La porción Conferencia de ToorCon San Diego se iniciará con una recepción el viernes 23 de octubre y será seguido por un día 50 conversaciones de los minutos y un segundo día de conversaciones de 20 minutos. Nuestro esquema de precios se enumeran a continuación:
Samy Kamkar es un investigador de seguridad, mejor conocido por haber creado el gusano de MySpace, uno de los virus que más se propaga de todos los tiempos. Él (intenta) ilustran las vulnerabilidades terribles con alegría, y sus hazañas han sido etiquetada:
"Polémico", -El Wall Street Journal "horrible", The New York Times "Ahora quiero llenar mis puertos USB con cemento", -Gizmodo
Ha demostrado usurpar el hardware típico de medios subrepticios como con KeySweeper, convirtiendo un cargador de pared USB estándar en un sniffer teclado inalámbrico encubierta, y SkyJack, un avión no tripulado costumbre que se hace cargo de cualquier otro zánganos cercanos que les permite ser controlados como un enorme enjambre de zombis . Está temas relacionados con la privacidad, como por ejemplo mediante el desarrollo de la Evercookie que apareció en un documento de alto secreto NSA revelada por Edward Snowden, las técnicas utilizadas por los gobiernos y las empresas de seguimiento web clandestina ejemplificando expuesto, y ha descubierto y puesto en libertad investigación en todo el GPS ilícita y la ubicación tracking realizado por los dispositivos móviles de Apple, Google y Microsoft. Se sigue produciendo nuevas investigaciones y herramientas para el público como código abierto y hardware abierto.
Twitter: @samykamkar
Las tendencias en la fabricación están causando una explosión en el número y variedad de dispositivos conectados para el hogar. Algunos de estos dispositivos de consumo de grado incluso están teniendo éxito en aplicaciones comerciales. Entre la generosidad es una clase entera de productos de seguridad física orientadas al consumidor. A medida que el mercado de estas herramientas crece rápidamente, muchos de los nuevos productos que se están desarrollando para cubrir esta necesidad de un hogar conectado, seguro. Estas herramientas vienen en muchas formas - cerraduras electrónicas que se presumen inmune a las técnicas de cosecha de la cerradura, sistemas de alarma tradicionales diseñados para llamar a la policía en caso de robo, y una gama de dispositivos conectados a Internet que se puede acceder a través de aplicaciones móviles oa través de un navegador web. dispositivos más sofisticados no están exentos de inconvenientes. La competencia es feroz en este mercado, y muchas soluciones están siendo liberados sin ingeniería adecuada seguridad de las aplicaciones. En muchos sentidos, el compromiso de uno de estos dispositivos complejos puede dar lugar a poner la casa más en riesgoque si no se utilizaron.
En un mundo donde las amenazas persistentes con grandes cantidades de tiempo y recursos están buscando comprometer cualquier cosa y todo, los dispositivos integrados son un objetivo prioritario. Presentamos varias vulnerabilidades en varios productos populares que se encuentran actualmente en el mercado y esbozar un escenario muy preocupante en la que los atacantes de Internet o dentro de un rango corto de la casa se pueden utilizar los dispositivos contra sus propietarios. No es descabellado imaginar casos en los que los atacantes expertos han puesto en peligro de forma tan sutil que estos dispositivos es extremadamente difícil de decir.
Joel Joel San Juan San Juan es un consultor de seguridad con NCC Group (anteriormente iSEC Partners) basado fuera de su oficina de Seattle. Él hace un montón de trabajo con aplicaciones web y seguridad de la red y sus intereses de investigación cubre muchas áreas, que abarcan temas como la seguridad de dispositivos integrados y juegos. Joel se graduó de la Universidad de Alaska Fairbanks con un BS en Ingeniería Informática y Matemáticas.
Danny Danny Iland Iland es un estudiante de doctorado de la Universidad de California, Santa Bárbara, se centró en las redes inalámbricas para situaciones de emergencia y desastre. Danny se centra en la observación y comprensión del funcionamiento de las redes celulares y dispositivos móviles, y la construcción de mejores sistemas celulares para el alivio de desastres. Como pasante en socios iSEC, Danny tuvo la oportunidad de desarrollar ataques en contra de dispositivos celulares habilitados inseguros.
El espacio del conductor Unix en lo que respecta a la seguridad ha sido poco estudiada en comparación con el que es vasta superficie de ataque. Una de las áreas jugosa que puede ser especialmente buggy y accesibles en los conductores, E / S de control, ha recibido mucha más atención en Windows de sistemas operativos Unix. En esta presentación, voy a dar una introducción a esta superficie de ataque en particular en Linux, ¿por qué bichos aquí son una amenaza significativa y le mostrará cómo empezar a buscar vulnerabilidades en los controladores en la plataforma. También voy a entrar en algunas de las herramientas y técnicas disponibles y hablan de una nueva herramienta que he escrito que puede ayudar a los cazadores de errores se clavan en los controladores de dispositivos de Unix.
Jeremy Jeremy Brown es un investigador de seguridad centrado en la seguridad de la aplicación, en gran parte involucrada en la investigación y el desarrollo de la vulnerabilidad. Ha adquirido una experiencia extensa de software de seguridad que trabaja en una gran empresa de software desde hace varios años en varios proyectos incluyendo explotar mitigaciones, pelusas escalable y seguridad del kernel. la investigación con híbridos y utillaje con la investigación ofensiva y defensiva ha mejorado la forma en que el producto se encuentra vulnerabilidades y la robustez del código del producto con el fin de ser resistente frente al ataque, respectivamente. Otros intereses incluyen el análisis estático, pruebas de penetración y todas las cosas fascinantes en el campo de la seguridad informática.
La Teoría del Todo Infosec es mi intento de describir las cuestiones clave que nos enfrentamos con ser un defensor en el clima actual de la seguridad cibernética, y si, mediante la unificación de nuestras fuentes de datos y la racionalización de nuestros pensamientos en un solo modelo, estamos en mejores condiciones para resistir la embestida.
En mi opinión, este desafío es en gran parte sobre la conciliación de los datos tanto cuantitativos como cualitativos, independientemente de la fuente, y ser capaz de entender cómo funciona cada elemento, así como la forma en esos elementos interactúan entre sí. Esta unificación es lo que veo como el objetivo principal de la Teoría del Todo de InfoSec. Mi charla discute el concepto de la aplicación de modelos de la física y las matemáticas, lo que se vería esto, los temas que abordarían y si es aún vale la pena probar.
Lawrence Munro / @Pentesticles Lawrence tiene más de once años de experiencia en TI, con más de nueve enfocado directamente sobre la Seguridad de la Información. En la actualidad dirige hasta SpiderLabs de Trustwave como director de EMEA y APAC regiones. Un ex probador de penetración especializada en aplicaciones Web, Red Teaming e Ingeniería Social, Lawrence también ha construido y ha crecido múltiples prácticas de consultoría de seguridad para los gustos de KPMG y HP. También fue responsable de la creación de la práctica Red Teaming de KPMG y es autor de varias estrategias de ataque simulado para organizaciones multinacionales.
Lawrence tiene una experiencia particular en los servicios financieros, después de haber creado muchas estrategias para los bancos de inversión de primer nivel y servicios de evaluación de seguridad integrada en los modelos más grandes riesgos y amenazas.
Actualmente, Lawrence está estudiando a tiempo parcial en la Universidad de Oxford y también participa regularmente en la comunidad de hackers, como Director de B-Sides Londres. También es dueño de Hackarmoury.com y blogs en Pentesticles.com.
hacks recientes en plataformas IaaS se produjo indicó que hay que dominar los vectores de ataque utilizados: Automatización y vector de ataque API, los casos de inseguridad y tablero de gestión con capacidades de ancho. Esos vectores de ataque no son exclusivos de la computación en nube, pero no se magnifican debido a las características de las nubes. El hecho es que IaaS instancia del ciclo de vida se está acelerando, hoy en día podemos encontrar servidores que están instalados, en marcha, los datos del proceso y terminar - todo dentro de un rango de minutos. Este nuevo ciclo de vida acelerado hace que los procesos de seguridad tradicionales tales como parches periódicos, análisis de vulnerabilidades, endurecimiento y la medicina forense imposibles. En este ciclo de vida acelerado, no hay ventanas de mantenimiento de parches o capacidad de mitigar la vulnerabilidad, por lo que la infraestructura de seguridad deben adaptarse a los nuevos métodos. En esta nueva forma de pensar, se requiere la automatización de la configuración de seguridad de ejemplo, el endurecimiento, el seguimiento y terminación. Debido a que no hay ventanas de mantenimiento, los servidores deben ser parcheado antesque se inician, la configuración de seguridad y procedimientos de protección deben integrarse con la instalación del servidor y de análisis de vulnerabilidades y procesos de mitigación debería ser automática.
