10 DEF CON 29 گفتگوهای امنیتی برای تماشا
توجه: برخی از اطلاعات زیر در ارتباط با گفتگوی حضوری یا مجازی ممکن است با نزدیک شدن به DEF CON تغییر کند. تاریخ سال سال گذشته ، DEF CON "Safe Mode" اطمینان داد که شرکت کنندگان می توانند تحقیقات امنیتی در سطح جهانی را از ایمنی و راحتی خانه های خود مشاهده کنند. امسال ، شرکت کنندگان در کنفرانس هنوز می توانند از گفتگوهای مجازی لذت ببرند ، اما یک جزء حضوری نیز وجود خواهد داشت (با دستورالعمل ها و محدودیت های ایمنی فراوان)
این که آیا شما در DEF CON شرکت می کنید. به صورت مجازی یا حضوری ، هیچ کمبودی در مذاکرات امنیتی شگفت انگیز برای رویداد امسال برنامه ریزی نشده است. ما از مشاوران خود پرسیدیم که DEF CON در مورد کدام یک بیشتر مشتاق است و در زیر برخی از نکات برجسته است.
سخنران: مت برایانت (@IAmMandatory )
چرا ما در حال تماشا هستیم: اطلاعات زیادی در مورد حمله به Google Cloud وجود دارد ، اما Google Workspace به عنوان تا به حال یک گذرنامه دریافت کرده است – تا کنون. مت برایانت ، سرپرست سابق تیم قرمز فاکس و فعلی اسنپ چت ، برخی از جالب ترین و کاربردی ترین تحقیقات و ابزارهای امنیتی را منتشر می کند. این گفتگو وعده می دهد که فرقی نخواهد کرد. برایانت نحوه کار تیمی موثر Google Workspace (AKA GSuite) را نشان می دهد و چشم انداز خود را در مورد هک شرکت های BeyondCorp/zero trust-style قرار می دهد. ] 2. "قسمت متقاطع: داستان واقعی اولین شکست کانتینری Mainframe"
بلندگوها: Ian Coldwater (@IanColdwater ) و چاد Rikansrud (@bigendiansmalls )
چرا ما در حال تماشا هستیم: همانطور که Coldwater و Rikansrud در چکیده خود می نویسند ، "IBM تصمیم گرفت تا ظروف را در یک فریم اصلی قرار دهد ، بنابراین یک هکر کانتینر و یک هکر اصلی تصمیم گرفت نیروهای خود را متحد کرده و آن را هک کند. ما اولین افرادی در کره زمین بودیم که از یک کانتینر در فریم اصلی فرار کردیم ، و ما به شما نشان خواهیم داد که چگونه. " کانتینرها ممکن است فناوری جدیدتری باشند ، اما فریم های اصلی چند دهه پیش قدمت دارند و این بهره برداری اولین موردی است که در نوع خود شناخته می شود. 3. "ایستگاه رادیویی TEMPEST"
سخنران: پاز حمیری (LinkedIn)
چرا ما در حال تماشا هستیم: در گفتگوی خود ، پاز حمیری با استفاده از انتقال حافظه GPU حمله کانال جانبی را نشان می دهد و در مورد چگونگی رهگیری این حمله سیگنالهای یک رایانه خاص – حتی زمانی که آن رایانه توسط دستگاههای دیگر احاطه شده است – بحث می کند. حمله نشان می دهد که تمرکز بر بسته های صوتی است ، اما "سایر انواع داده های دیجیتالی ممکن است با استفاده از تکنیک مشابه منتقل شوند." 4. "هک کردن برچسب های اپل"
سخنران: توماس روث (ghidraninja )
چرا ما در حال تماشا هستیم: فقط یک هفته پس از انتشار آنها در ماه مه 2021 طول کشید تا شخصی AirTags اپل را هک کند – ردیاب هایی که می توانند به شما در پیدا کردن اقلام بد سرقت شده یا کلیدها و کیف پول کمک کنند. همانطور که چکیده اش می گوید ، توماس روث 10 روز پس از ورود آنها به بازار ، نحوه هک کردن میکروکنترلر AirTags را کشف کرد ، دستاوردی که او قبلاً برای آن تبلیغات کسب کرده است. شما می توانید ویدیوی بهره برداری اصلی از خود را در توییتر خود مشاهده کنید ، اما انتظار دارید صحبت DEF CON وی زمینه بیشتری را پوشش دهد.
بصورت حضوری یا مجازی: به صورت حضوری
[19659003] 5. «آیا دوست دارید مطالعه کنید؟ من می دانم چگونه می توان با کتاب الکترونیکی Kindle خود را تسخیر کرد »
سخنران: Slava Makkaveev
چرا ما در حال تماشا هستیم: نوشتن ضعیف به نظر می رسد تنها چیزی نیست که می تواند به کیندل شما آسیب برساند. Slava Makkaveev ، محقق امنیتی ، سوء استفاده ای را ارائه می دهد که در آن کاربر یک کتاب الکترونیکی مخرب را بارگیری می کند و امکان ربودن دستگاه کاربر و حساب Kindle وجود دارد. سوء استفاده مشابهی در اواخر سال گذشته توسط محقق دیگری منتشر شد ، اما غیر از این ، این منطقه از "Kindle hacking" تا همین اواخر به طور گسترده مورد بررسی قرار نگرفته بود.
به صورت حضوری یا مجازی: مجازی
6. «کلید ندارم؟ پین ندارید؟ بدون ترکیبی؟ مشکلی نیست! دستگاه های خودپرداز P0wning برای سرگرمی و سود »
سخنران: روی دیویس (hack_all_things )
چرا ما در حال تماشا هستیم: بدون هک دستگاه خودپرداز DEF CON چه خواهد بود؟ انتظار داشته باشید روی دیویس سوءاستفاده های پیشگامانه خودپردازها (که پس از آن برطرف شده است) را مرور کند – و چند روش حمله نگران کننده ساده را که هنوز در برابر خودپردازها م effectiveثر هستند به اشتراک بگذارد. دیویس همچنین در مورد چگونگی عملکرد دستگاههای خودپرداز و نحوه تبدیل شدن به "اپراتور مجوز دستگاههای خودپرداز" در بخشی از تحقیقات خود به جزئیات و جزئیات (بدون هدف) می پردازد. همانطور که دیویس در چکیده خود می گوید ، برای ربودن دستگاه خودپرداز – یا بیش از 20 دقیقه ، نیازی به تخصص فنی زیادی ندارید – یا بیش از 20 دقیقه. 7. «2021 – سفر ما به آینده آسیب پذیری های ویندوز و 0 روزی که با خود به آنجا آوردیم»
سخنرانان: Tomer Bar and Eran Segal [19659003] چرا ما در حال تماشای هستیم: 2020 سال مهمی برای شناسایی آسیب پذیری های امنیتی Windows بود. Tomer Bar و Eran Segal در صحبت های خود علل اصلی پشت چندین کلاس آسیب پذیری ویندوز را که از سال 2016 شناسایی شده اند توضیح می دهند و سپس از یافته های خود برای سوء استفاده از یک میزبان وصله کامل ویندوز 10 استفاده می کنند. این دو همچنین درباره رویکرد جدیدی که در هک خود پیشگام بودند بحث خواهند کرد. "ما فهمیدیم که برای یافتن 0 روز نیاز داریم که یک فرایند خودکار بسازیم که همه بینش ها را از همه وصله ها در یک دسی بل قابل جستجو جمع آوری کند" ، روشی که بسیار موفقیت آمیز بود. آیا می خواهید 0 روز بیشتر در برنامه های Windows پیدا کنید؟ این بحث را از دست ندهید. "آسیب پذیری درایور چاپگر خود را بیاورید"
بلندگو: جیکوب بینس
چرا ما در حال تماشا هستیم: اگر شما بوده اید در ماه گذشته با آگاهی ، احتمالاً دیده اید که PrintNightmare عنوان امنیتی را پس از عنوان عنوان می کند. اگرچه این بحث شامل این آسیب پذیری نمی شود ، اما بر PrintDemon تمرکز می کند ، یک مشکل امنیتی مشابه که سال گذشته در حال گسترش بود. Jacob Baines نحوه استفاده از یک راننده پرینت آسیب پذیر را برای افزایش امتیاز در سیستم ویندوز کاملاً وصله شده در اختیار دیگران قرار می دهد.
به صورت شخصی یا مجازی: مجازی
9. "SPARROW: A Novel Piere Communication Scheme Exploating Broad Signal Exploating Broadcast Signals in LTE، 5G & Beyond"
سخنرانان: رضا سوشابی (@darthsohos ) و Chuck McAuley (@nobletrout)
چرا ما تماشا می کنیم: این بحث امنیتی بی سیم دستگاه های SPARROW را به جهان معرفی می کند. "هنگام تحقیق در مورد روشهای ارتباطات پنهان در فضای بی سیم ، متوجه شدیم که اکثر هکرها به سختی زیر لایه IP نگاه می کنند و حتی افراد بی سیم بر روی ایجاد راه حل های رادیویی (لایه PHY) خود تمرکز کرده اند نه اینکه به آنچه در دسترس آنها است نگاه کنند. ، "حالات انتزاعی محققان. دستگاه های SPARROW از پروتکل های لایه MAC در 5G و LTE استفاده می کنند. مزایای این امر مصرف برق کم ، ناشناس بودن و ارتباطات طولانی مدت است. به طور خلاصه ، SPARROW جاسوسی را به مرحله بعدی می رساند. "Youo Doing IoT RNG"
سخنرانان: دان پترو (@2600AltF4 ) و آلان سیسیل (MrTASBot )
چرا ما تماشا می کنیم: این محققان اسقف روباه در برخی از وحشت های امنیت اینترنت اشیاء (IoT) غواصی خواهند کرد. به ویژه آنهایی که مربوط به مولد اعداد تصادفی (RNG) هستند که توسط 35 میلیارد دستگاه IoT در سراسر جهان استفاده می شود. این صحبت احتمالاً شما را نسبت به دستگاه های به اصطلاح هوشمند کمی بیشتر محتاط می کند ، زیرا پترو و سیسیل "میدان مین سیستمیک آسیب پذیری ها را تقریباً در هر پلتفرمی توصیف می کنند که می تواند امنیت اینترنت اشیا را تضعیف کند."
به صورت حضوری یا مجازی: شخصاً
اسقف روباه در طبیعت: ما را در DEF CON پیدا کنید!
ما از مسابقات Red Team Village Capture the Flag (CTF) حمایت می کنیم – اوت اجرا می شود 5 th تا 8 آگوست th . CTF یک راه عالی برای تنظیم دقیق مهارت های قلم شما است ، چه در امنیت شروع کرده اید و چه سالها هک کرده اید. CTF نیز رایگان است ، که دلیل بیشتری برای ثبت نام است. برای اطلاعات بیشتر ، CTF Eventbrite را مشاهده کنید.
بارش دارنل اسقف فاکس میزبان یک برنامه زنده به همراه [1945902929] بن صادقی پور با اعضای جامعه امنیتی مانند STÖK و اندی Doering (که نحوه ایجاد صفحه کلید سفارشی را نشان می دهد.
چندین روباه به صورت حضوری در DEF CON شرکت خواهند کرد ، از جمله مشاوران امنیتی و اعضای تیم CAST. اگر در مورد Bishop Fox یا نحوه کار در Fox Den س questionsالی دارید ، فرصتهای زیادی برای پرسیدن دارید. ما را در توییتر دنبال کنید تا مکان ما را در سراسر DEF CON ببینید و شانس برنده شدن در swag یا راهنمای جیبی CTF جدید ما را ببینید.
در لیست DEF CON 29 که باید ببینید؟
اکنون بدانید مردمی که قصد تماشای آنها را دارند-و آنچه اسقف فاکس در DEF CON 29 در حال انجام است-به ما اطلاع دهید که در لیست کارهای شما برای رویداد ترکیبی امسال چیست! بیشتر در مورد چه گفتگوهایی علاقه دارید؟ در توییتر ، Discord به ما بگویید یا نظر خود را در زیر بنویسید. یا BF swag دارید و قصد دارید صحبت های مجازی را در خانه تماشا کنید؟ تصویری از BF swag خود را در طول DEF CON برای ما ارسال کنید و ما آن را در رسانه های اجتماعی خود به اشتراک می گذاریم.
Comments are closed.