Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Vad är Windows Exploit Mitigation för Return-Oriented Programming) Exploits?Windows Exploit Mitigation för ROP (Return-Oriented Programming) Exploits är en säkerhetsfunktion i Microsoft Windows operativsystem som syftar till att skydda mot en typ av sårbarheter som kallas ROP-baserade attacker. ROP-baserade attacker utnyttjar sårbarheter i programkoden för att omdirigera programflödet till skadlig kod. Windows Exploit Mitigation för ROP förhindrar dessa angrepp genom att göra det svårt för attacker att använda omdirigerade retur adresser för att exekvera skadlig kod. Funktionen gör detta genom att skydda minnes regioner som är viktiga för säkerheten och genom att begränsa tillgängligheten till retur adresser. Windows Exploit Mitigation för…

Read More

Föredrag på Def Con 2019. Re: What’s up Johnny?—Covert Content Attacks on Email End-to End Encryption Jens Müller Praktiska angrepp mot OpenPGP och S/MIME-kryptering och digitala signaturer i samband med e-post. I stället för att rikta in de underliggande kryptografiska primitiver använder dessa attacker legitima funktioner i MIME-standarden och HTML, som stöds av e-postklienter, för att lura användaren om det faktiska meddelandeinnehållet. Ladda ner dokument Jens Müllers andra föreläsningar.

Read More

Föredrag på DEf Con 2019 om SD kort som inte är så säkra som man kan tro av namnet. SD står för secure digital. Det är en microcontroller som interfacing SD interfacet med ett flash minne.Poking the S in SD cards Föredrag av Nicolas Oberli från Kudelski security.

Read More

x64 kod injektion 5 sida 5 kod injektion är den allmänna termen för att injicera kod i en process och exekvera den från processen. Föredrag på Def Con 2019Please Inject Me, a x64 Code Injection Alon Weinberg Tidigare föredrag inom samma område

Read More

Det finns olika verktyg och tester som behöver köras för att skydda kod. Process Injection är en teknik där man infogar kod i en existerande process för att ändra dess beteende eller för att lägga till nya funktioner. Det används ofta av skadlig programvara för att undvika upptäckt och för att få tillgång till viktiga systemresurser. Det kan också användas för legitima syften, till exempel för att förbättra prestanda eller för att infoga säkerhetsfunktioner. Föredrag på Def Con 2019: Process Injection Tehniques – Gotta Catch Them All Itzik Kotler som är grundare av Safebreach och Amit Klein som är VP…

Read More

Vad är eBPF?eBPF har samma betydelse för Linux som javascript har för HTML. Istället för en statisk HTML-webbplats innebär JavaScript att du kan definiera mini-program som körs på events som musklick, vilket körs i en säker virtuell maskin i webbläsaren. Med eBPF kan du i stället för att använda fixed kernel skriva mini-program som körs på events med disk-I/O, vilket körs i en säker virtuell maskin i kärnan. eBPF är en del av Linuxkärnan. Föredrag på Def Con 2019Evil eBPF In-Depth: Practical Abuses of an In-Kernel Bytecode RuntimeJeff Dileo

Read More

Det finns flera generella sårbarheter (problem med inbäddade Linux-eller RTOS-systemet) • RCE i baseband chip A • DDOS i baseband chip B (orsakade kernel Core undantag) • Obegränsad port åtkomst i baseband chip C • Autentiseringsrisk i flera V2X 5G-moduler • RCE i 5 + bilar T-Box (används ofta) • Sårbarheter i alla delar av 4G-modulen Ladda ner pdf-dokument från Black Hat World och Baidu Secuirty Team med temat All the 4G Modules Could Be Hacked. Föredrag på Def Con 2019All the 4G Modules Could Be Hacked XiaoHuiHui, Ye Zhang, Zheng Huang

Read More

Ett av föredragen på Def Con 2019 handlade om Apple Pay och SSRF (server side request forgery). Vad är en SSRF attack?I en SSRF attack kan angriparen använda funktionerna på servern för att läsa eller uppdatera interna resurser. Angriparen kan ändra en URL som koden som körs på servern kommer att läsa eller skicka data till, och genom att välja webbadresserna kan angriparen läsa serverkonfiguration som AWS-metadata, ansluta till interna tjänster som http-aktiverad databaser eller utföra post-request mot interna tjänster som inte är avsedda att exponeras. API-Induced SSRF: How Apple Pay Scattered Vulnerabilities Across the Web med Joshua Maddux

Read More