Memorias del Black Hat USA 2009

Memorias Black Hat

Se ha liberado la documentación oficial del Blackhat USA, una de las conferencia de seguridad más importantes a nivel mundial, a continuación les dejo los contenidos expuestos en estas conferencias:

Tabla de Contenido

BHUSA09 webdoc Memorias del Black Hat Usa 2009 = Paper

BHUSA09 webdeck Memorias del Black Hat Usa 2009 = Diapositivas de la presentacion

Memorias del Black Hat USA 2009 = Video Presentacion

= Codigo Fuente

Alessandro Acquisti

I Just Found 10 Million SSN’s

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Dmitri Alperovitch, Keith Mularski

Fighting Russian Cybercrime Mobsters: Report from the Trenches

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Andrea Barisani, Daniele Bianco

Sniff Keystrokes With Lasers/Voltmeters

Side Channel Attacks Using Optical Sampling of Mechanical Energy and Power Line Leakage

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Marc Bevand

MD5 Chosen-Prefix Collisions on GPUs

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Bill Blunden

Anti-Forensics: The Rootkit Connection

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Hristo Bojinov, Dan Boneh, Elie Bursztein

Embedded Management Interfaces: Emerging Massive Insecurity

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Michael Brooks, David Aslanian

BitTorrent Hacks

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Jesse Burns

Exploratory Android Surgery

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


K. Chen

Reversing and Exploiting an Apple® Firmware Update

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Matt Conover

SADE: Injecting Agents into VM Guest OS

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Dino Dai Zovi

Advanced Mac OS X Rootkits

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Datagram

Lockpicking Forensics

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Nitesh Dhanjani

Psychotronica: Exposure, Control, and Deceit

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Mark Dowd, Ryan Smith, David Dewey

The Language of Trust: Exploiting Trust Relationships in Active Content

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Muhaimin Dzulfakar

Advanced MySQL Exploitation

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Michael Eddington

Demystifying Fuzzers

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Egypt

Using Guided Missiles in Drive-by’s: Automatic browser fingerprinting and exploitation with Metasploit

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Rachel Engel

Gizmo: A Lightweight Open Source Web Proxy

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Stefan Esser

State of the Art Post Exploitation in Hardened PHP Environments

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Tony Flick

Hacking the Smart Grid

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Andrew Fried, Paul Vixie, Dr. Chris Lee

Internet Special Ops: Stalking Badness Through Data Mining

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Chris Gates

Breaking the «Unbreakable» Oracle with Metasploit

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Travis Goodspeed

A 16 bit Rootkit and Second Generation Zigbee Chips

Memorias del Black Hat USA 2009
Memorias del Black Hat USA 2009


Joe Grand, Jacob Appelbaum, Chris Tarnovsky

«Smart» Parking Meter Implementations, Globalism, and You

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Jennifer Granick

Computer Crime Year In Review: MySpace, MBTA, Boston College and More

Memorias del Black Hat USA 2009
Memorias del Black Hat USA 2009


Jeremiah Grossman, Trey Ford

Mo’ Money Mo’ Problems: Making A LOT More Money on the Web the Black Hat Way

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Peter Guerra

How Economics and Information Security Affects Cyber Crime and What It Means in the Context of a Global Recession

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Nathan Hamiel, Shawn Moyer

Weaponizing the Web: More Attacks on User-Generated Content

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Nick Harbour

Win at Reversing: Tracing and Sandboxing through Inline Hooking

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Riley Hassell

Exploiting Rich Content

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Mikko Hypponen

The Conficker Mystery

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Vincenzo Iozzo, Charlie Miller

Post Exploitation Bliss: Loading Meterpreter on a Factory iPhone

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Dan Kaminsky

Something about Network Security

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Peter Kleissner

Stoned Bootkit

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Kostya Kortchinsky

Cloudburst: Hacking 3D (and Breaking Out of VMware)

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Zane Lackey, Luis Miras

Attacking SMS

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Aaron LeMasters, Michael Murphy

Rapid Enterprise Triaging (RETRI): How to Run a Compromised Network and Keep Your Data Safe

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Felix «FX» Lindner

Router Exploitation

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Kevin Mahaffey, Anthony Lineberry, John Hering

Is Your Phone Pwned? Auditing, Attacking and Defending Mobile Devices

Memorias del Black Hat USA 2009
Memorias del Black Hat USA 2009


Moxie Marlinspike

More Tricks For Defeating SSL

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


John McDonald, Chris Valasek

Practical Windows XP/2003 Heap Exploitation

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Haroon Meer, Nick Arvanitis, Marco Slaviero

Clobbering the Cloud!

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Erez Metula

Managed Code Rootkits: Hooking into the Runtime Environments

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Charlie Miller, Collin Mulliner

Fuzzing the Phone in your Phone

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


David Mortman

A Black Hat Vulnerability Risk Assessment

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Graeme Neilson

Netscreen of the Dead: Developing a Trojaned ScreenOS for Juniper Netscreen Appliances

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Steve Ocepek

Long-Term Sessions: This Is Why We Can’t Have Nice Things

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Jeongwook Oh

Fight Against 1-day Exploits: Diffing Binaries vs Anti-diffing Binaries

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Alfredo Ortega, Anibal Sacco

Deactivate the Rootkit

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Thomas H. Ptacek, David Goldsmith, Jeremy Rauch

Hacking Capitalism ’09: Vulnerabilities In Markets And Trading Platforms

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Danny Quist, Lorie Liebrock

Reverse Engineering By Crayon: Game Changing Hypervisor Based Malware Analysis and Visualization

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Tiffany Strauchs Rad, James Arlen

Your Mind: Legal Status, Rights and Securing Yourself

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Daniel Raygoza

Automated Malware Similarity Analysis

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Peter Silberman, Steve Davis

Metasploit Autopsy: Reconstructing the Crime Scene

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Val Smith, Colin Ames, David Kerb

MetaPhish

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Mike Zusman, Alexander Sotirov

Breaking the security myths of Extended Validation SSL Certificates

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Kevin Stadmeyer, Garrett Held

Worst of the Best of the Best

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Bryan Sullivan

Defensive Rewriting: A New Take on XSS/XSRF/Redirect-Phishing Defense

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Chris Tarnovsky

What the hell is inside there?

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Steve Topletz, Jonathan Logan and Kyle Williams

Global Spying: Realistic Probabilities in Modern Signals Intelligence

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Michael Tracy, Chris Rohlf, Eric Monti

Ruby for Pentesters

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Dustin «I)ruid» Trammell

Metasploit Telephony

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Eduardo Vela Nava, David Lindsay

Our Favorite XSS Filters and How to Attack Them

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Mario Vuksan, Tomislav Pericin

Fast & Furious Reverse Engineering with TitanEngine

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Chris Weber

Unraveling Unicode: A Bag of Tricks for Bug Hunting

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009


Jeff Williams

Enterprise Java Rootkits

Memorias del Black Hat USA 2009 Memorias del Black Hat USA 2009