En la presentación, tengo la intención de presentar la versión completa de una nueva herramienta de código abierto llamado "Cloudefigo" y explicar cómo se habilita la seguridad del ciclo de vida acelerado. Voy a demostrar cómo iniciar una instancia de pre-configurado, ya parcheado en un entorno de almacenamiento cifrado de forma automática, mientras que la evaluación de su seguridad y la mitigación de los mismos de forma automática si no se encuentra una vulnerabilidad. En la demostración en vivo, aprovechamos guiones Amazon Web Services EC2 Cloud-init y almacenamiento de objetos para el aprovisionamiento automatizado de configuración de seguridad, integración de encriptación, incluyendo los repositorios de clave de encriptación segura para la comunicación de servidor seguro. El resultado de esas técnicas es servidores de la nube que son resistentes, configurado de forma automática, con la superficie de ataque reducida.
Nir Valtman (@ValtmaNir) Nir se emplea en NCR Corporation como el CISO de NCR Retail. Antes de la adquisición de Retalix por NCR, que era responsable de seguridad de la I D en la empresa. Como parte de sus posiciones anteriores, trabajó como Jefe de Arquitectura de Seguridad, Consultor Senior de Tecnología, Consultor de Seguridad de Aplicaciones, Sistemas Consultor de Infraestructura de Seguridad, y un entrenador Tecnológico. Mientras que en estas posiciones, Nir fue no sólo consultas, sino también la realización de actividades prácticas en diversos campos, es decir, el endurecimiento, pruebas de penetración, y el desarrollo de aplicaciones personales / interna. Además, Nir es un orador público (habla en BlackHat, DEF CON, OWASP, de InfoSec etc.) y colaborador de código abierto. Entre sus contribuciones, lanzó una herramienta de código abierto contra la desfiguración llamada AntiDef, y escribió una publicación sobre QRbot, un POC botnet iPhone QR desarrolló. Su última herramienta de código abierto es Cloudefigo, que planea para ser presentado en la conferencia. Nir tiene una licenciatura en Ciencias de la Computaciónpero su conocimiento se basa principalmente en el aprendizaje de vaquero y el intercambio de información con las comunidades orientadas tecno-.
Recuerde que el controlador original de NES? Con un poco de hackery, puede utilizarlo para controlar el ratón inalámbrico de otra persona! (Si esto te ha pasado en DEF CON, mis más sinceras disculpas.)
Voy a mostrar que es posible poner en peligro de forma inalámbrica un ordenador que utiliza un ratón o Logitech Unifying combo teclado / ratón. El chip transceptor soporta el cifrado AES-128, pero esto sólo está habilitada para un subconjunto de las transmisiones de teclado. paquetes de ratón, teclado multimedia paquetes de pulsaciones de teclas, y ACK se transmiten en texto plano.
Me Invertida diseñado el formato de trama Logitech y se construyo un controlador basado en Teensy NES que funciona como una plataforma de ataque portátil. El controlador identifica los dispositivos cercanos, lo que le permite registrar el movimiento / click datos, así como inyectar marcos maliciosos. Utilizando d-pad y los botones del controlador como entrada, se puede controlar ratones Logitech arbitrarias en los alrededores.
En esta charla, voy a mostrar cómo es posible inferir el tipo de sistema operativo y la configuración de visualización de un mapa de calor recogida de forma pasiva de datos de movimiento del ratón. a continuación, voy a demostrar la aplicación de esa información a un ataque activo. Una vez conocidos el tipo de sistema operativo y la configuración de la pantalla, es posible que aparezca un teclado en pantalla, e inyectar marcos de ratón para simular pulsaciones de teclas y descargar / ejecutar una carga maliciosa.
Marc Newlin yo soy un ingeniero e investigador de seguridad de la IO en Bastille en Atlanta, GA. Anteriormente trabajé en los Fundamentos de Networking Laboratory de la Universidad de Washington (donde tuve la interesante distinción de nunca haber ido a la universidad).
Competí en el Desafío DARPA Shredder en 2011 donde escribí el software para volver a montar documentos triturados, terminando la competición en tercer lugar. En 2013-2014, que era un finalista en el espectro Desafío DARPA, que me sirvió de introducción al mundo de DEG y la comunicación inalámbrica.
OpenSSL 1.0.2 introdujo mejoras criptográficas significativas a la AES, SHA y algoritmos de clave pública con el fin de mejorar en gran medida el rendimiento sesión TLS. Esta charla se examinan las más novedosas innovaciones: costura función y multibuffer, que permiten que un solo hilo de hardware para realizar varias operaciones en paralelo con el fin de mejorar la codificación de mayor rendimiento y autenticación. Vamos a ver el diseño general de estas técnicas, la forma en que se implementan en OpenSSL, así como la forma en que llevan a cabo en las pruebas de nivel de sistema.
John Mechalas John ha trabajado para Intel desde 1994, pasando la mayor parte de esos años como administrador de sistemas y programador de sistemas UNIX que soporta un entorno de gran ingeniería de diseño. Ahora es un ingeniero de aplicaciones que trabaja principalmente con tecnologías de seguridad. Juan vive cerca de Portland, Oregon, con su esposa, perros y gatos. En su tiempo libre, lo que hace la fotografía y realiza la comedia de improvisación.
La barrera de entrada en la radio definida por software es ahora casi inexistente. De ancho de banda, el hardware de recepción solamente se puede obtener por tan poco como $ 10, y herramientas como gqrx y DEG # hacen que sea extremadamente fácil para empezar a escuchar señales. Sin embargo, hay una curva de aprendizaje muy pronunciada de graduarse de un script kiddie SDR a desarrollar sus propias herramientas de DEG. En esta charla, voy a cubrir la teoría básica detrás de los radios definidos por software y procesamiento de señales digitales, incluyendo muestras Q / S, los filtros FIR, sincronización y recuperación de la portadora, y mucho más.
Karl Koscher (SUPERSAT) Karl es un investigador post-doctoral en la Universidad de California en San Diego, donde se especializa en seguridad de sistemas embebidos. En 2011, él y sus colaboradores fueron los primeros en demostrar un compromiso completo a distancia de un coche por celular, Bluetooth, y otros canales. Además de los sistemas de ruptura, que también trabaja en la creación de herramientas y tecnologías para permitir a los desarrolladores para encontrar automáticamente (y corregir) potenciales vulnerabilidades de seguridad en sus sistemas embebidos. Desde que obtuvo su licencia de aficionado en DEF CON 22 (y después de actualizar a Amateur Extra), se ha interesado en muchos aspectos de las comunicaciones inalámbricas.
Google Drive es muy utilizada con fines de almacenamiento en nube y adoptado por millones de usuarios para el trabajo de rutina. Sin duda Google Drive ha revolucionado la tecnología de la computación en nube, proporcionando a los usuarios una facilidad de uso y portabilidad para el almacenamiento, gestión y distribución de documentos a través de la nube. Sin embargo, con cada tecnología, amenaza acompaña. funcionalidades de unidad de Google han sido explotados y abusados por los atacantes para realizar ataques informáticos. Un caso reciente muestra que la forma se dirigen a atacantes maliciosos tibetanos con Google Drive Files (). En general, este problema no es específico de una región más bien es un problema mundial. Google abuso y la explotación unidad podría tener un impacto severo sobre los usuarios finales, ya que pone de relieve que las plataformas en la nube no son inmunes contra los ataques cibernéticos. Elastica nube de amenazas laboratorios de análisis de grandes cantidades de datos compartidas en Google Drive en forma regular. En esta charla, cubrimos estudios de casos de la vida real que incluye manifestaciones para destacar cómo los atacantes tienenabusado Google Drive para propósitos nefastos como la realización de ataques drive-by download, lanza avanzada suplantación de identidad, distribución de malware, DDoS y muchos otros. También discutiremos cómo protecciones de seguridad de la unidad de Google pueden ser anuladas. Por fin, vamos a discutir las soluciones de seguridad que estamos desarrollando en Elastica para proteger a los usuarios contra ataques cibernéticos para restringir el abuso de Google Drive.
