذیری های امنیتی Windows بود. Tomer Bar و Eran Segal در صحبت های خود علل اصلی پشت چندین کلاس آسیب پذیری ویندوز را که از سال 2016 شناسایی شده اند توضیح می دهند و سپس از یافته های خود برای سوء استفاده از یک میزبان وصله کامل ویندوز 10 استفاده می کنند. این دو نفر همچنین رویکرد جدیدی را که در هک خود پیشگام بودند ، مورد بحث قرار خواهند داد. "ما فهمیدیم که برای یافتن 0 روز نیاز داریم که یک فرایند خودکار بسازیم که همه بینش ها را از همه وصله ها در یک دسی بل قابل جستجو جمع آوری کند" ، روشی که بسیار موفقیت آمیز بود. آیا می خواهید 0 روز بیشتر در برنامه های Windows پیدا کنید؟ این بحث را از دست ندهید. "آسیب پذیری درایور چاپگر خود را بیاورید"
سخنران: جیکوب بینز
چرا ما در حال تماشا هستیم: اگر شما بوده اید آگاهانه در ماه گذشته ، احتمالاً شما دیده اید که PrintNightmare عنوان امنیتی را پس از عنوان عنوان می کند. اگرچه این بحث شامل این آسیب پذیری نمی شود ، اما بر PrintDemon تمرکز می کند ، یک مشکل امنیتی مشابه که سال گذشته در حال گسترش بود. Jacob Baines نحوه استفاده از یک راننده پرینت آسیب پذیر را برای افزایش امتیاز در سیستم ویندوز کاملاً وصله شده در اختیار دیگران قرار می دهد.
به صورت شخصی یا مجازی: مجازی
9. "SPARROW: A Novel Piere Communication Scheme Exploating Broad Signal Exploating Broadcast Signals in LTE، 5G & Beyond"
سخنرانان: رضا سوشابی (@darthsohos ) و Chuck McAuley (@ nobletrout)
چرا ما تماشا می كنیم: این بحث امنیتی بی سیم دستگاه های SPARROW را به جهان معرفی خواهد كرد. "هنگام تحقیق در مورد روش های ارتباطات پنهانی در فضای بی سیم ، متوجه شدیم که اکثر هکرها به سختی به زیر لایه IP نگاه می کنند ، و حتی افراد بی سیم نیز به جای اینکه به آنچه در دسترس آنها است ، به ایجاد راه حل های رادیویی (لایه PHY) خود بپردازند. ، "حالات انتزاعی محققان. دستگاه های SPARROW از پروتکل های لایه MAC در 5G و LTE استفاده می کنند. مزایای این امر مصرف کم برق ، ناشناس بودن و ارتباطات طولانی مدت است. به طور خلاصه ، SPARROW جاسوسی را به سطح بعدی می برد.
شخصاً یا مجازی: شخصاً
10. "Youo Doing IoT RNG"
سخنرانان: دان پترو (@2600AltF4 ) و آلان سیسیل (MrTASBot )
چرا ما در حال تماشا هستیم: این محققان اسقف فاکس در برخی از وحشتهای امنیت اینترنت اشیا (IoT) غواصی خواهند کرد. به ویژه دستگاههای مرتبط با مولد اعداد تصادفی (RNG) که توسط 35 میلیارد دستگاه IoT در سراسر جهان استفاده می شود. این صحبت ها احتمالاً شما را نسبت به دستگاه های به اصطلاح هوشمند کمی احتیاط می کند ، زیرا پترو و سیسیل "میدان مین سیستماتیک آسیب پذیری تقریباً در هر پلتفرمی را که می تواند امنیت IoT را تضعیف کند" توصیف می کنند. شخصاً
اسقف روباه در طبیعت: ما را در DEF CON پیدا کنید!
ما از مسابقات Red Team Village Capture the Flag (CTF) حمایت می کنیم – اوت اجرا می شود 5 th تا 8 آگوست th . CTF ها راهی عالی برای تنظیم دقیق مهارت های آزمایش قلم شما هستند ، چه در امنیت شروع کرده اید و چه سالها هک کرده اید. CTF نیز رایگان است که دلیل بیشتری برای ثبت نام است. برای کسب اطلاعات بیشتر ، CTF Eventbrite را ببینید.
چندین روباه به طور حضوری در DEF CON شرکت می کنند ، از جمله مشاوران امنیتی و اعضای تیم CAST. اگر در مورد Bishop Fox یا نحوه کار در Fox Den س questionsالی دارید ، فرصتهای زیادی برای پرسیدن دارید. ما را در توییتر دنبال کنید تا مکان ما را در سراسر DEF CON ببینید و شانس برنده شدن در swag یا راهنمای جیبی CTF جدید ما را ببینید.
در لیست DEF CON 29 که باید ببینید؟
اکنون بدانید مردم ما در حال برنامه ریزی برای تماشای چه صحبتهایی هستند-و آنچه اسقف فاکس در DEF CON 29 در حال انجام است-به ما اطلاع دهید که در لیست کارهای شما برای رویداد ترکیبی امسال چیست! بیشتر در مورد چه گفتگوهایی مورد علاقه هستید؟ در توییتر ، Discord به ما بگویید یا نظر خود را در زیر بنویسید. یا BF swag دارید و قصد دارید صحبت های مجازی را در خانه تماشا کنید؟ یک عکس از BF swag خود را در طول DEF CON برای ما ارسال کنید و ما آن را در رسانه های اجتماعی خود به اشتراک می گذاریم.
Comments are closed.