Skype är ett av världens mest nedladdade program men är de säkert? Enligt Skypes egna webbsajt: ”All Skype-to-Skype voice, video, file transfers and instant messages are encrypted. This protects you from potential eavesdropping by malicious users.”De använder peer-to-peer. Från ett säkerhetsmässigt perspektiv används många olika typer av säkerhetslösningar, antidebugging och krypterad kod.Samtidigt finns det frågetecken som finns det en backdoor och är det tillräckligt säkert för känslig data.Föredrag på Black Hat 2019Silver Needle in the Skype med Philippe Biondi Ladda ner pdf
Författare: daniel larsson
Vad är LastPass? LastPass är världens mest populära lösenordsmanager. Det är en gratis app. Du kan ladda ner den från www.lastpass.com. Många använder den med en chrome extension som innebär att du inte längre behöver komma ihåg alla lösenord och du får enklare inloggningar. Andra liknande lösenordshanterare är Dashlane och 1Password. Läs jämförelse av lösenordsprogrammen här. Programmet är mycket populärt bland privatkunder och också en Enterprise lösning som använd av mer än 10 000 corporate kunder från Fortune 500 anväder det.Masterlösenordet måste vara långt och mycket unikt lösenord. Om det går att bryta sig in på masterlösenordet går det att nå…
Säkerhet i hissar. Så här fungerar hissar och så här kan du hacka dem. Säkerheten i hissar regleras genom en kombination av tekniska standarder. Hissar måste uppfylla en rad säkerhetskrav som definieras av internationella standarder, såsom ISO och EN och lokala myndigheter. Dessa krav omfattar säkerhetsutrustning som exempelvis rörelsesensorer, nödstoppknappar och nödtelefoner, samt regelbunden underhåll och kontroll av hissens funktioner. Elevator hacking är en form av cyberkriminalitet som innebär att en attacker gör intrång i en hiss eller hisssystem för att få tillgång till information, förstöra eller störa dess funktioner. Det kan vara genom direkt angrepp på hissens elektroniska kontrollsystem…
Vad är Windows Exploit Mitigation för Return-Oriented Programming) Exploits?Windows Exploit Mitigation för ROP (Return-Oriented Programming) Exploits är en säkerhetsfunktion i Microsoft Windows operativsystem som syftar till att skydda mot en typ av sårbarheter som kallas ROP-baserade attacker. ROP-baserade attacker utnyttjar sårbarheter i programkoden för att omdirigera programflödet till skadlig kod. Windows Exploit Mitigation för ROP förhindrar dessa angrepp genom att göra det svårt för attacker att använda omdirigerade retur adresser för att exekvera skadlig kod. Funktionen gör detta genom att skydda minnes regioner som är viktiga för säkerheten och genom att begränsa tillgängligheten till retur adresser. Windows Exploit Mitigation för…
Föredrag på Def Con 2019. Re: What’s up Johnny?—Covert Content Attacks on Email End-to End Encryption Jens Müller Praktiska angrepp mot OpenPGP och S/MIME-kryptering och digitala signaturer i samband med e-post. I stället för att rikta in de underliggande kryptografiska primitiver använder dessa attacker legitima funktioner i MIME-standarden och HTML, som stöds av e-postklienter, för att lura användaren om det faktiska meddelandeinnehållet. Ladda ner dokument Jens Müllers andra föreläsningar.
Föredrag på DEf Con 2019 om SD kort som inte är så säkra som man kan tro av namnet. SD står för secure digital. Det är en microcontroller som interfacing SD interfacet med ett flash minne.Poking the S in SD cards Föredrag av Nicolas Oberli från Kudelski security.
Föreläsning på Def Con 2019. Surveillance Detection Scout – Your Lookout on Autopilot Truman Kain
x64 kod injektion 5 sida 5 kod injektion är den allmänna termen för att injicera kod i en process och exekvera den från processen. Föredrag på Def Con 2019Please Inject Me, a x64 Code Injection Alon Weinberg Tidigare föredrag inom samma område
Det finns olika verktyg och tester som behöver köras för att skydda kod. Process Injection är en teknik där man infogar kod i en existerande process för att ändra dess beteende eller för att lägga till nya funktioner. Det används ofta av skadlig programvara för att undvika upptäckt och för att få tillgång till viktiga systemresurser. Det kan också användas för legitima syften, till exempel för att förbättra prestanda eller för att infoga säkerhetsfunktioner. Föredrag på Def Con 2019: Process Injection Tehniques – Gotta Catch Them All Itzik Kotler som är grundare av Safebreach och Amit Klein som är VP…
Vad är eBPF?eBPF har samma betydelse för Linux som javascript har för HTML. Istället för en statisk HTML-webbplats innebär JavaScript att du kan definiera mini-program som körs på events som musklick, vilket körs i en säker virtuell maskin i webbläsaren. Med eBPF kan du i stället för att använda fixed kernel skriva mini-program som körs på events med disk-I/O, vilket körs i en säker virtuell maskin i kärnan. eBPF är en del av Linuxkärnan. Föredrag på Def Con 2019Evil eBPF In-Depth: Practical Abuses of an In-Kernel Bytecode RuntimeJeff Dileo