Aditya Sood K K Aditya Sood (Ph.D) es un arquitecto de Seguridad - Amenaza de Investigación e Inteligencia de Elastica, Inc. El Dr. Sood tiene intereses de investigación en la automatización y análisis de malware, seguridad de aplicaciones, diseño de software seguro y la ciberdelincuencia. Ha trabajado en varios proyectos relacionados con las pruebas de penetración especializada en la seguridad del producto / aparato, redes, aplicaciones móviles y web durante su servicio para clientes de Fortune 500 IOActive, KPMG y otros. Es autor de varios artículos para diversas revistas y periódicos, incluyendo IEEE, Elsevier, diafonía, ISACA, Virus Bulletin, Usenix y otros. Su trabajo ha aparecido en varios medios de comunicación incluyendo Associated Press, Fox News, el Registro, Guardian, Business Insider, Kaspersky Threatpost, CBC y otros. Ha sido un altavoz activo en conferencias del sector y presentado en BlackHat, DEFCON, HackInTheBox, RSA, Virus Bulletin, OWASP y muchos otros. El Dr. Sood obtuvo su doctorado de la Universidad del Estado de Michigan en el ordenadorCiencias. El Dr. Sood es también autor del libro "Targeted ciberataques", publicado por Syngress.
los investigadores de seguridad inalámbricos tienen una gama sin precedentes de herramientas a su disposición en la actualidad. A pesar de Radio Definida por Software (SDR) es la herramienta más valiosa para las señales inalámbricas de ingeniería inversa, a veces es más rápido y más fácil de usar otras herramientas para las partes del proceso de ingeniería inversa. Voy a hablar de lo beneficioso que un enfoque híbrido SDR / SDR no ha sido la de los investigadores de seguridad, y voy a caminar a través de un ejemplo del proceso.
Michael Ossmann Michael Ossmann es un investigador de seguridad inalámbrica que hace que el hardware para los hackers. El más conocido para el código abierto HackRF, Ubertooth y proyectos Daisho, fundó Great Scott Gadgets en un esfuerzo por poner emocionantes, nuevas herramientas en las manos de las personas innovadoras.
Voy a presentar Gueb, una herramienta estática en busca de su uso después de liberación y de doble liberación en el código binario. Voy a presentar en primer lugar cómo Gueb trabaja en un punto de vista teórico. A continuación voy a explicar una parte de la aplicación. Voy a hacer una demostración en vivo de la herramienta y mostrar cómo funciona todo a través de Reales ejemplos de los errores encontrados con él. La herramienta se convertirá en fuente abierta antes del final de la conferencia, por lo que todo el mundo será capaz de probarlo.
He añadido un proyecto de diapositiva de la presentación como soporte. Puedo añadido un breve documento que muestra algunos detalles de la demo que quiero llevar a cabo durante la presentación.
Feist Josselin Soy un estudiante de doctorado francés. Soy miembro de securimag, un club de la piratería francés / CTF-equipo (y el principal orga Grehack de 2015 (
Tazz a discutir lo que OSINT no es, lo que es OSINT, y caminar a través de un estudio de caso que muestran diversas técnicas OSINT fuerza bruta (manual). Esta charla también discute las decisiones de negocio, requisitos, técnicas de recolección de datos y la progresión a partir de datos de inteligencia procesable. Tanto los administradores y analistas deben asistir.
Tazz Tazz es un veterano cuyos intereses se inició con la tecnología de Atari y se sorprendió cuando un procesador de texto tenía suficiente memoria para contener varias líneas. Ella ha estado involucrado con la tecnología desde 1997 comenzando su carrera en las comunicaciones, después de lo cual completó su grado. Ella ha tenido varios papeles y responsabilidades de TI en los últimos años para incluir las comunicaciones militares, software de campo (interruptor / Fixer) Ingeniero, Administrador del Sistema de Caos, IA matón, Cumplimiento nazi, pastor del gato Seguridad de la Información, arquitecto de seguridad y actualmente es un mono SOC. próxima gran interés de Tazz está completando su doctorado en ciencias de la computación w / una idea loca para su tesis destinada a ser capaz de verificar el individuo autenticado es la persona que utiliza el dispositivo por los rasgos relacionados con la personalidad de mapeo a la interacción del usuario con el dispositivo. Ella disfruta de su #InfoSecFam y la #InfoSecBradyBunch, montar a caballo, del tiempo anterior 70F, y todo lleno de risas y gente extraña.
Capturar la bandera (CTF) es el escenario más realista mundos y desafiante para demostrar sus habilidades como hacker, o aprender tratando. Estudiantes y profesionales por igual, de todos los rincones del mundo, compiten regularmente en diversos eventos CTF como una manera de divertirse al tiempo que perfeccionan sus habilidades. El CTF DEFCON es frecuentemente aclamado como los Juegos Olímpicos de la piratería por buenas razones. En este meta de conversación y tecknicaltom explicará el juego, describir los retos, contar historias desde el frente de batalla, y proporcionar una visión general de las tácticas y herramientas necesarias para ganar. Se le explicará la cultura CTF y qué esperar de diferentes eventos. Si nunca has jugado, aprenderá dónde empezar y cómo practicar. Si has jugado en el pasado, usted aprenderá acerca de los avances modernos en CTF y puede ser sorprendido en qué medida el juego ha evolucionado. Para ganar, usted debe estar preparado para absolutamente nada.
Marcus Hodges Como el Director de Investigación en Innovación en Seguridad, Marcus Hodges (meta) es un líder técnico que es un apasionado de hacer que los demás avancen el estado de la seguridad. Desde Marcus se graduó de la Universidad de Washington con un B. S. en Matemáticas en 2006, se ha pasado la última década ayudando a las organizaciones exponen las vulnerabilidades y mejorar la seguridad de sus diseños. Marcus es un miembro fundador de la Neg9 capturar la bandera del equipo (CTF) y regularmente afila su programación Python, la ingeniería inversa, la explotación, y las habilidades de criptografía a través de concursos mundiales. Él es también el arquitecto principal de un sistema de gestión de la distribución y el paquete de Linux seguro y tiene una capacidad probada para reducir la brecha entre las necesidades de productos y diseños exitosos.
Tom Tom Samstag Samstag (tecknicaltom) es un ingeniero senior de seguridad de Security Innovation en Seattle y miembro del equipo de Neg9 CTF. Un pirata informático Perl y C programador en el fondo, sus intereses tienden a gravitar hacia la ingeniería inversa, la explotación, el análisis estático, y otros aspectos poco-fu de software y seguridad.
En el último año ha habido una explosión de monopatines eléctricos en el mercado- aparentemente volea en popularidad por el pedal de arranque Juntas Impulsado.
Tras el éxito de su Junta Impulsado original de explotar, el equipo pasó a tener en sus manos las otras juntas populares en el mercado, y de manera previsible rompió todos ellos.
Richo y Mike investigarán la seguridad de varios monopatines populares, incluyendo el modelo insignia de Impulsado y demostrar varias vulnerabilidades que permiten el control completo de un monopatín de una de las víctimas no modificado, así como otros ataques en el firmware de la placa y el controlador directamente.
Richo Healey richo le gusta que sus patos plana y sus conjuntos de instrucciones reducido. Él rompe las computadoras para el dinero, a veces incluso a propósito.
Mike Ryan Mike fuma tontos como tú en la cancha b-ball, y el B es sinónimo de Bluetooth.
Mephisto es una red de malla de los dispositivos de pruebas de penetración, orientados a atacar dispositivos inalámbricos y cableados en una red de destino. Cada nodo de la red es uno o más de: controlador, router, extensor, nodo final.
