BlackHat2015第二日现场实况报道

首先我们来看看今天一天的议题安排情况。

创新互联为企业级客户提高一站式互联网+设计服务,主要包括网站建设、成都网站建设app软件开发公司小程序开发、宣传片制作、LOGO设计等,帮助客户快速提升营销能力和企业形象,创新互联各部门都有经验丰富的经验,可以确保每一个作品的质量和创作周期,同时每年都有很多新员工加入,为我们带来大量新的创意。 

首先早上九点开始,360公司的小伙伴的议题准时开始。

在现场人气满满

结束演讲了的小伙伴,瞬间被几个外国人团团围住,要求采访。看来外国人对我们这个议题甚是感兴趣。

小伙伴还是有点紧张羞涩的。毕竟要上CCTV了。

 #p#

接下里是克隆NFC技术。

所有这些谈论NFC支付(苹果,谷歌钱包,等等),难道你手上的卡就不能够被克隆吗?他们的安全机制可以防止什么?他们是如何防范欺诈性交易呢?

这个议题将会回答这些问题通过捕获您NFC如何支付工作和如何执行欺诈性交易。这个交易只需要一个现成的电话和一点点的软件。向您介绍如何克隆常见的NFC支付卡片,告诉你的攻击流程和解释为什么它是可能的。这个议题也将提供关于目前可用于测试NFC设备以的资料及整理了一下自己的测试实验室里通过这些接口的廉价工具测的漏洞报告。#p#

接下来我们转移会场,来到BGP边界路由协议劫持专场。

边界网关协议劫持在如今已经是可实现的。:它经常发生(主要是在路由上由于错误配置泄漏)没有可行的方法来防止它,我们必须解决它。网络路由被设计成两个互相信任的机子之前的会话。,但现在不是,尽管它现在表现得像。

听完这个讲座,我们决定去听那个RCE漏洞详情

这个讲座是个总结性的议题,搞了个利用集合的工具,同时列了些check点。

这个讲座将演示模板覆盖注入的自动检测技术。#p#

走着,走着,来到了使用BLEkey 攻击HID的门禁系统的议题专场:

该议题演示了伪造门禁攻击,对门禁读卡器的拒绝服务攻击,还有劫持门卡的攻击。

皓哥还拿到了一个BLEkey。

接着是黑瞄准镜的议题;

这个议题名字听着就酷炫的不行,黑掉枪的自动瞄准镜。

所有的scope用同样的固定的wifi密码

当前名称:BlackHat2015第二日现场实况报道
当前链接:http://www.gawzjz.com/qtweb/news39/190389.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联