Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اسلایدهای کنفرانس Black Hat Asia 2023
  • Osint
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • اینترنت اشیاء
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار

اسلایدهای کنفرانس Black Hat Asia 2023

On اردیبهشت 23, 1402اردیبهشت 26, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

کنفرانس Black Hat Asia ، امسال 9 تا 12 مه ، 19 تا 22 اردیبهشت، در سنگاپور برگزار شد.

ارائه ها در دو روز بود و در کنار اون ، موارد دیگه ای مانند برنامه های آموزشی و ورکشاپ هم برگزار شد.

لیست ارائه هایی که امسال در این کنفرانس بودن:

 

  • Xiaosheng Tan: Keynote – Preparing the Long Journey for Data Security
  • Simon Scannell, Valentina Palmiotti , Juan José López : Alice in Kernel Land: Lessons Learned From the eBPF Rabbit Hole
  • Rohan Aggarwal :Bypassing Anti-Cheats & Hacking Competitive Games
  • Guangdong Bai, Qing Zhang : Revisiting Stealthy Sensitive Information Collection from Android Apps
  • Lorin Wu, Porot Mo: When Knowledge Graph Meets TTPs: Highly Automated and Adaptive Executable TTP Intelligence for Security Evaluation
  • Luyi Xing: Dilemma in IoT Access Control: Revealing Novel Attacks and Design Challenges in Mobile-as-a-Gateway IoT
  • Yue-Tien Chen, Zih-Cing Liao : Operation Clairvoyance: How APT Groups Spy on the Media Industry
  • Paul Gerste : Stealing With Style: Using CSS to Exploit ProtonMail & Friends
  • Yong Wang: Two Bugs With One PoC: Rooting Pixel 6 From Android 12 to Android 13
  • Fyodor Yarochkin, Zhengyu Dong : Behind the Scenes: How Criminal Enterprises Pre-infect Millions of Mobile Devices
  • Dimitrios Valsamaras: Dirty Stream Attack, Turning Android Share Targets Into Attack Vectors
  • Seungjoon Lee, Kwonyoup Kim: Grand Theft House: RF Lock Pick Tool to Unlock Smart Door Lock
  • Mikhail Shcherbakov : Prototype Pollution Leads to RCE: Gadgets Everywhere
  • Gerardo Fernandez Navarrete : Deception at Scale: How Malware Abuses Trust
  • Dagmawi Mulugeta: Insider Threats Packing Their Bags With Corporate Data
  • Zitai Chen : PMFault: Voltage Fault Injection on Server Platforms Through the PMBus
  • Gabriel Landau: PPLdump Is Dead. Long Live PPLdump!
  • Vlad Babkin: firmWar: An Imminent Threat to the Foundation of Computing
  • Linus Kvarnhammar : Hacked on National Television
  • Antoine Vastel, Konstantina Kontoudi: Leveraging Streaming-Based Outlier Detection and SliceLine to Stop Heavily Distributed Bot Attacks
  • Jos Wetzels: Nakatomi Space: Lateral Movement as L1 Post-exploitation in OT
  • Fyodor Yarochkin: Forward Focus – The Impact of Artificial Intelligence
  • Yoav Alon , Tzah Pahima: Breaking Managed Data Services in the Cloud
  • Koh Nakagawa: Dirty Bin Cache: A New Code Injection Poisoning Binary Translation Cache
  • Chrisando Ryan Pardomuan Siahaan: E-Meet (or Emit?) My Keystrokes: How Benign Screen-sharing Meetings Could Leak Typing Behaviors
  • Mathy Vanhoef, Domien Schepers: Sweet Dreams: Abusing Sleep Mode to Break Wi-Fi Encryption and Disrupt WPA2/3 Networks
  • Sandro Pinto, Cristiano Rodrigues: Hand Me Your SECRET, MCU! Microarchitectural Timing Attacks on Microcontrollers are Practical
  • Ziling Chen, Nan Wang: New Wine in an Old Bottle: Attacking Chrome WebSQL
  • Sarah Young: Security Advocacy Shouldn’t Be for Security Professionals: An Analysis of How the Industry Misses the Mark and How We Can Improve
  • Imran Saleem: Weaponizing Mobile Infrastructure: Are Politically Motivated Cyber Attacks a Threat to Democracy?
  • Nestori Syynimaa, Sravan Akkaram :Abusing Azure Active Directory: From MFA Bypass to Listing Global Administrators
  • Xu Yuanzhen :A New Attack Interface in Java Applications
  • Karel Dhondt, Victor Le Pochat: A Run a Day Won’t Keep the Hacker Away: Inference Attacks on Endpoint Privacy Zones in Fitness Tracking Social Networks
  • Chiachih Wu, SYuan-Tsung Lo : Fuzzing the Native NTFS Read-Write Driver (NTFS3) in the Linux Kernel
  • Zong Cao, Zheng Wang: Attacking the WebAssembly Compiler of WebKit
  • Rohit Sehgal : Engaging the Next Generation of Cybersecurity Professionals: The Power of Security Zines
  • Xiang Li : Phoenix Domain Attack: Vulnerable Links in Domain Name Delegation and Revocation
  • John Uhlmann: You Can Run, but You Can’t Hide – Finding the Footprints of Hidden Shellcode
  • Yakir Kadkoda, Ilay Goldman: Breaking the Chain: An Attacker’s Perspective on Supply Chain Vulnerabilities and Flaws
  • Roni Gavrilov : Cloudy With a Chance of Exploits: Compromising Critical Infrastructure Through IIoT Cloud Solutions
  • Neil Wyler,Bart Stump :The Black Hat Asia NOC Report
  • Alex Matrosov,Richard Hughes, Kai Michaelis: The Various Shades of Supply Chain: SBOM, N-Days and Zero Trust
  • Gaurav Keerthi: Fireside Chat: Jeff Moss and Gaurav Keerthi

 

 

برای دسترسی به ارائه ها میتونید از سایت خود کنفرانس یا بصورت یکجا از گیتهابمون اقدام کنید.

نکته: تقریبا 10 مورد از ارائه ها، اسلایدشون منتشر نشده ، در صورتیکه پابلیک بشه، اضافه میشه.

 

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In Osint آسیب پذیری امنیتی آنالیز بدافزار اخبار افشای اطلاعات امنیت وب اینترنت اشیاء بازیگران تهدید توسعه اکسپلویت تیم آبی تیم قرمز فازینگ کنفرانس ،دوره ، وبینار ، لایو ، CTF مهندسی معکوس نرم افزارIn Black Hat Asia 2023 , blackhat , بلک هت

راهبری نوشته

رخداد امنیتی در دیسکورد
نگاهی به باج افزارها : آوریل 2023

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • بازیگران تهدید
seyyid
On فروردین 7, 1402فروردین 28, 1402

تله آژانس جرایم ملی بریتانیا برای مجرمین سایبری

  • اخبار
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On دی 18, 1401دی 18, 1401

David Bombal: یادگیری رایگان توسعه اکسپلویت

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On تیر 25, 1402تیر 25, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (17 تا 23 تیر)

  • آسیب پذیری امنیتی
  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On دی 16, 1401

نتایج مسابقات Pwn2Own Toronto 2022

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404