Los nodos finales se pueden adaptar para un vector de ataque específico, por ejemplo, MITM un punto final ethernet o atacar a las redes 802.15.4. Los nodos finales van a transmitir sus hallazgos de vuelta al controlador, donde el operador puede decidir manualmente los siguientes pasos, o ejecutar una secuencia de ataque con guión. Cómputo se dispersa de forma jerárquica basada en el poder y el trabajo de carga disponible de cada dispositivo.
Mi objetivo es permitir que incluso los novatos pruebas de penetración física para lograr una cobertura significativa con respecto a la puesta en red de la IO / porciones de una prueba de penetración física.
El novato a los miembros de alto rango que toman parte en el equipo rojo / pruebas de penetración físicas estará interesado en la forma en que esto puede hacer más fácil su trabajo, y su trabajo más potente.
consultor Onics de Seguridad acaba de entrar en el campo. Centrado en la tecnología embebida y los dispositivos inalámbricos. El nuevo resurgimiento del A.I. es impresionante, y estoy muy emocionado de ver lo que sale del desafío DARPA PPAML. Las nuevas ideas acerca de cómo funciona la tecnología (y roturas) en nuestras vidas son una de mis cosas favoritas de asistir a conferencias como ésta. Espero dar incluso una pequeña fracción de lo que recibo.
Esta presentación cubre nuestros esfuerzos exitosos para realizar ingeniería inversa y clonar el chip de protección contra copia de la Nintendo 64: N64 CIC. Se describen los procesos y técnicas que utilizamos para conquistar finalmente este chip, casi 20 años después de su introducción.
Nintendo NES, Super NES y Nintendo 64 utilizan una serie de fichas de protección de copia conocidos como los CIC. A medida que las consolas se hicieron más sofisticados, también lo hicieron las fichas. Mientras que la NES y Super NES CIC se han agrietado y clonado, hasta hace poco la Nintendo 64 se ha mantenido de un objetivo difícil de alcanzar.
Nuestro equipo se acercó a este chip mediante la exposición de la matriz (destapado) y ópticamente Imaging, incluida la máscara ROM. A través de la inspección visual se determinó el conjunto básico de la CPU y la instrucción, y hemos sido capaces de extraer el código del programa de la máscara ROM. Se escribió un emulador de PC y en última instancia clonado el chip en un microcontrolador PIC.
También se discute el uso de técnicas similares para atacar, realizar ingeniería inversa, y clonar el chip del lado de la consola, el PIF.
Mike Ryan Mike Ryan lleva equipo rojo de eBay, olfatea Bluetooth, y ama viejos juegos de video.
John McMaster John McMaster decaps, rayos X, y hace otras cosas indecibles a los chips en su garaje. El garaje es legítimamente miedo (y posiblemente perseguido).
marshallh Marshall le gusta pernos de construcción. Recientemente se diseña y vende varias cosas en su mayoría relacionados con el hardware de juegos retro. Un fanboy Altera sin complejos, FPGA cosas es donde pasa la mayor parte de su tiempo.
Sabemos dispositivos médicos están expuestos a Internet, tanto directa como indirectamente, por lo que sólo lo difícil que es para llevarlo al siguiente paso en un ataque y obtener acceso administrativo a distancia para estos dispositivos críticos para salvar vidas? Vamos a discutir más del 25 Scott CVE ha reportado en el último año que va a demostrar cómo un atacante puede obtener acceso administrativo a distancia para dispositivos médicos y sistemas de apoyo. Se presentarán más de 100 credenciales de servicio y soporte remotos para dispositivos médicos.
Así que es un ataque contra los dispositivos médicos una realidad o sólo un mito? Ahora que sabemos que estos dispositivos tienen una exposición frente a Internet y son vulnerables a la explotación, están en la mira? Daremos a conocer y presentar seis meses de investigación honeypot dispositivo médico que muestran las implicaciones de estos dispositivos de atención al paciente aumentando su conectividad.
Scott scott Erven Erven es director asociado de Protiviti. Tiene más de 15 años de tecnología de la información seguridad de la información y las experiencias con experiencia en el tema de la seguridad de dispositivos médicos y de atención médica. Scott ha consultado con el Departamento de Seguridad Nacional, Administración de Alimentos y Medicamentos y los políticos nacionales aconsejadas. Su investigación sobre la seguridad de dispositivos médicos ha aparecido en Wired, Forbes y numerosos medios de comunicación en todo el mundo. El Sr. Erven ha presentado sus investigaciones y conocimientos en el ámbito internacional. Scott también ha servido como un experto en la materia y escritor examen de numerosas certificaciones de la industria. Su enfoque actual está en la investigación que afecta a cuestiones de la vida humana y la seguridad pública en el interior del paisaje actual de la salud.
Adam Brand Adam Brand tiene más de 12 años de experiencia en tecnología de la información y la seguridad. Él es un director asociado con Protiviti, donde ha ayudado a las empresas en la resolución de los principales problemas de seguridad y la maduración de sus programas de seguridad de la información. Adam ha estado muy involucrado con el movimiento "Yo soy la caballería", un grupo de investigadores se centró en cuestiones de seguridad de la información que pueden afectar la vida y la seguridad de las personas. Se ha centrado recientemente en la seguridad de dispositivos médicos y está participando activamente con las organizaciones de la salud sobre este tema.
En esta charla se investiga el uso de software con fines generales radios definidos (DEG) para implementar los dispositivos de vigilancia de contramedidas técnicas tales como detectores de unión no lineal y generadores de barrido de microondas. Por lo general los equipos TSCM es extremadamente caro y son de la competencia de los equipos de vigilancia de contador sólo bien financiados. El uso de un radio de software barato definido, así como los dispositivos de microondas comúnmente disponibles, tales como filtros, amplificadores y antenas de encargo, es posible producir instrumentos de diagnóstico útiles para la detección de los dispositivos electrónicos encubiertas.
Ryan Gibson Ryan es un consultor de seguridad con el grupo NCC NA.
Durante los últimos cinco años, estamos tuvimos la oportunidad de asistir a muchas conferencias diferentes infosec a nivel nacional y en el extranjero. En nuestra presentación, vamos a discutir la forma en que llevamos varios atributos para cada conferencia individual, ya que tanto los asistentes y el altavoz, y los puso en una balanza. Hemos sido capaces de sacar varias conclusiones y correlaciones que nos permiten ofrecer una retroalimentación constructiva general y concisa para los organizadores de la conferencia interesantes. Los asistentes también estarán interesados en ver si son experiencias son similares o diferentes; esta charla interactiva será algo que el público pueda particulado en nuestra investigación también.
Jeremy Jeremy Brown es un investigador de seguridad centrado en la seguridad de la aplicación, en gran parte involucrada en la investigación y el desarrollo de la vulnerabilidad. Ha adquirido una experiencia extensa de software de seguridad que trabaja en una gran empresa de software desde hace varios años en varios proyectos incluyendo explotar mitigaciones, pelusas escalable y seguridad del kernel. la investigación con híbridos y utillaje con la investigación ofensiva y defensiva ha mejorado la forma en que el producto se encuentra vulnerabilidades y la robustez del código del producto con el fin de ser resistente frente al ataque, respectivamente. Otros intereses incluyen el análisis estático, pruebas de penetración y todas las cosas fascinantes en el campo de la seguridad informática.
Rachel Rachel Brown es un analista de negocios que trabaja para que los datos tienen más sentido. Ella gana visión de los números en bruto para proporcionar diversos tipos de proyección con el fin de ver dónde están las cosas ahora y hace llamadas en donde van en el futuro. Ella disfruta de procesamiento de números de muchas maneras y es un asesor superior en muchos proyectos que involucran el análisis de varianza y las previsiones de finacial.
A mediados de 2009, Stuxnet fue lanzado contra el programa nuclear iraní. Atribuida a los Estados Unidos e Israel, Stuxnet utiliza múltiples ataques de día cero contra Windows para atacar las centrifugadoras iraníes. Fue descubierto en junio de 2010, e informó a Microsoft.
