Memorias del Black Hat USA 2009


3781866347 a26e6bb6ec Memorias del Black Hat USA 2009

Se ha liberado la documentación oficial del Blackhat USA, una de las conferencia de seguridad más importantes a nivel mundial, a continuación les dejo los contenidos expuestos en estas conferencias:

bhusa09webdoc Memorias del Black Hat USA 2009 = Paper

bhusa09webdeck Memorias del Black Hat USA 2009 = Diapositivas de la presentacion

bhusa09webvideo Memorias del Black Hat USA 2009 = Video Presentacion

 Memorias del Black Hat USA 2009 = Codigo Fuente

Alessandro Acquisti

I Just Found 10 Million SSN’s

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Dmitri Alperovitch, Keith Mularski

Fighting Russian Cybercrime Mobsters: Report from the Trenches

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Andrea Barisani, Daniele Bianco

Sniff Keystrokes With Lasers/Voltmeters

Side Channel Attacks Using Optical Sampling of Mechanical Energy and Power Line Leakage

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Marc Bevand

MD5 Chosen-Prefix Collisions on GPUs

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Bill Blunden

Anti-Forensics: The Rootkit Connection

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Hristo Bojinov, Dan Boneh, Elie Bursztein

Embedded Management Interfaces: Emerging Massive Insecurity

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Michael Brooks, David Aslanian

BitTorrent Hacks

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Jesse Burns

Exploratory Android Surgery

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


K. Chen

Reversing and Exploiting an Apple® Firmware Update

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Matt Conover

SADE: Injecting Agents into VM Guest OS

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Dino Dai Zovi

Advanced Mac OS X Rootkits

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Datagram

Lockpicking Forensics

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Nitesh Dhanjani

Psychotronica: Exposure, Control, and Deceit

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Mark Dowd, Ryan Smith, David Dewey

The Language of Trust: Exploiting Trust Relationships in Active Content

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webvideo Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Muhaimin Dzulfakar

Advanced MySQL Exploitation

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Michael Eddington

Demystifying Fuzzers

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Egypt

Using Guided Missiles in Drive-by’s: Automatic browser fingerprinting and exploitation with Metasploit

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Rachel Engel

Gizmo: A Lightweight Open Source Web Proxy

bhusa09webdoc Memorias del Black Hat USA 2009 BHUSA09 webvideo Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009 bhusa09websource Memorias del Black Hat USA 2009


Stefan Esser

State of the Art Post Exploitation in Hardened PHP Environments

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Tony Flick

Hacking the Smart Grid

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Andrew Fried, , Dr. Chris Lee

Internet Special Ops: Stalking Badness Through Data Mining

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Chris Gates

Breaking the “Unbreakable” Oracle with Metasploit

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Travis Goodspeed

A 16 bit Rootkit and Second Generation Zigbee Chips

bhusa09webdoc Memorias del Black Hat USA 2009
bhusa09webdeck Memorias del Black Hat USA 2009


, , Chris Tarnovsky

“Smart” Parking Meter Implementations, Globalism, and You

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Computer Crime Year In Review: MySpace, MBTA, Boston College and More

bhusa09webdoc Memorias del Black Hat USA 2009
bhusa09webdeck Memorias del Black Hat USA 2009


Jeremiah Grossman, Trey Ford

Mo’ Money Mo’ Problems: Making A LOT More Money on the Web the Black Hat Way

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Peter Guerra

How Economics and Information Security Affects Cyber Crime and What It Means in the Context of a Global Recession

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Nathan Hamiel, Shawn Moyer

Weaponizing the Web: More Attacks on User-Generated Content

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Nick Harbour

Win at Reversing: Tracing and Sandboxing through Inline Hooking

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Riley Hassell

Exploiting Rich Content

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Mikko Hypponen

The Conficker Mystery

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Vincenzo Iozzo, Charlie Miller

Post Exploitation Bliss: Loading Meterpreter on a Factory iPhone

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Dan Kaminsky

Something about Network Security

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webvideo Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Peter Kleissner

Stoned Bootkit

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Kostya Kortchinsky

Cloudburst: Hacking 3D (and Breaking Out of VMware)

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Zane Lackey, Luis Miras

Attacking SMS

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Aaron LeMasters, Michael Murphy

Rapid Enterprise Triaging (RETRI): How to Run a Compromised Network and Keep Your Data Safe

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Felix “FX” Lindner

Router Exploitation

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


, Anthony Lineberry, John Hering

Is Your Phone Pwned? Auditing, Attacking and Defending Mobile Devices

bhusa09webdoc Memorias del Black Hat USA 2009
bhusa09webdeck Memorias del Black Hat USA 2009


Moxie Marlinspike

More Tricks For Defeating SSL

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webvideo Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


, Chris Valasek

Practical /2003 Heap Exploitation

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


, Nick Arvanitis, Marco Slaviero

Clobbering the Cloud!

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Erez Metula

Managed Code Rootkits: Hooking into the Runtime Environments

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009 bhusa09websource Memorias del Black Hat USA 2009


Charlie Miller, Collin Mulliner

Fuzzing the Phone in your Phone

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


David Mortman

A Black Hat Vulnerability Risk Assessment

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Graeme Neilson

Netscreen of the Dead: Developing a Trojaned ScreenOS for Juniper Netscreen Appliances

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Steve Ocepek

Long-Term Sessions: This Is Why We Can’t Have Nice Things

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009 bhusa09websource Memorias del Black Hat USA 2009


Jeongwook Oh

Fight Against 1-day Exploits: Diffing Binaries vs Anti-diffing Binaries

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Alfredo Ortega, Anibal Sacco

Deactivate the Rootkit

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Thomas H. Ptacek, David Goldsmith, Jeremy Rauch

Hacking Capitalism ’09: Vulnerabilities In Markets And Trading Platforms

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Danny Quist, Lorie Liebrock

Reverse Engineering By Crayon: Game Changing Hypervisor Based Malware Analysis and Visualization

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Tiffany Strauchs Rad, James Arlen

Your Mind: Legal Status, Rights and Securing Yourself

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Daniel Raygoza

Automated Malware Similarity Analysis

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Peter Silberman, Steve Davis

Metasploit Autopsy: Reconstructing the Crime Scene

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009 bhusa09websource Memorias del Black Hat USA 2009


Val Smith, Colin Ames, David Kerb

MetaPhish

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Mike Zusman, Alexander Sotirov

Breaking the security myths of Extended Validation SSL Certificates

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Kevin Stadmeyer, Garrett Held

Worst of the Best of the Best

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Bryan Sullivan

Defensive Rewriting: A New Take on XSS/XSRF/Redirect-Phishing Defense

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Chris Tarnovsky

What the hell is inside there?

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


, Jonathan Logan and Kyle Williams

Global Spying: Realistic Probabilities in Modern Signals Intelligence

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


, , Eric Monti

Ruby for Pentesters

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Dustin “I)ruid” Trammell

Metasploit Telephony

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Eduardo Vela Nava, David Lindsay

Our Favorite XSS Filters and How to Attack Them

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Mario Vuksan, Tomislav Pericin

Fast & Furious Reverse Engineering with TitanEngine

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Chris Weber

Unraveling Unicode: A Bag of Tricks for Bug Hunting

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Jeff Williams

Enterprise Java Rootkits

bhusa09webdoc Memorias del Black Hat USA 2009 bhusa09webdeck Memorias del Black Hat USA 2009


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo