Outils et présentations de la DEFCON16

DEFCON 16 édition 2008 est la conférence de hacker la plus connue à travers le monde avec le Chaos Communication Congress passons par le hacking informatique (Exploitation d’une centaine de millions d’hôtes avant le gouté par Stefan Frei, ),Ethical Hacking (Pen-Testing est mort, longue vie au Pen Test par Taylor Banks & Carric) hacking matériel (Démonstration du Matériel cheval de Troie par Fouad Kiamilev & Ryan Hoover), hacking des serrures(Ouvert en 30 secondes: Cracker l’une des Serrures les plus sûrs en Amérique Par Marc Weber Tobias & Matt Fiddler), hacking du Cerveau (Comment puis-je vous tromper ? Permettez-moi de compter les moyens par Renderman ),est beaucoup d’autre sujets .

Conférence defcon16

Elle est tenue chaque année à Las Vegas, aux États-Unis. La première conférence DEFCON s’est déroulée en juin 1993. Son public est pour la plupart composé de Hacker, professionnels de la sécurité des systèmes d’information, de crackers.

Cette conférence a prouvé a travers ses éditions; [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] , qu’elle établie les tendances de sécurité de l’année à venir j’ai listé ici toutes les présentations est outils de la DEFCON 16 . Je vous conseille vivement de les Lire, en tout cas, celles qui vous intéresse.


Mati Aharoni


BackTrack Foo
– Du Bogue au 0 Day

Lisez-le!(PDF)

Md Sohail Ahmad, JVR Murthy, Amit Vartak Autoimmunity : trouble du réseau sans fil

Lisez-le!(PDF)

Chema Alonso & José Parada Marathon Tool : SQL Injection aveugle basée sur le temps en utilisant des requêtes: Une approche pratique pour MS SQL Server, MS Access, Oracle , MySQL.

Lisez-le!(PDF|White Paper) Extras (ZIP)

Zack Anderson, RJ Ryan & Alessandro Chiesa
L’Anatomie d’un Hack Métro: casser la Crypto RFID et le Magstripes des systemes de ticket

Lisez-le!(PDF)

Ian O. Angell
la securité Digital : un bisness à risque

Lisez-le!(PDF)

Atlas VulnCatcher: Amusez-vous avec Vtrace et le débogage programmatiques

Lisez-le!(PDF) Extras (ZIP)


Taylor Banks & Carric

LePen-Testing est mort, longue vie au Pen Test

Lisez-le!(PDF)


Jay Beale

hacker les utilisateur savec « LE Middler »

Lisez-le!(PDF)


Jay Beale


Ils ont Pirater Nos clients!
Introduction a la prévention d’intrusion gratuite coté client

Lisez-le!(PDF)


Luciano Bello & Maximiliano Bertacchini

RNG prévisible sur les OpenSSl Debian vulnérables, le pourquoi du comment

Lisez-le!(PDF)


John Benson « jur1st »

Lorsque les avocats attaque! Traiter avec les nouvelles règles des échange electornique

Lisez-le!(PDF)


Peter Berghammer
L’émergence (et l’emploi) des Open Source de IT-guerre

Lisez-le!(PDF)


Don M. Blumenthal


Que faire lorsque vos données vonts là où il ne devrait pas

Lisez-le!(PDF)


Don M. Blumenthal
Travailler avec l’application de la loi

Lisez-le!(PDF)


Magnus Bråding


Le protocole Fantôme : Génériques, décentralisées et l’anonymat illimité

Lisez-le!(PDF|White Paper)


Adam Bregenzer
Gagner du temps – Quel est la valeur de vos donees ?

Lisez-le!(PDF)


Mark Bristow


ModScan: Un scanner réseaux desMODBUS SCADA

Lisez-le!(PDF) Suppléments (ZIP)


Michael Brooks


Décrypter Captcha

Lisez-le!(PDF) Suppléments (ZIP)


Michael Brooks

CSRF Bouncing†

Lisez-le!(PDF) Suppléments (ZIP)


Jonathan Brossard

Outrepasser le mot de passe d’authentification du pré-démarrage

Lisez-le!

