在经历了昨天的好奇心爆发,今天的议题都是基于实战的经验分享,手握前沿科技,武装极客思维。接下来就由渣画质小编带大家回顾一下今天的议题。
今天开场议题是由Christopher Grayson 与 Marc Newlin 共同演讲的《IPV666: 魔鬼地址》。根据现在的趋势,以及来自于谷歌的统计,IPv6的使用量越来越多,这本是趋势,可是由于IPv6没有预留的私有地址,且无需配置即可使用,而且IP地址不像IPv4那样有明显的关联性,也不存在与现有IPv4恶意地址库的关联性,导致原来的防火墙安全策略失效。他们在网络上架设了一个蜜罐,并获取了一定量的IPv6的IP,但是,当通过这些数据进行机器学习生成大量IPv6地址的时候,发现生成的IP地址与实际正在使用的地址不能对应。所以,他们通过IPV666 工具 对IPv6的IP进行了重新的分析,并搭建了一个云端平台,让大家都可以共享正在被使用的IPv6的IP地址信息。
第二个议题是一位海外华侨Lucas赵针对国内现在在售的锁具进行的分析研究《机械锁中国造:欢迎来到锁之秘境》。他是本届DEF CON China上我看到的第一个中英文双语演讲的演讲者,虽然他的母语并不是中文,但是勇气可嘉,而且在全程的议题分享中并没有在任何一种语言上卡壳,非常赞。他分享了他对中国和其他国家对锁具的实际应用要求,对比后发现,中国的锁具需求正好和其他国家相反——中国是民用的锁具安全性更高,而其他国家是商业用途的锁具安全性比较高。他同时也对各种锁芯进行了原理分析,还有基于对应种类的锁芯,如何提高安全性。还有一些我们国内不太了解的情况,例如国外一般买锁都要去锁匠那里买,国外的锁一般都是只允许厂商去复制钥匙,而不是随便一个锁匠就可以复制钥匙的。
中午的议题分享是来自百度安全的《使用 CNN 进行人脸交换视频检测》,这个是来自对抗AI换脸技术的对立面——检测AI人脸交换的技术。他们分享了两种基于CNN网络的方法可以有效的识别此种假脸。一种是简单而有效的CNN图像分类网络,其只需几个卷积层就能构造一个假脸识别器。另一种方法是利用FaceNet这个流行的人脸识别模型提取特征,然后再训练SVM进行二分类。这两种方法分别达到了很高的准确率。
随后的议题是来自去年DEFCON China Beta的Village讲师 小灰灰,他带来的是《反间谍计划:自建基站与数据嗅探方法论》,在现场,他介绍了一种让移动设备自动连接到基站系统的方法,实现对GPRS数据进行嗅探、MITM,这种攻击方法影响所有的通过移动网络进行通讯的设备,然后介绍几个实际漏洞利用例子。
到了下午,议题逐渐的硬核起来了。
下午第一个议题是《挡不住的攻击:移动运营商的基因缺陷》
虽然现在世界进入了 5G 时代,但是由于一些原因,仍有很多用户还是使用 2G 和 3G 进行上网与通信,而 2G 和 3G 依赖 SS7 这个网络协议栈,由于这个网络协议栈的原使用范围是小规模使用,所以并没有考虑到很多的安全性,这也给现在广泛应用的 2G 和 3G 网络虚假短信与通话攻击打下了基础。
在演讲中,他们分享了在 SS7 网络协议栈的具体结构,以及在那些环节可以被黑客利用进行虚假短信攻击和虚假通话攻击,还有如何鉴别相关的攻击并进行位置溯源 —— 利用国家代码验证对这些攻击辨别出来。
随后的议题是来自于Ramiro Pareja 的《全面沦陷:噪声攻击与 IOT 设备之间的十多年的战争》。在本次演讲中,他分享了关于不同行业使用各种设备进行故障注入攻击的斗争故事。作为一个有经验的安全研究员,他分享了很多实战经验。在分享中,他谈到了关于镭射激光,军用级密码术的破解,已锁定的设备解锁等内容,以及公开隐藏在硬件中最深层的秘密。但并非所有电子设备都被攻陷了,他还分享了如何保卫自己的设备不被攻陷。
今天最后一个议题是来自巴西的Alexandre Borges 分享的《反击恶意软件:源头做起不挖坑》。现代高级恶意软件的危害程度已上升至国家层面,成为了当前网络战争、网络间谍活动和金融攻击的重要手段。编写这些恶意代码的黑客试图通过诸如CFG、堆栈调用、死代码撰写及不透明谓词使用等技术进行大量混淆并最终虚拟化代码, 从而增加静态分析和动态分析的难度。在现场他解释这些概念,并分享了如何通过虚拟封隔器的共同使用来解决这些难题。在解决这个问题上,可以使用使用METASM、MIASM等框架和一些动态静态仿真技术来简化代码,这不仅能帮助我们更好的应对威胁,更能帮我们实现减少代码的最终目标。此外,他也在现场分享了在Windows上引入动态跟踪(DTrace) 这种可以帮助我们更好的了解程序代码的工具。
DEFCON China第二天的演讲就到此结束了,明天将是本次活动的最后一个互动日,不知是否还有更多的惊喜在等待着我们。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- VNote 1.14 通用入口,触手可及
- IJPay 2.7.4 版本发布,让支付触手可及
- IJPay 让支付触手可及,1.1.7 修复已知 bug
- IJPay 让支付触手可及,1.2.2 自定义网络请求
- IJPay 让支付触手可及,1.2.2 自定义网络请求
- IJPay 让支付触手可及,2.0.0 版本发布:重构项目
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
计算机真实感图形的算法基础
彭群生 / 科学出版社 / 1999-6 / 45.00元
《计算机真实感图形的算法基础》是系统介绍计算机真实感图形基础理论与算法的一本专著。全书共分九章,包括图形学基础、光照模型原理、简单画面绘制算法、光线跟踪、纹理映射、阴影生成、光能辐射度方法、实时图形绘制技术、自然景物仿真、颜色等。《计算机真实感图形的算法基础》的特点是内容全面,取材新颖,注重算法,力求实用。除系统叙述计算机真实感图形生成的基本概念、基本算法外,作者还注意结合亲身实践体会介绍国内外的......一起来看看 《计算机真实感图形的算法基础》 这本书的介绍吧!
XML、JSON 在线转换
在线XML、JSON转换工具
UNIX 时间戳转换
UNIX 时间戳转换