Qualys:为Qualys客户提供的美国黑帽会议的主要内容

Qualys:为Qualys客户提供的美国黑帽会议的主要内容

美国黑帽大会以尖端的安全研究而闻名,今年的会议也不例外。如果你是Qualys的客户,这里有一些黑帽会议,我们认为你会发现与之相关。

下一代DFIR:大规模的漏洞和供应商的破坏
对SolarWinds等真正的 “下一代 “数字取证和事件响应案例的调查,以及如何调整您的响应流程以应对当今的全球威胁。

有APT的机会的云。新颖的微软365攻击在野
复杂的攻击如何使用新的方式来访问云,特别是微软365,越来越多的组织在这里进行合作并存储他们最机密的数据。

通过对恶意字节序列进行分类生成YARA规则
用几百条YARA规则建立的可解释的机器学习模型进行恶意软件检测,可以生成优化的检测签名,将误报率降到最低。

修复内存取证的盲点。Linux内核追踪
新的内存取证技术可以分析Linux内核的跟踪基础设施,并报告目前未被发现的潜在滥用情况。

打破隔离。跨账户的AWS漏洞
由于AWS服务在访问客户资源时使用了不安全的身份策略,攻击者如何操纵AWS中的各种服务并使其对其他客户的资源进行操作

IPvSeeYou。利用IPv6中泄露的标识符进行街道级别的地理定位
一种互联网规模的IPv6路由器发现技术,利用针对运行IPv6的住宅家用路由器的数据融合攻击,发现并精确定位部署在世界各地的数百万家用路由器。

MFA-ing the Un-MFA-ble: 保护认证系统的核心机密
一种新的技术方法来保护认证系统的黄金秘密,如SAML的私钥,以及如何以完全向后兼容的方式将其分解为多个不那么珍贵的秘密,以获得更好的安全性。

Zerologon: 从零到域名管理的加密漏洞的利用
对在研究Netlogon密码学过程中发现的Zerologon攻击的不同利用步骤的调查,以及微软的补丁究竟是如何缓解的。

用于检测品牌假冒行为的连体神经网络
训练有素的连体神经网络可检测品牌冒充行为(恶意用户将内容制作成已知品牌的样子,以欺骗用户输入敏感信息),该网络在保持训练集的基础上优于基准图像散列算法。

在数据中心和AWS Lambda之间架起安全基础设施的桥梁
在AWS Lambda中构建的工作负载身份,在数据中心和云服务之间共享身份,在两者之间建立安全的基础设施。

Deepfake社会工程。创建一个合成媒体社会工程的框架
针对深层虚假社交媒体的易于实施、以人为本的对策,例如,当骗子在网络钓鱼攻击中通过合成音频冒充高管,说服员工将资金汇入未经授权的账户。

我如何利用JSON反序列化0day在区块链上窃取你的钱财
分析通过开源JSON解析器的漏洞在区块链节点上实现远程代码执行的攻击,提醒区块链开发者和用户注意安全问题

确保开源软件的安全–端到端,大规模,共同完成
我们在协调全行业修复一些有史以来披露的最有影响的漏洞(包括Heartbleed、Shellshock、Rowhammer和BlueZ)的过程中获得的主要经验。

ProxyLogon只是冰山一角。微软Exchange服务器的新攻击面!
基于Exchange Server 2013的重大变化,对新的攻击面进行调查,它不仅是ProxyLogon等关键漏洞的基础,也是漏洞研究的新范式,具有无可比拟的影响。

加上一些非研究性的会议
不要忽视建立有效的安全团队和流程的人的方面!

涟漪效应:建立一个多元化的安全研究团队
哪位经理不需要知道更多关于如何创造一个更具包容性的环境,同时改善研发团队的氛围和交付成果?

安全事件中应避免的法律陷阱
律师在安全事件中的作用以及律师如何与信息安全专业人员合作的真实客户案例

哎呀,我不小心帮助一个外国情报局成立了进攻性情报部门
最后这个听起来太有趣了! 而且,它看起来将是了解国家行为者和其他复杂组织如何计划和发动攻击的一个良好来源。

原创文章,作者:admin,如若转载,请注明出处:https://www.ipv6s.com/news/202108011348.html

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注