(PDF|Livre blanc) Suppléments(ZIP)


David Byrne & Eric Duprey

Grendel-Scan: le nouvel outill pour scanner les applications web

Lisez-le!(PDF) Suppléments (ZIP)


DJ Capelis
La construction d’une véritable couche session

Lisez-le!(PDF)


Joe Cicero & Michael Vieau


Hacking ESP

Lisez-le!(PDF)


Ian Clarke

les desires du piratage

Lisez-le!(PDF)


Sandy Clark « Mouse »

Escalader l’Everest: Une vue interieur du systeme de Vote électroniqueLisez-le!(PDF)

Greg Conti

Le googling peut il faire tomber un président, un Premier ministre, ou un citoyen moyen?Lisez-le!(PDF) Suppléments (ZIP)

Paul Craig

Compromettre les kiosques Internet , basé sur Windows

Lisez-le!(PDF)


Thomas d’Otreppe de Bouvette & Rick Farina

la sécurité WiFi: Au-delà du craquage de clé WEP de votre voisin

Lisez-le!(PDF)


Brenno De Winter

Du Ticket au probleme

Lisez-le!(PDF)


Roger Dingledine

La sécurité et la vulnérabilités de l’anonymat dans Tor: Passé, Present, et Future

Lisez-le!(PDF)


Chris Eagle & Tim Vidas

Nouvelle generation du reversing colaboratif avec Ida Pro et CollabREate

Lisez-le!(PDF|Livre blanc)


Brian K. Edwards & Silvio J. Flaim

Le Marchés du malware: approche d’une economie structuré

Lisez-le!(PDF)


Stefan Frei, Thomas Duebendorfer, Gunter Ollmann & Martin May

Exploitation d’une centaine de millions d’hôtes avant le gouté

Lisez-le!(PDF)


Fyodor

Nmap: Scanner Internet

Lisez-le!(PDF)


Wendel Guglielmetti Henrique

Jouer avec les pare-feu d’applications Web

Lisez-le!(PDF)


Tony Howlett

La mort de l’argent cash

Lisez-le!(PDF)


Fouad Kiamilev & Ryan Hoover

Démonstration du Matériel cheval de Troie

Lisez-le!(PDF)


Kolisar

WhiteSpace:
Plusieur approche à l’obfuscation JavaScript

Lisez-le!(PDF)Extras (ZIP)


Matt « DCFLuX » Krick

Flux sur: EAS (système d’alerte d’urgence)

Lisez-le!(PDF) Extras(ZIP)


Lee Kushner & Mike Murray
Les mythes de La carrière: séparer la réalité de la fiction dans votre carrière de Sécurité de l’information

Lisez-le!(PDF)


Alexander Lash

Recuperer votre téléphone portable

Lisez-le!(PDF)


lclee_vx & lychan25

Comparaison des Infection de fichiers sur Windows et Linux

Lisez-le!(PDF|White Paper) Extras (ZIP)


« FX » Felix Lindner

Jouer avec les codes barres

Lisez-le!(PDF)


Michael Ligh & Greg Sinclair

Les Malware RCE: développement des débogueurs et decryptor

Lisez-le!(PDF) Extras (ZIP)


Lyn


Optimisation de votre cerveau

Lisez-le!(PDF)


Morgan Marquis-Boire


Peur, l’incertitude de Armageddon Digital

Lisez-le!(PDF)


Guy Martin

Sniffer le câble modems

Lisez-le!(PDF)


Anthony Martinez & Thomas Bowen

Toasterkit, un Rootkit modulaire de NetBSD

Lisez-le!(PDF)


Scott Moulton

Le Forensics est UNIQUEMENT pour les investigation Perssoneles

Lisez-le!(PDF)


Scott Moulton

Les disque dur solide ont detrui le forensic & les metiers de récupération de données

Lisez-le!(ZIP)


Nelson Murilo & Luiz ‘effffn’ Eduardo

Beholder: Nouvelle outil de survellance wifi

Lisez-le!(PDF)


Dr. Igor Muttik

Un Bon virus.Évaluer les risques

Lisez-le!(PDF)


Ne0nRa1n & Joe « Kingpin » Grand


Brain Games: Creer votre propre jeux vidéo Biofeedback

Lisez-le! (PDF) Extras (ZIP)


