Vidéos de tous les discours de la conférence des hackers Shmoocon 2016

Shmoocon - une conférence de hackers, comparable à Defcon, CCC, HOPE, Black Hat. Cette année, des vidéos de tous les discours de la conférence sont publiées sur Internet Archive. Il existe des liens directs vers les fichiers MP4 et OGG, ainsi que vers torrent.

Voici une liste de certains rapports. Vous pouvez en apprendre un peu plus sur eux à partir du calendrier de la conférence (peut-être que quelqu'un accepte d'annoter les vidéos) et en fait à partir des pages avec des liens ci-dessous.

Liste des rapports


Personne ne sait en ligne que vous êtes mort . La plupart des pirates en ligne ont des biens massifs: diverses infrastructures, serveurs, médias sociaux, comptes et bien plus encore. Que se passe-t-il lorsque l'un de nous décède?

L'utilisateur est aussi une personne: comment créer ses propres outils . Les programmes de sécurité informatique sont développés sans tenir compte de la conception UX et des besoins des utilisateurs «moyens» ordinaires.

Allocution d'ouverture du professeur Neil Gershenfeld.

Un hack difficile: leçons et conclusions tirées après une enquête épique lorsqu'un pirate informatique a utilisé PowerShell, WMI, des attaques Kerberos, des méthodes de présence modernes, une infrastructure C2 presque illimitée et une demi-douzaine de familles de malwares en constante évolution. Exploits de

sécurité et protocoles LTE

LostPass: phishing pixel par pixel LastPass

Où vivent les hameçonneurs? Collecte de données géographiques sur les hameçonneurs à partir de poignées automatisées

Enquête sur les vulnérabilités OSX et pourquoi nous avons écrit notre propre débogueur

Enquête sur les vulnérabilités de corruption de mémoire dans le système d'exploitation FreeRTOS

Se cacher de l'enquêteur: comprendre la signature de code dans OS X et iOS pour masquer les données

Analyse statique du courrier via SMTP et des logiciels malveillants à l'aide de GPGPU

Ingénierie inverse des systèmes SCADA sans fil

Création Création encyclopédies de configs pour malware

Mon hachage est celui de mes passeports: comprendre l'authentification web et mobile

Ce message sera supprimé au bout de 10 secondes: éviter l'énucléation double face

Liens vidéo pour Pour d'autres rapports, voir Shmoocon 2016 .

Source: https://habr.com/ru/post/fr390159/


All Articles