El vector de infección inicial era una unidad USB aprovechando una vulnerabilidad en el sistema operativo Windows que permitía simplemente navegando a un directorio para ejecutar código arbitrario. El directorio contiene un archivo LNK especialmente diseñado diseñado para desencadenar la debilidad y ejecutar código elegido por el atacante en el sistema de destino.
En agosto de 2010, Microsoft lanzó el boletín de seguridad MS10-046, junto con un parche para apuntalar la debilidad.
El parche no. Y durante más de cuatro años, todos los sistemas Windows son vulnerables a exactamente el mismo ataque que Stuxnet utiliza para la implementación inicial.
En enero de 2015, el investigador Michael Heerklotz se acercó a la Iniciativa Día Cero con un informe de que había encontrado una manera de evitar el parche MS10-046. En este trabajo, nos fijamos en donde el parche no, ¿cómo un atacante podría conseguir alrededor de él, y cómo la actualización posterior MS15-020 cerró la vulnerabilidad.
David Weinstein, Dave Weinstein es un investigador de seguridad de Hewlett-Packard de Seguridad Investigación (IPSS). En este papel, Weinstein analiza y realiza el análisis de la causa raíz en cientos de vulnerabilidades presentadas al programa de la Iniciativa Día Cero (ZDI), lo que representa el mayor programa de recompensas de errores independiente del proveedor del mundo. Su propia investigación se centra en el desarrollo de herramientas y vulnerabilidades del núcleo de Windows. Un ponente habitual en conferencias de tecnología desde finales de 1980, se ha presentado la investigación sobre seguridad en CanSecWest, ToorCon, y HushCon.
Antes de unirse a HP, Weinstein trabajó como desarrollador de software para el grupo Microsoft informática de confianza, donde desarrolló el! Explotable extensión de depuración de Windows que proporciona el análisis automatizado de choque y la evaluación de riesgos de seguridad. Anteriormente, pasó más de una década como un desarrollador de juegos profesional, incluyendo el desarrollo de la tecnología de red de núcleo y modo de juego en red en el original Rainbow Six.
Puede que se sorprenda (que no debería ser) que la gente está siendo estúpida en internet. La estupidez particular, voy a estar hablando es el uso de GitHub. La gente subir las cosas más salvajes que se pueda imaginar a GitHub. Piense en los archivos de configuración de gestión de contenidos, claves privadas RSA, su / passwd ... ..their archivo / etc / shadow / etc. Esta charla le mostrará cómo encontrar estos ejemplos de la estupidez y la manera de cosechar la totalidad de la estupidez le sea posible desde GitHub.
metacortex El fin del mundo no es, probablemente, a la vuelta de la esquina, pero metacortex le dirá que es sólo para ver si va a flipar, adquirir toda el agua posible de Walmart, horda encendedores BIC baratas, y se esconden en el contenedor de transporte enterrado en su patio trasero. Metacortex está activo en la escena hacker de SLC como miembro del DC801 y uno de los fundadores de la Hacker Space SLC 801 laboratorios.
Fuzzing GSM y protocolos de capa:
El objetivo final es un control remoto de banda base. Sin embargo, el mensaje de SMS SCKL (entrega de contenido binario más de decimal) se fuzzed en esta jaula de Faraday y produjo un accidente de excepción no controlada java.
Si se pudiera enviar un paquete de ejecución y la ganancia de código del núcleo, que sería útil para jailbreaking su teléfono. Y de nadie más. La razón se debe a que tal un exploit vale más si se venden como explotar que si se les da de distancia como una fuga de la cárcel (la VULN a la que se aplicará de inmediato).
Voy a liberar las versiones modificadas de OpenBTS fuzzmod.c (mi Fuzzer binario) y fuzzsms.c, así como más arriba en la pila.
El Phr3 $ h Pr1nc3 0f Bellk0r3 TBA
La presentación discutirá un nuevo esquema de Visual CAPTCHA que aprovecha los puntos de código Unicode 64K del Plano Multilingüe Básico (plano 0) para construir las letras cifradas que se pueden resolver con 2 a 4 clics del ratón. Vamos a discutir los principios de diseño, los mecanismos de seguridad y sus diversas características.
Habrá demostraciones de las distintas configuraciones de CAPTCHA y los casos de uso. También se pondrá a disposición el esquema PixelCAPTCHA propuesto como una biblioteca de Java de código abierto y un sitio web de demostración.
Gursev Singh Kalra Gursev Singh Kalra es un Ingeniero de Seguridad de Productos de Salesforce.com. Anteriormente fue trabajar con McAfee como Consultor Senior Principal y condujo a varias líneas de servicios de seguridad de software. Le encanta escribir herramientas de seguridad y es autor de las herramientas gratuitas, como JMSDigger, TesserCap, Oyedata, SSLSmart y clipcaptcha. Ha realizado investigaciones de seguridad sobre los sistemas de captchas e implementaciones, las aplicaciones de mensajería empresarial basados JMS, protocolo OData, seguridad de las aplicaciones móviles, etc. Ha escrito varios documentos técnicos relacionados con la seguridad y la comunidad de seguridad y expertos han votado en su investigación entre los diez mejores hacks web de 2011 y 2012. Él ha hablado en conferencias como Sombrero Negro, OWASP AppSec, NullCon, Focus, ToorCon, y Infosec suroeste etc.
Tácticas de un ingeniero de I & C se pueden emplear para molestar y exasperar a sus enemigos
Esquema del contenido:
* Manejo y (TI) las amenazas internas administrativas. * Sistemas de control de la sombra. * Tuned primeros principios basados observadores modelo. * La salida de instrumento de detección de manipulación. * HoneySCADA. (Bostezo) * técnicas personalizadas. (Ahora estamos hablando) * ISA99, NIST SP 800-82 REV 2 de mayo de 2015, etc.
El físico relativista e I & C Engineer.
Pescador Exploit Kit ha estado en todas partes en el año 2015. A partir de 0 días dejando caer al dominio de sombra que está comprometiendo a los usuarios a un ritmo alarmante. Julio fue un mes particularmente interesante para pescador, había varias vulnerabilidades sin parches adicionales y el kit de explotar en sí pasó por varias iteraciones de la evolución. Esto incluyó varios cambios significativos en la estructura de URL de las dos páginas de destino y explotar páginas. Talos ha sin par datos de telemetría y fue capaz de analizar la actividad para el mes. Esto incluye miles de carreras a través de la infraestructura de pescadores. Esta conversación con discutir los resultados del análisis de los datos. Esto incluye:
Análisis de la infraestructura IP (Vida, Frecuencia, ASN, Ubicación) Análisis del uso de dominio (Domain remedo, las características del Subdominio dominios registrados) Análisis de Enlaces origen (tipo, frecuencia, Tendencias) incluye una campaña de referencia anteriormente no se da a conocer la utilización de proveedores de DNS dinámico El análisis de la carga útil (frecuencia, variedad, características) análisis de los cambios (la página de destino, Explotar Página) El análisis de la página de destino (contenido, la ofuscación, Evasión) análisis de Exploit página (contenido, codificación, Variety) Cobertura de los exploits utilizados Impacto de HT 0 -days sobre Angler
El interés de Nick Nick Biasini Biasini en los ordenadores y la tecnología comenzó a una edad temprana cuando se desgarró sus padres nuevo 486SX PC. Desde que ha estado jugando con las computadoras en una forma u otra.
Nick comenzó a bajar por el camino de los sistemas de información en la universidad y ha desarrollado su carrera profesional trabajando en seguridad de la información. Nick ha pasado tiempo en la mayoría de los papeles en un SOC incluyendo el analista, ingeniero y gestión de equipos. Nick tiene un título de maestría en la ciencia forense digital de la Universidad de Florida Central y ha trabajado para entornos gubernamentales y del sector privado en su carrera.
Nick tiene un título de maestría en la ciencia forense digital de la Universidad de Florida Central y ha trabajado para entornos gubernamentales y del sector privado en su carrera.
En su tiempo con Nick Talos ha investigado una amplia gama de temas, incluyendo Exploit Kits y diversas campañas de malware que se distribuye a través de SPAM.