Jan Newger

UPDATED
MISE A JOUR


Anti-RE techniques de DRM dans le code

Lisez-le!(PDF|White Paper)


NNP

VoIPER: Smashing la pile VoIP pendant que vous dormez

Lisez-le!(PDF)


NYCMIKE

Le monde du sniffing du pager: plus d’activités que l’on suspecte

Lisez-le!(PDF)


Christer Öberg, Claes Nyberg & James Tusini


Hacking OpenVMS

Lisez-le!(PDF)


Jim O’Leary

Every Breath You Take

Lisez-le!(PDF)


Mike Perry

365-Jour: de Détournement des Active Cookie de HttpsLisez-le!(PDF)

Phreakmonkey & mutantMandias
Exploration Urbaine – du point de vue d’un Hacker

Lisez-le!(PDF) Extras (ZIP)


Bruce Potter

Détection de Malware par l’analyse du flux réseau

Lisez-le!(PDF)


Renderman

Comment puis-je vous tromper ?

Permettez-moi de compter les moyens

Lisez-le!(PDF) Extras (ZIP)


Mike Renlund

Le grand ecran : La Technologie du cinéma numérique et la sécurité

Lisez-le!(PDF)


Robert Ricks

Un nouvel outil pour l’ injection SQL avec l’exfiltration DNS

Lisez-le!(PDF)


Eric Schmiedl

Ataque physiques Avancee: Au-delà de l’ingénierie sociale et la fouille des ordures

Lisez-le!(PDF)


Ferdinand Schober

Jeux video – La prochaine faille de sécurité négligé

Lisez-le!(PDF)


Blake Self, Durandal & Bitemytaco


Anonymat Gratuit sur Internet en utilisant le câble-modeme Modified

Lisez-le!(PDF) Extras (ZIP)


James Shewmaker

StegoFS

Lisez-le!(PDF)


Teo Sze Siong & Hirosh Joseph
Lesont couler le bateau a Poisson !

Lisez-le!(PDF|White Paper)


Eric Smith & Dr. Shana Dardan

Le vol d’identité médicale

Lisez-le!(PDF)


Mike Spindel & Scott Torborg

CAPTCHA: Sont-ils vraiment sans espoir?(Oui)

Lisez-le!(PDF)


Alex Stamos, David Thiel & Justine Osborne

Vivre dans le monde de RIA

Lisez-le!(PDF)


Tom « strace » Stracener & Robert « Rsnake » Hansen

Xploiting les Gadgets Google : Gmalware et au-delà

Lisez-le!(PDF)


Marc Weber Tobias & Matt Fiddler

Ouvert en 30 secondes: Cracker l’une des Serrures les plus sûrs en Amérique

Lisez-le!(PDF)


Tottenkoph, Rev & Philosopher

Détournement du Reseau Digital Billboard

Lisez-le!(PDF)


Schuyler Towne & Jon King

Comment se faire des amis et influencer les fabricantsde cadenas

Lisez-le!(PDF)


Ryan Trost

Esciver les IDS / IPS en s utilisant la détection des menaces géospatiales

Lisez-le!(PDF)


Valsmith & Colin Ames

Exploitation des MetaPost

Lisez-le!(PDF)


Vic Vandal

Sauvez en secret partagez secrètement en secrets

Lisez-le!(PDF)


Matt Weir & Sudhir Aggarwal

budget pour cracker un
Mot de passe

Lisez-le!(PDF) Extras (ZIP)


David Weston & Tiller Beauchamp


RE: Trace: Le couteau suisse inatendu du revers-ingénieuring

Lisez-le!(PDF|White Paper)


Thomas Wilhelm
Espace du Piratage du Mobile

Lisez-le!(PDF)


Fabian « fabs » Yamaguchi & FX

De nouvelles idées pour les vieilles pratiques – Scanning des port amélioréeLisez-le!(PDF)

Matt Yoder

L’Enveloppe morte : Une solution médiévale à un problème du 21e siècleLisez-le!(PDF)

Tadayoshi Kohno, Jon Callas, Alexei Czeskis, Dan Halperin, Karl Koscher & Michael Piatek
Hacking au nom de la science

Lisez-le!(PDF)


DAVIX

DAVIX atelier de visualisation

Lisez-le!(PDF)

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *