Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
    • دوره ی رایگان بررسی ساختار فایلهای PE (Portable Executable)
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اسلایدهای کنفرانس Black Hat Asia 2023
  • Osint
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • اینترنت اشیاء
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار

اسلایدهای کنفرانس Black Hat Asia 2023

On اردیبهشت 23, 1402اردیبهشت 26, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

کنفرانس Black Hat Asia ، امسال 9 تا 12 مه ، 19 تا 22 اردیبهشت، در سنگاپور برگزار شد.

ارائه ها در دو روز بود و در کنار اون ، موارد دیگه ای مانند برنامه های آموزشی و ورکشاپ هم برگزار شد.

لیست ارائه هایی که امسال در این کنفرانس بودن:

 

  • Xiaosheng Tan: Keynote – Preparing the Long Journey for Data Security
  • Simon Scannell, Valentina Palmiotti , Juan José López : Alice in Kernel Land: Lessons Learned From the eBPF Rabbit Hole
  • Rohan Aggarwal :Bypassing Anti-Cheats & Hacking Competitive Games
  • Guangdong Bai, Qing Zhang : Revisiting Stealthy Sensitive Information Collection from Android Apps
  • Lorin Wu, Porot Mo: When Knowledge Graph Meets TTPs: Highly Automated and Adaptive Executable TTP Intelligence for Security Evaluation
  • Luyi Xing: Dilemma in IoT Access Control: Revealing Novel Attacks and Design Challenges in Mobile-as-a-Gateway IoT
  • Yue-Tien Chen, Zih-Cing Liao : Operation Clairvoyance: How APT Groups Spy on the Media Industry
  • Paul Gerste : Stealing With Style: Using CSS to Exploit ProtonMail & Friends
  • Yong Wang: Two Bugs With One PoC: Rooting Pixel 6 From Android 12 to Android 13
  • Fyodor Yarochkin, Zhengyu Dong : Behind the Scenes: How Criminal Enterprises Pre-infect Millions of Mobile Devices
  • Dimitrios Valsamaras: Dirty Stream Attack, Turning Android Share Targets Into Attack Vectors
  • Seungjoon Lee, Kwonyoup Kim: Grand Theft House: RF Lock Pick Tool to Unlock Smart Door Lock
  • Mikhail Shcherbakov : Prototype Pollution Leads to RCE: Gadgets Everywhere
  • Gerardo Fernandez Navarrete : Deception at Scale: How Malware Abuses Trust
  • Dagmawi Mulugeta: Insider Threats Packing Their Bags With Corporate Data
  • Zitai Chen : PMFault: Voltage Fault Injection on Server Platforms Through the PMBus
  • Gabriel Landau: PPLdump Is Dead. Long Live PPLdump!
  • Vlad Babkin: firmWar: An Imminent Threat to the Foundation of Computing
  • Linus Kvarnhammar : Hacked on National Television
  • Antoine Vastel, Konstantina Kontoudi: Leveraging Streaming-Based Outlier Detection and SliceLine to Stop Heavily Distributed Bot Attacks
  • Jos Wetzels: Nakatomi Space: Lateral Movement as L1 Post-exploitation in OT
  • Fyodor Yarochkin: Forward Focus – The Impact of Artificial Intelligence
  • Yoav Alon , Tzah Pahima: Breaking Managed Data Services in the Cloud
  • Koh Nakagawa: Dirty Bin Cache: A New Code Injection Poisoning Binary Translation Cache
  • Chrisando Ryan Pardomuan Siahaan: E-Meet (or Emit?) My Keystrokes: How Benign Screen-sharing Meetings Could Leak Typing Behaviors
  • Mathy Vanhoef, Domien Schepers: Sweet Dreams: Abusing Sleep Mode to Break Wi-Fi Encryption and Disrupt WPA2/3 Networks
  • Sandro Pinto, Cristiano Rodrigues: Hand Me Your SECRET, MCU! Microarchitectural Timing Attacks on Microcontrollers are Practical
  • Ziling Chen, Nan Wang: New Wine in an Old Bottle: Attacking Chrome WebSQL
  • Sarah Young: Security Advocacy Shouldn’t Be for Security Professionals: An Analysis of How the Industry Misses the Mark and How We Can Improve
  • Imran Saleem: Weaponizing Mobile Infrastructure: Are Politically Motivated Cyber Attacks a Threat to Democracy?
  • Nestori Syynimaa, Sravan Akkaram :Abusing Azure Active Directory: From MFA Bypass to Listing Global Administrators
  • Xu Yuanzhen :A New Attack Interface in Java Applications
  • Karel Dhondt, Victor Le Pochat: A Run a Day Won’t Keep the Hacker Away: Inference Attacks on Endpoint Privacy Zones in Fitness Tracking Social Networks
  • Chiachih Wu, SYuan-Tsung Lo : Fuzzing the Native NTFS Read-Write Driver (NTFS3) in the Linux Kernel
  • Zong Cao, Zheng Wang: Attacking the WebAssembly Compiler of WebKit
  • Rohit Sehgal : Engaging the Next Generation of Cybersecurity Professionals: The Power of Security Zines
  • Xiang Li : Phoenix Domain Attack: Vulnerable Links in Domain Name Delegation and Revocation
  • John Uhlmann: You Can Run, but You Can’t Hide – Finding the Footprints of Hidden Shellcode
  • Yakir Kadkoda, Ilay Goldman: Breaking the Chain: An Attacker’s Perspective on Supply Chain Vulnerabilities and Flaws
  • Roni Gavrilov : Cloudy With a Chance of Exploits: Compromising Critical Infrastructure Through IIoT Cloud Solutions
  • Neil Wyler,Bart Stump :The Black Hat Asia NOC Report
  • Alex Matrosov,Richard Hughes, Kai Michaelis: The Various Shades of Supply Chain: SBOM, N-Days and Zero Trust
  • Gaurav Keerthi: Fireside Chat: Jeff Moss and Gaurav Keerthi

 

 

برای دسترسی به ارائه ها میتونید از سایت خود کنفرانس یا بصورت یکجا از گیتهابمون اقدام کنید.

نکته: تقریبا 10 مورد از ارائه ها، اسلایدشون منتشر نشده ، در صورتیکه پابلیک بشه، اضافه میشه.

 

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In Osint آسیب پذیری امنیتی آنالیز بدافزار اخبار افشای اطلاعات امنیت وب اینترنت اشیاء بازیگران تهدید توسعه اکسپلویت تیم آبی تیم قرمز فازینگ کنفرانس ،دوره ، وبینار ، لایو ، CTF مهندسی معکوس نرم افزارIn Black Hat Asia 2023 , blackhat , بلک هت

راهبری نوشته

رخداد امنیتی در دیسکورد
نگاهی به باج افزارها : آوریل 2023

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مصاحبه، داستان هکرها
  • مقالات
  • مهندسی معکوس نرم افزار
  • هوش مصنوعی

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • باگ بانتی
seyyid
On اردیبهشت 19, 1402

افشای سورس کدهای MSI

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On بهمن 20, 1401فروردین 28, 1402

بررسی ارزشمند بودن شرکت برای حمله با Screenshotter

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On دی 30, 1401فروردین 28, 1402

نگاهی به آسیب پذیری های 2022 از دید ZDI

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • بازیگران تهدید
seyyid
On فروردین 12, 1402فروردین 28, 1402

آسیب پذیری با شدت بالا در پلاگین Elementor Pro

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کالی کروم گوگل

شبکه های اجتماعی

    • اینستاگرم
    • تلگرام
    • توییتر
    • گیت‌هاب
    • یوتیوب
    • لینکداین
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404