Los automóviles modernos son sistemas distribuidos complejos en el que prácticamente todas las funcionalidades -desde la aceleración y el frenado a la iluminación y climatización - está mediada por los controladores computarizados. La naturaleza interconectada de estos sistemas plantea problemas de seguridad obvias y el trabajo previo ha demostrado que una vulnerabilidad en cualquiera de los componentes puede proporcionar los medios para comprometer el sistema en su conjunto. Por lo tanto, la adición de nuevos componentes, y especialmente los nuevos componentes con capacidad de red externa, crea riesgos que deben ser considerados cuidadosamente.
En este trabajo se analiza una unidad de control telemático del mercado de accesorios populares (TCU), que se conecta a un vehículo a través del puerto OBD-II estándar. Se demuestra que estos dispositivos pueden ser descubiertos, dirigidos y comprometidos por un atacante remoto y se demuestra que un compromiso de este tipo permite el control a distancia arbitraria del vehículo. Este problema es particularmente difícil debido a que, ya que esta es equipamiento alternativo, puede no ser bien dirigida por los propios fabricantes de automóviles.
Ian Foster, Ian recientemente completó su Maestría en Ciencias de la Computación de la Universidad de California, San Diego. Él trabaja en la identificación de problemas con la forma en que los dispositivos y las personas se comunican en línea en un esfuerzo para solucionarlos. Ian también ha estado ayudando con ToorCon desde 2010.
Técnicas aprendidas en el campo para investigar volcados del núcleo de Linux. Caminar arenas glibc malloc, símbolos, Diseño de memoria virtual, arenas por núcleo y la memoria virtual de inflación, y la caza de fugas de estilo neo mirando a través de vertederos hexagonal para receptores de los ojos. Bueno para aquellos que podrían investigar una fuga de accidente o de la memoria, o simplemente en busca de aprender acerca de los diseños de memoria virtual.
Kevin Kevin Grigorenko Grigorenko es un ingeniero de software en el equipo de IBM SWAT, que ofrece en todo el mundo, en el lugar y la determinación de problemas a distancia para situaciones críticas, tales como sitios web de Down y otros problemas de infraestructura informática. Kevin ha viajado a más de 100 clientes, la mayoría de las empresas de Fortune 500, en América del Norte, Europa y Asia.
Kevin tiene una Licenciatura en Ciencias en Ciencias de la Computación de la Universidad de Rutgers. Él es un estudiante rápido y bien versado en la mayoría de las modernas tecnologías informáticas y lenguajes de programación. También ha trabajado en Microsoft.
Hay muchas organizaciones que llevan a cabo pruebas de penetración y de equipo de trabajos de consultoría rojos. Al mismo tiempo, hay muchas que también llevan a cabo los compromisos de remediación y servicios profesionales. En todas las circunstancias se pueden cometer errores, y hay lecciones que aprender - sin embargo, rara vez o nunca se comunicaron de ida y vuelta entre el cliente y el vendedor. Cuando la gente comete errores, que se ocultan de manera que los egos y reputaciones no sufran.
También hay muchos oradores que articulan "qué hacer" en una variedad de temas y en algunos casos "cómo hacerlo", pero lo desafío a nombrar una ocurrencia de "qué no hacer" en una conferencia de seguridad de expediente. Pocas personas hablan de sus errores.
Cuando no somos capaces, aprendemos. Aprendemos qué no hacer en una circunstancia dada. Si no pasamos esta información a otras personas, entonces estamos destinados a ver a los demás cometen los mismos errores que hemos hecho una y otra vez.
Después de 8 años en casi todas las facetas de la seguridad de la información, he compilado un compendio colorido y entretenido de los errores que he hecho, además de los errores que he vistos y encontré en el cumplimiento del deber durante mi carrera seguridad de la información. Todo, desde los problemas de configuración, a la destrucción de las redes con nmap, que se vuelque con el cortafuegos masscan, a la utilización de masscan como aperatus pruebas de carga, al hablar de las violaciones públicas y ser visitado por aplicación de la ley, y mucho más.
Esta charla cubrirá varios temas y articular lo que he venido a llamar 'minas terrestres', en un esfuerzo para educar al público en consecuencias imprevistas - específicamente, en el contexto de pentesters, equipos rojos, blueteams, e ingenieros de fiabilidad sitio / administradores de sistemas.
El público objetivo de este tema es que nadie en los campos de: ops redteam / PenTest / ataque, blueteam / defensa / seguridad, arquitectos de sistemas, y otros que, o bien son responsables de la estabilidad de un entorno, el tiempo de actividad de un entorno, o para hacer seguro de sus pruebas no rompe nada.
Viss Dan Tentler es co-fundador de una startup de pre-lanzamiento, una tienda de equipo rojo y la firma de servicios de seguridad. Anteriormente, Dan ha sido el único propietario de Aten Labs, una empresa independiente de consultoría de seguridad de la información, en San Diego. A menudo se le paga a ser el malo de la película. Es alérgico a la cibernética.
Twitter: @viss
Big Data y Cloud Computing son frases populares para describir las prácticas que han estado en uso durante muchos años. Gracias a grandes mejoras en los recursos computacionales y análisis de datos, los datos grandes y la nube está disponible para muchas instituciones y entidades. No es de extrañar los investigadores de seguridad han adoptado rápidamente la computación en nube y grandes volúmenes de datos para detectar las amenazas internas. En esta presentación, se discutirá brevemente la idoneidad para detectar amenazas internas basadas en la nube. En el camino, uno aprenderá cómo evitar la detección.
Lord_SQL Lord_SQL trabaja sobre Seguridad @ NetSuite. los intereses de Lord_SQL incluyen agrietando las nubes, el modelado de sistemas complejos, el desarrollo de infraestructuras masivas definidos por software, y es el valor atípico en su modelo de riesgo.
toma de huellas dactilares Browser es una técnica útil para el seguimiento de los usuarios en la web, especialmente los preocupados por la privacidad que tienen las cookies desactivadas. En esta charla se demostrará cómo (ab) uso de las nuevas características de la plataforma web como HTTP clave pública fijar a las huellas digitales de los usuarios sin su consentimiento, incluidos los usuarios de las herramientas anti-rastreo como AdBlock y Desconectar. Tengo la intención de liberar una herramienta de código abierto para la realización de cualquiera de estos ataques de huellas dactilares o la defensa contra ellos; Aún no estoy seguro de qué.
Yan Yan es una alta deserción escolar y un ingeniero de seguridad en Yahoo, trabajando sobre todo en el cifrado de correo electrónico de extremo a extremo. Ella es también un miembro Tecnología al FEP y un desarrollador del núcleo de Cifrar Vamos, HTTPS Everywhere, y securedrop. Mientras que en la FEP, que escribió un popular anti-seguimiento add-on para Firefox llamada de Privacidad tejón.
Únete Lord_SQL para un viaje lleno de diversión de gestión y servicios de control de fuente para hablar acerca de cómo el software de puerta trasera. Nos centraremos en una de las herramientas más populares, moda SCM y servicios por ahí - Git y GitHub. Nada es sagrado. En el camino, vamos a exponer los riesgos y responsabilidades que uno está expuesto a por el uso defectuoso y despliegues. Cuando hayamos terminado, usted será capaz de utilizar las mismas herramientas y técnicas para proteger o proyectos de código abierto de puerta trasera o el proyecto de pasatiempo.
Lord_SQL Lord_SQL trabaja sobre Seguridad @ NetSuite. los intereses de Lord_SQL incluyen agrietando las nubes, el modelado de sistemas complejos, el desarrollo de infraestructuras masivas definidos por software, y es el valor atípico en su modelo de riesgo.
