Artwork

内容由Dotan Nahum and Uri Shamay提供。所有播客内容(包括剧集、图形和播客描述)均由 Dotan Nahum and Uri Shamay 或其播客平台合作伙伴直接上传和提供。如果您认为有人在未经您许可的情况下使用您的受版权保护的作品,您可以按照此处概述的流程进行操作https://zh.player.fm/legal
Player FM -播客应用
使用Player FM应用程序离线!

From IP ID to Device ID and KASLR Bypass w/Amit Klein

49:29
 
分享
 

Manage episode 291319797 series 2574716
内容由Dotan Nahum and Uri Shamay提供。所有播客内容(包括剧集、图形和播客描述)均由 Dotan Nahum and Uri Shamay 或其播客平台合作伙伴直接上传和提供。如果您认为有人在未经您许可的情况下使用您的受版权保护的作品,您可以按照此处概述的流程进行操作https://zh.player.fm/legal

לעקוב אחרי משתמשים בעולם היא יכולת שהרבה חברות וארגונים וגם גורמים זדוניים היו שמחים לעשות, החלק המפתיע, הוא מה אם אפשר לעשות את זה בגלל בעיה בצורה שמימשו דברים מסויימים בתוך הקרנל של מערכות ההפעלה הפופולאריות ביותר בעולם כמו ווינדוס, לינוקס ואנדרואיד. בפרק זה דיברנו עם עמית קליין על המחקר המשותף שלו עם פרופ' בני פנקס על איך הם עשו הנדסה לאחור לצורה שבה מערכות ההפעלה מבצעות את תהליך התקשורת, ואיך הם מצאו את החור שאיפשר להם לבצע הוכחת היתכנות של ההתקפה הזאת.
[Links]
From IP ID to Device ID and KASLR Bypass

https://www.usenix.org/conference/usenixsecurity19/presentation/klein

Cross-layer attacks and how to use them (for DNS cache poisoning, device tracking, and more)

https://arxiv.org/pdf/2012.07432.pdf

Trailer:

https://www.youtube.com/watch?app=desktop&v=7ZXETb8iiEA

HTTP Request Smuggling in 2020 – New Variants, New Defenses and New Challenges

https://www.youtube.com/watch?v=Zm-myHU8-RQ

DEF CON 25 - Itzik Kotler, Amit Klein - The Adventures of AV and the Leaky Sandbox

https://www.youtube.com/watch?v=YZKAPKNY09g

AppSecIL 2016 - Crippling HTTPS with unholy PAC - Amit Klein

https://www.youtube.com/watch?v=NuFGMm6qcR0

  continue reading

15集单集

Artwork
icon分享
 
Manage episode 291319797 series 2574716
内容由Dotan Nahum and Uri Shamay提供。所有播客内容(包括剧集、图形和播客描述)均由 Dotan Nahum and Uri Shamay 或其播客平台合作伙伴直接上传和提供。如果您认为有人在未经您许可的情况下使用您的受版权保护的作品,您可以按照此处概述的流程进行操作https://zh.player.fm/legal

לעקוב אחרי משתמשים בעולם היא יכולת שהרבה חברות וארגונים וגם גורמים זדוניים היו שמחים לעשות, החלק המפתיע, הוא מה אם אפשר לעשות את זה בגלל בעיה בצורה שמימשו דברים מסויימים בתוך הקרנל של מערכות ההפעלה הפופולאריות ביותר בעולם כמו ווינדוס, לינוקס ואנדרואיד. בפרק זה דיברנו עם עמית קליין על המחקר המשותף שלו עם פרופ' בני פנקס על איך הם עשו הנדסה לאחור לצורה שבה מערכות ההפעלה מבצעות את תהליך התקשורת, ואיך הם מצאו את החור שאיפשר להם לבצע הוכחת היתכנות של ההתקפה הזאת.
[Links]
From IP ID to Device ID and KASLR Bypass

https://www.usenix.org/conference/usenixsecurity19/presentation/klein

Cross-layer attacks and how to use them (for DNS cache poisoning, device tracking, and more)

https://arxiv.org/pdf/2012.07432.pdf

Trailer:

https://www.youtube.com/watch?app=desktop&v=7ZXETb8iiEA

HTTP Request Smuggling in 2020 – New Variants, New Defenses and New Challenges

https://www.youtube.com/watch?v=Zm-myHU8-RQ

DEF CON 25 - Itzik Kotler, Amit Klein - The Adventures of AV and the Leaky Sandbox

https://www.youtube.com/watch?v=YZKAPKNY09g

AppSecIL 2016 - Crippling HTTPS with unholy PAC - Amit Klein

https://www.youtube.com/watch?v=NuFGMm6qcR0

  continue reading

15集单集

所有剧集

×
 
Loading …

欢迎使用Player FM

Player FM正在网上搜索高质量的播客,以便您现在享受。它是最好的播客应用程序,适用于安卓、iPhone和网络。注册以跨设备同步订阅。

 

快速参考指南

边探索边听这个节目
播放