Hackare kan stänga av en bilmotor via en komprometterad GPS app.Mother Card rapporterar i en artikel att en hacker som går under namnet L&M påstår sig ha hackat två populära övervakningsappar för bilar.Hackaren har kommit in i 7000 iTrack och 20000 ProTrack konton med GPS spårningsverktyg och därifrån fått tillgång till fordonens interna system. Hackaren säger att han kunde stänga av bilar som körde under 19 km i timmen eller stod stilla. Dessutom kunde han spåra bilarna på en karta medan de körde. Han kom in eftersom alla användare av dessa program hade fått samma standard lösenord som var ”123456…
Författare: daniel larsson
The Industry of Social Media Manipulation föredrag på Defcon 2019 och RSA konferensen. Olivier Bilodeau, Masarah Paquet-Clouston
Guide om WiFi säkerhet, metoder att hacka nätverket och hur du skyddar dig och får ett snabbare WiFi.
Biometri och biometriska data används då man använder olika matematiska och statistiska metoder för att känna igen en person baserat på en fysiologisk eller beteendemässig egenskaper. Exempelvis ansiktet, fingeravtryck, handavtryck, handskrift, ögats iris, örats egenskaper och rösten genom ljudvågor. Biometrisk teknik lägger grunden för ett brett sortiment av mycket säker identifiering och personliga lösningar verifiering. Ibland kallas biometri för ”tekniken som dog” eftersom det är svårt att få tekniken helt säkert men det har funnits system för pass, visum, passersystem mm. Ansiktsigenkänning (facial recognition) är ett stort område och det har börjat dyka upp verktyg för att identifiera människor över…
Föreläsning på Def Con Backdooring Hardware Devices By Injecting Malicious Payloads On Microcontrollers Sheila Ayelen Berta
Apache är världens största webbserver och Solr är en open-source kod för enterprise sökningar.Apache Solr Injection föreläsning var en föreläsning med Michael Stepankin på Def Con 2019.Github: https://github.com/artsploit/solr-injection/blob/master/slides/DEFCON-27-Michael-Stepankin-Apache-Solr-Injection.pdf
Moderna avancerade malware används för att infektera länder och de utgör en del av den nuvarande cyberkrig, cyberspionage och finansiella attacker. Med hjälp av tekniker som CFG, virtualisering, call stack manipulation, dead code, opaque predicate (ogenomskinlig predikat). För att hantera komplexa scenerier som exponeras ovan finns verktyg som METASM, MIASM och flera emuleringstekniker för att göra koden enklare. Föreläsning på Def Con 2019 .NET Malware Threats: Internals And Reversing Alexandre Borges
Föreläsning Tag-side attacks against NFC Christopher Wade.
Föredrag om reverse engineering på Def Con 2019. Om Semantic analys, 64-bit payloads mm.Reverse Engineering 17+ Cars in Less than 10 Minutes Brent Stone
Begreppet EDR står för Endpoint Detection and Response. Förekäsning på Def Con 2019:EDR Is Coming; Hide Yo Sh!t Michael Leibowitz, Topher Timzen