Desde 2011, miles de millones de dólares de inversión de capital de riesgo se han volcado a la educación pública a través de las tecnologías con fines de lucro privadas, que prometen revolucionar la educación. Diseñado para el aula "siglo 21", herramientas EdTech prometen poner remedio a los muchos, muchos males sociales que afectan a la educación pública con la inteligencia artificial, aprendizaje automático, minería de datos, y otros avances tecnológicos. En los últimos años, la educación se ha convertido en una de las industrias más intensivas en datos sobre la faz de la tierra. Mientras que muchas compañías han firmado un EdTech Privacidad Promesa del Estudiante prometiendo no hacer publicidad o comercializar a los estudiantes para proteger su privacidad, hay poca o ninguna seguridad integrada en productos educativos que es confiable para el almacenamiento longitudinal de datos sensibles. Por otra parte, muchas de las herramientas que se utilizan en las escuelas pista y registrar cada movimiento que hacen los estudiantes, y en peligro aún mayor privacidad de los estudiantes mediante el empleo de técnicas de seguridad ofensivas vigilan la actividad de los niños. Esta hablarádiscutir algunas de las tecnologías que están siendo adoptadas en las escuelas y las formas nefastas que se utilizan en las aulas que ponen en peligro la privacidad de los estudiantes desde el preescolar hasta la universidad, y que afecta a los incidentes recientes en los que las vulnerabilidades simples fueron explotadas por los delincuentes para robar datos de los estudiantes de las escuelas.
Jessy Irwin / @jessysaurusrex Jessy es un defensor evangelista de seguridad y privacidad que trabaja para AgileBits, los fabricantes de 1Password. Ella es un firme defensor de la investigación sobre seguridad, encriptación fuerte y seguridad de la contraseña, y se puede encontrar que llevaba su collar OPSEC y twitteando conejitos de signos ASCII-temática de seguridad. Como escritor publicado y defensor de fuertes protecciones de privacidad y seguridad en la educación, que se dedica a crear conciencia de la seguridad de las maneras que ayudan a que la persona promedio aprender cómo cuidar de sí mismos, sus datos y sus identidades en línea.
La "Web física" se acerca rápidamente! Con la reciente oferta de Eddystone de Google, la adopción del mercado de la energía baja del bluetooth (BLE) balizas aumentará rápidamente, generando nuevas oportunidades para el comercio y, por supuesto, nuevas oportunidades para el mal y el daño.
Esta charla presenta balizas con la demostración en directo, los riesgos actuales de ofertas de proveedores de baliza común, y predice un comportamiento malicioso que podemos esperar con balizas. También vamos a considerar posibles remediaciones basado en otros precedentes históricos.
* Nota:. Si usted es un usuario de iOS, sacar más provecho de esta charla si ha instalado Google Chrome en su dispositivo *
Caleb Queern / @HttpSecHeaders Caleb Queern es un investigador de seguridad y miembro del consejo de aplicaciones web de la sección de San Diego OWASP.
Los adversarios se están multiplicando a través de pequeñas y grandes empresas por igual, no sea detectada durante demasiado tiempo. descubrimiento cuentas internas para un pequeño porcentaje de detecciones de violación como adversarios avanzados pivotan alrededor de las herramientas tradicionales de seguridad con facilidad y son cada vez menos dependiente de malware. La comprensión de su empresa y ser capaz de cazar de manera eficiente a través de ella es una necesidad en panorama de las amenazas de hoy en día.
Esta presentación cubrirá cómo cazar empresa de manera eficiente y rápidamente responder a un incidente. Durante la presentación vamos a introducir Multitud de respuesta, herramienta de investigación libre de CrowdStrike. Multitud de respuesta es una forma eficaz y potente para reunir a la perfección artefactos forenses a través de una empresa de Windows en formatos adecuados para un análisis rápido. Vamos a trabajar con las pruebas reunidas a partir de los ataques del Estado-nación real y muestran técnicas para acelerar el análisis y diferenciar el bien del mal. Como parte de esta demostración, vamos a revisar los artefactos forenses de alto valor y la evidencia común dada por los Estados-nación y los individuos por igual. Los asistentes serán capaces de aprovechar de inmediato estas técnicas en sus propios entornos para descubrir las intrusiones desconocidas o en respuesta a un incidente futuro.
Danny Danny Lungstrom Lungstrom es un consultor principal en CrowdStrike con más de una década de experiencia en seguridad de la información. Danny tiene una amplia experiencia en la respuesta a incidentes, análisis forense digital, y la seguridad de la información que se extiende por la empresa, el gobierno y los medios académicos, lo que le permite gestionar una agenda llena de seguridad y trabajo de casos forense en CrowdStrike. Danny investiga regularmente compromisos de seguridad cibernética en algunos de companies.Prior más grande del mundo para unirse a CrowdStrike, Danny era un examinador forense digital en Stroz Friedberg. En Stroz apoyó las investigaciones y procedimientos legales que involucran la respuesta a incidentes, la evaluación de riesgos de seguridad, y la adquisición de datos y análisis forense. Estas investigaciones se extendieron globales compañías de Fortune 100, las operaciones de botnets grandes, y muchos individuos de alto perfil. Danny también aporta su experiencia pasada carrera en la protección Departamento altamente crítica de las redes de defensa y la infraestructura corporativa nacional, la vulnerabilidad que llevainvestigaciones, y la realización de evaluaciones de riesgo y PCI. Además, él era una parte de (GPS) Oficina del Programa del Sistema de Posicionamiento Global, que sirve como un experto en seguridad de la información y su estado en constelaciones de satélites GPS actuales y futuras. Además, dirigió el desarrollo de las capacidades forenses remotas y escribió análisis y material de formación para los primeros herramientas forenses de dispositivos móviles. Danny recibió una licenciatura en Ciencias de la Computación de la Universidad de Illinois en Chicago. Luego pasó a recibir una Maestría en Ciencias, con honores, en Información Política y Gestión de la Seguridad de la Universidad Carnegie Mellon. Danny fue elegido para y sirvió en el Consejo de Administración para el capítulo de Los Ángeles de Sistemas de Información de Asociación de Seguridad (ISSA LA) durante cuatro años. Él es un Certified Information Systems Security Professional (CISSP) y la Industria de Tarjetas de Pago del Asesor de Seguridad (PCI QSA).
En los talones de un cajero automático otras revelaciones de malware, como Padpin aka Tyupkin, Plotus y Suceful, te presentamos una herramienta más en el arsenal de los criminales que llamamos GreenDispenser. Esta charla profundizará en las diferentes técnicas utilizadas por este malware para interactuar con el middleware XFS y la ayuda de un atraco. El malware también trae su propia singularidad con un mecanismo de autenticación basada en código QR que vamos a diseccionar.
Thoufique Thoufique Haq Actualmente es Investigador Personal de amenazas en Proofpoint donde se centra en el descubrimiento, análisis y mitigación de ataques avanzados.
Hasta noviembre de 2013 (CVE-2013-3906), las vulnerabilidades dentro del objeto vinculación e incrustación no fueron revelados públicamente. Esto cambió en 2015, cuando EE.UU. BlackHat Haifei y Bing presentan "La interoperabilidad de banda: una edición OLE". Este examinó el funcionamiento interno de OLE. En los últimos meses, se descubrieron varias campañas de malware dirigidas a organizaciones de alto perfil para estar explotando fallas separadas dentro de los objetos OLE que aprovechados tácticas de explotación similares como se ve en la muestra de malware CVE-2.013 hasta 3.906 originales. Esta charla tiene como objetivo proporcionar una cobertura en profundidad de las técnicas utilizadas para explotar este tipo de problemas y una introducción pila completa de las estructuras de objetos subyacentes.
Al final de la charla, los asistentes podrán comprender la hazaña ciclo de vida de desarrollo de este tipo de vulnerabilidad, y cómo identificar y analizar tales hazañas dentro de los archivos de documentos de MS Word.
Dominic Dominic Wang Wang es un consultor en NCC Group. Antes de NCC Group, fue consultor en Matasano Seguridad. Dominic ha sido parte de una amplia gama de evaluaciones de seguridad. Se ha evaluado la seguridad de las aplicaciones desarrolladas en un conjunto diverso de plataformas. Por otra parte, se especializó en ingeniería inversa y explotar el desarrollo de las principales plataformas y aplicaciones.
