BlackHat USA+2009: la selezione degli interventi (1a parte)
Gli interventi che mi hanno più intrigato sono i seguenti:
- I Just Found 10 Million SSN's (Alessandro Acquisti): come predire i famigerati SSN americani;
- MD5 Chosen-Prefix Collisions on GPUs (Marc Bevand): titolo autoesplicativo :-) e per chi non la avesse capito usano le GPU delle schede grafiche...
- Anti-Forensics: The Rootkit Connection (Bill Blunden): tecniche di Anti-forensics con l'ausilio di Rootkit;
- Lockpicking Forensics: indagini forensi su tecniche di lockpicking;
- Advanced MySQL Exploitation (Muhaimin Dzulfakar): exploiting di LAMP e WAMP per ottenere Shell e VNC session;
- Demystifying Fuzzers (Michael Eddington): carrellata di Fuzzer Open Source e Commerciali con comparative;
- State of the Art Post Exploitation in Hardened PHP Environments (Stefan Esser): exploting in sistemi PHP hardenizzati;
- Breaking the "Unbreakable" Oracle with Metasploit (Chris Gates): explotare Oracle con Metasploit, davvero interessante!
- "Smart" Parking Meter Implementations, Globalism, and You (Joe Grand, Jacob Appelbaum, Chris Tarnovsky): chi di voi non ha mai sognato di cracckare quegli odiosi e costosi parcometri?
- Something about Network Security (Dan Kaminsky): parole in libertà su PKI, SSL e naturalmente DNS;
- Stoned Bootkit (Peter Kleissner): un rootkit di tipo "boot" per i sistemi Windows...intervento molto interessante e molto "hard"!
- Is Your Phone Pwned? Auditing, Attacking and Defending Mobile Devices (Kevin Mahaffey, Anthony Lineberry, John Hering): un fuzzer per il mobile;
- More Tricks For Defeating SSL (Moxie Marlinspike): ricordate SSLSNIFF? Un buon intervento per capire cosa ha fallito nelle PKI con certificati X.509 dal punto di vista della sicurezza (video)
Ci vediamo nella seconda parte. Intanto leggetevi questi di interventi.
Commenti
Posta un commento