Föreläsning Tag-side attacks against NFC Christopher Wade.
Författare: daniel larsson
Föredrag om reverse engineering på Def Con 2019. Om Semantic analys, 64-bit payloads mm.Reverse Engineering 17+ Cars in Less than 10 Minutes Brent Stone
Begreppet EDR står för Endpoint Detection and Response. Förekäsning på Def Con 2019:EDR Is Coming; Hide Yo Sh!t Michael Leibowitz, Topher Timzen
Hur är säkerheten på Google Home? Tencent Blade team har utvecklat metoder för att hacka och köra fjärrkod på Google Home smarta högtalare.Precis som när Amazon Echo hackades förra året så började de med att visa hårdvaran. I ECHO-fallet manipulerade forskarna med Flash Hardware chips i angreppsscenariot. När det gäller Google Home var det lite svårare eftersom forskarna inte kunde hitta ett hårdvara gränssnitt för felsökning och blinkande-som de gjordes vid Amazon ECHO Hack.Istället använder de ledtrådargenom att extrahera Google Home firmware, genom dumpning från enhetens NAND flash. På grund av säker uppstart och OTA säkerhetsverifiering mekanismer var direkt manipulering…
Adwind3 RAT är en bakdörr som är byggd i Java och därför fungerar plattformen i de flesta miljöer. Det är ett mycket populärt verktyg som används i både massiva spam-kampanjer och riktade attacker mot finansiella institutioner över hela världen. I alla versioner (Frutas, Adwind, AlienSpy, UNRECOM och JSocket) har varit möjligt att köpa programvara på en officiell hemsida-ett begrepp som kallas malware-as-a-service. Mer information https://blog.checkpoint.com/2016/02/24/adwind-malware-as-a-service-reincarnation/
18 enkla tips hur du skyddar din personliga information på nätet.Utvecklingen mot molntjänster och avancerade hackerprogram har inneburit nya krav på användarna. Ökade malware hot och nya attack tekniker för hackare innebär att datasäkerhet blivit en viktig faktor för individer men även små och medelstora företag. Datasäkerhet handlar till stor del om att skydda din data och databaser från digitala attacker. Viktigt för företag Läs mer vad du ska göra om du blir hackad.
SIM kort, som ska vara den starkaste delen i en mobil, kan hackas på flera olika sätt. Sårbarheter i SIM-korten som kan tillåta fjärrangripare hacka mobiltelefoner och spionera på offren bara genom att skicka ett SMS. Sim Jacker Med prgamvara som ”Sim Jacker” går det att hacka en mobil genom att skicka ett SMS. Sårbarheten finns i ett visst program, kallas S @ T browser vilket är en dynamisk SIM Toolkit som är inbäddad i de flesta SIM-kort. Browsern ofta används av mobiloperatörer i minst 30 länder och kan utnyttjas oavsett vilka telefoner offren använder. Felaktig konfigurerad programvara En äldre…
CQURE team har byggt ett verktyg som används under penetrationstester och packaterat dem i en verktygslåda som kallas CQTools. sniffingspoofing activitiesförsöker utvinna lösenordkeyloggingömma kod från antivirusprogram CQTools består av flera programvaror CQ_Tools CQPrefetchParser CQURE CQNTDSDTdecrypter – de kan fixa bootkey från registry CQSecretsDumper – extrahera lösenord
Föreläsning av Patrick Wardle – Harnessing Weapons of Mac Destruction om hur man kan upptäcka malware. Hur man återskapar malware och ser på dess kapacitet och hur den pratar med sin remote commanding controll server.
Föredrag på Spotify hur stater utvecklar sina cyberförmågor. Varför det blivit en area att påverka demokratier.