Ashley Madison era una propuesta profundamente arriesgada para su cliente, sin embargo, los clientes tomó un riesgo y confiar en el sitio con sus culos más importantes, su dignidad. Por desgracia, se encontró que Ashley Madison estaba en funcionamiento por motivos de riesgo, ya que se pasa por alto varios aspectos de su infraestructura de seguridad de redes y sistemas. En última instancia estas prácticas comerciales sueltos conducido a un desastre, irónicamente Ashley Madison traicionado sus propios clientes leales. En los medios de comunicación, Ashley Madison truco ha publicado mucho, pero no plenamente en cuenta técnicamente cómo se explota el sistema de línea de tiempo y se ha presentado en este momento. Esto es una lástima, ya que muchos se puede aprender de Ashley Madison compromiso. Mi charla proporcionará la historia técnica detrás de la explotación, la línea de tiempo de compromiso y presentar las lecciones aprendidas.
Omer Farooq yo soy un software experimentado e ingeniero de sistema con más de 12 años de experiencia. Mi experiencia en la industria ha sido hacia la cibernética y la seguridad de la información de cifrado, análisis de datos, radio definida por software, SATCOM, y aviónica. Yo era el líder del equipo de software para uno de la mayoría de los chips ASIC de cifrado de software utilizados en el mundo. Mi contribución alimenta el motor de cifrado y administrado los datos / teclas de gran número de aplicaciones.
También soy un estudiante de doctorado de la Universidad de Maryland, de 12 años, la experiencia analista de aseguramiento de la información. Mi tesis se centra en el modelo de ataque adversario empotrado en el fondo para el dispositivo IO mediante el análisis de datos.
Adobe Flash puede ser un obstáculo y fuente de frustración para pruebas de penetración de aplicaciones web. Los detalles de implementación en el depurador de Flash hacen que sea difícil para depurar el código ActionScript en un archivo SWF de liberación y construcción. En esta charla, me importa una visión general del proceso de depuración de ActionScript en archivos Flash y AIR SWF. a continuación les presento una herramienta que he escrito para inyectar archivo sintética e información en el número de línea en archivos SWF de liberación, convirtiéndolos en los depurables y permitiendo que sean dinámicamente analizados utilizando herramientas estándar.
Jacob Jacob Thompson Thompson es un analista de seguridad de Independent Security Evaluators, donde se especializa en la gama alta, las evaluaciones de seguridad personalizadas de hardware y productos de software. Con más de 10 años de experiencia, una propensión a la práctica en la evaluación de la seguridad, y competencias en ingeniería inversa, sistemas de DRM, la criptografía, y el sistema de seguridad de la aplicación, y el diseño de sistema seguro. A través de sus 3 años de trabajo con ISE, el Sr. Thompson ha participado en múltiples vulnerabilidades importantes y evaluaciones, visitas de clientes, y las presentaciones de progreso. Ha presentado sus investigaciones en DEFCON 21, BSides DC 2013 y 2014, DERBYCON 4.0 y ToorCon 2014.
Enrutadores y conmutadores son los componentes críticos de las redes. Cuando se trata de la seguridad de las organizaciones, redes y seguridad de la infraestructura son el centro de las preocupaciones. La preocupación más común y obvia es que, todos los dispositivos orientados a Internet deben cumplir con las políticas y normas de seguridad recomendadas. Sin embargo, el hecho cierto es, una serie de dispositivos de seguridad no cumplen con los principios de diseño seguro que da lugar a posibles vulnerabilidades. vulnerabilidades inherentes en los routers y conmutadores proporcionan un acceso de puerta trasera para los atacantes que finalmente dan lugar a toma de control del dispositivo.
Vamos a discutir los defectos de diseño y vulnerabilidades omisión de autenticación de dispositivos D-Link que incluyen switches Gigabit y routers VoIP. También se discutirá la metodología optó por cazar las vulnerabilidades. La presentación se organiza de la siguiente manera:
Vamos a describir los detalles acerca de las vulnerabilidades de los conmutadores D-Link Gigabit y routers VoIP vamos a demostrar hazañas en vivo con el fin de obtener la información completa de red / dispositivo configurado en estos dispositivos. Vamos a presentar una herramienta mediante la cual los usuarios pueden asegurarse de que sus dispositivos Dink actuales son vulnerables a este problema o no.
Varang Amin Amin Varang es una Red de Seguridad Profesional con más de 7 años de experiencia. Varang se especializa en explotar el análisis, la investigación de vulnerabilidades, la ingeniería inversa y el desarrollo del protocolo de firma. En la actualidad trabaja como ingeniero de planta Sr al Palo Alto Networks, la realización de investigaciones de seguridad en el mercado de gestión de vulnerabilidades. También ha trabajado para Cisco, Juniper y Qualys como ingeniero de investigación de seguridad. También ha descubierto vulnerabilidades en los dispositivos de monitoreo de seguridad. Posee una Maestría en Ciencias de la Computación de la SJSU.
Aditya Sood K K Aditya Sood (Ph.D) es un profesional de la seguridad, investigador y consultor. El Dr. Sood tiene intereses de investigación en la automatización y análisis de malware, seguridad de aplicaciones, diseño de software seguro y la ciberdelincuencia. Ha trabajado en varios proyectos relacionados con las pruebas de penetración especializada en la seguridad del producto / aparato, redes, aplicaciones móviles y web durante su servicio para clientes de Fortune 500 IOActive, KPMG y otros. Es autor de varios artículos para diversas revistas y periódicos, incluyendo IEEE, Elsevier, diafonía, ISACA, Virus Bulletin, Usenix y otros. Su trabajo ha aparecido en varios medios de comunicación incluyendo Associated Press, Fox News, el Registro, Guardian, Business Insider, Kaspersky Threatpost, CBC y otros. Ha sido un altavoz activo en conferencias del sector y presentado en BlackHat, DEFCON, HackInTheBox, RSA, Virus Bulletin, OWASP y muchos otros. El Dr. Sood obtuvo su doctorado de la Universidad del Estado de Michigan en Ciencias de la Computación. Dr. Sood es también unaautor del libro "Targeted ciberataques", publicado por Syngress.
Más que un cuento de mediados de los años 90, esta presentación es una aventura de la vida real de un administrador de sistemas que es un apasionado de rock 'n roll y "todas las cosas de piratas informáticos de acceso telefónico". Arrastrando los pies a través de sus actividades diarias profesionales se convirtió en muy involucrado con la comunicación de datos remotas. Y no estamos hablando (todavía) sobre Trumpet Winsock, m41nb0ard es un SysOp (wow!) De un BBS privada y un ávido usuario de otros sistemas públicos. En un día determinado, algunos usuarios de algunos de estos sistemas le cabreados, y la motivación incontrolable de la pesca de arrastre lo condujeron a su primera (y posiblemente el único) proyecto de ingeniería inversa. Durante esta presentación que va a caminar a través no sólo la motivación, pero la básica (confía en mí, para la tecnología de hoy en día muy básico) técnicas de ER utilizados para desarrollar una herramienta para recorrer en última instancia, los otros usuarios y la posible explotación de un boletín ampliamente utilizado la aplicación del sistema de administración. Al final del día, si usted sabe lo TARJETA ELECTRONICA, Telemate y config.sys son, al menos se quieresentir nostalgia de oír y ver nombres de las aplicaciones que pensó que nunca iba a ver a los contras de hackers en este día y edad.
m41nb0ard Tablero madre es un administrador de sistemas a tiempo parcial responsable de gestionar una red Netware 3.11, luchando con los ajustes NE2000 IRQ y configuraciones del controlador, de curricán a los usuarios finales, el desarrollo de aplicaciones macro-económicas y más importante de todos: ser un SysOp de un BBS privada y conocida a lo largo de unos sistemas públicos populares. Él va para una licenciatura en Ciencias de la Computación (que finalmente dejará caer fuera), planea en conseguir su Ingeniero Certificado de Novell (que él nunca llegará) y se pregunta ¿y si ocurrió alguna (mal) la magia y dos de sus grupos favoritos Soundgarden y la rabia contra la máquina nunca se fusionó. Él es también un consultor de proporcionar instalaciones de Netware y BBS. Sueña con la posibilidad de tener trabajo en el futuro dedicados a la seguridad de la información, y también asistir DEF CON, esta reunión de hackers que leyó en una revista que ha estado ocurriendo en Las Vegas por un par de años. A pesar del hecho de que todavía está en los años 90, se puede seguirlo en twitter @ m41nb0ard
.