KONFERENCE BLOG  2024  2023

DATE

NAME

INFO

CATEGORIE

WEB

1.6.24

URB-Excalibur: The New VMWare All-Platform VM EscapesWhat is Virtual Machine escape and the danger of it

Congress

CanSecWest

1.6.24

Successfully Fuzzing High Value Targets with Low Tech StrategiesSuccessfully Fuzzing High Value Targets With Low Tech Strategies

Congress

CanSecWest

1.6.24

The DL on LLM Code AnalysisThe DL on LLM Code Analysis

Congress

CanSecWest

1.6.24

Death By A Thousand Cuts: Compromising Automotive Systems via Vulnerability ChainsDeath By A Thousand Cuts: Compromising Automotive Systems via Vulnerability Chains

Congress

CanSecWest

1.6.24

Simple Bug but not Easy Exploit: Rooting Android Devices in One ShotSimple Bug but not Easy Exploit: Rooting Android Devices in One Shot

Congress

CanSecWest

1.6.24

Applying Physical Discipine to Cybersecurity Challenges Applying Physical Discipine to Cybersecurity Challenges

Congress

CanSecWest

1.6.24

Glitching in 3D: Low Cost EMFI AttacksGlitching in 3D: Low Cost EMFI Attacks

Congress

CanSecWest

1.6.24

Armored Witness: Building a Trusted Notary UnikernelArmored Witness: Building a Trusted Notary Unikernel

Congress

CanSecWest

1.6.24

Malice in Chains: Supply Chain Attacks using Machine Learning ModelsMalice in Chains: Supply Chain Attacks using Machine Learning Models

Congress

CanSecWest

1.6.24

Electric Vehicle Chargers: Survey of devices from Pwn2Own Automotive 2024Electric Vehicle Chargers: Survey of devices from Pwn2Own Automotive 2024

Congress

CanSecWest

1.6.24

Developing Secure Software in 2024Developing Secure Software in 2024

Congress

CanSecWest

1.6.24

Fuzzing at Mach Speed: Uncovering IPC Vulnerabilities on MacOS/iOSFuzzing at Mach Speed: Uncovering IPC Vulnerabilities on MacOS/iOS

Congress

CanSecWest

1.6.24

The Pool Party You Will Never Forget: New Process Injection Techniques using Windows Thread PoolsThe Pool Party You Will Never Forget: New Process Injection Techniques Using Windows Thread Pools

Congress

CanSecWest

1.6.24

The Cat is out of the Bag: Regulating AI in CanadaThe Cat is out of the Bag: Regulating AI in Canada

Congress

CanSecWest

1.6.24

Cloud Console Cartographer: Tapping Into Mapping > Slogging Thru Logging

Event logs are a fundamental resource for security professionals seeking to understand the activity occurring in an environment.

Congress

BLACKHAT

1.6.24

One Flip is All It Takes: Identifying Syscall-Guard Variables for Data-Only Attacks

As control-flow protection techniques are widely deployed, it is difficult for attackers to modify control data, like function pointers, to hijack program control flow.

Congress

BLACKHAT

1.6.24

What the TrustZone-M Doesn't See, the MCU Does Grieve Over: Lessons Learned from Assessing a Microcontroller TEE

Arm Cortex-M Microcontrollers (MCUs) are the de facto computing units powering billions of small embedded and Internet of Things (IoT) devices.

Congress

BLACKHAT

1.6.24

You Shall Not PASS - Analysing a NSO iOS Spyware Sample

In September 2023 Apple released iOS 16.6.1 closing actively exploited vulnerabilities. On the same day, CitizenLab released a new blog post about NSO's latest Exploit called BLASTPASS.

Congress

BLACKHAT

1.6.24

LLM4Shell: Discovering and Exploiting RCE Vulnerabilities in Real-World LLM-Integrated Frameworks and Apps

In the rapidly evolving landscape of Large Language Models (LLMs), their integration into applications is becoming increasingly common.

Congress

BLACKHAT

1.6.24

The Hole in Sandbox: Escape Modern Web-Based App Sandbox From Site-Isolation Perspective

Process isolation is a crucial security feature in the Chrome browser. In the early stages, process isolation was only implemented as out-of-process render (Sandboxed Renderer).

Congress

BLACKHAT

1.6.24

The Key to Remote Vehicle Control: Autonomous Driving Domain Controller

Among these developments, the Autonomous Driving Domain Controller is a crucial part. Many smart cars use AI chips like Nvidia Orin and Mobileye EQ5.

Congress

BLACKHAT

1.6.24

Magicdot: A Hacker's Magic Show of Disappearing Dots and Spaces

Backwards compatibility is a key element in Windows. To support that, some known issues stay unfixed for years. We encountered such an issue when we ended a file name with a dot using the NT API.

Congress

BLACKHAT

1.6.24

A Glimpse Into The Protocol: Fuzz Windows RDP Client For Fun And Profit

At the end of June 2023, we decided to conduct vulnerability research on the Windows RDP client. Initially, we read some publicly available blogs and modified two open-source Windows RDP fuzzing projects.

Congress

BLACKHAT

1.6.24

CertifiedDCOM: The Privilege Escalation Journey to Domain Admin with DCOM

Over the past few years, DCOM received a lot of attention in Windows security research. The "Potato" exploits (RottenPotato, JuicyPotato, RoguePotato, RemotePotato , and LocalPotato) and Kerberos Relay attack are both impressive research in this area.

Congress

BLACKHAT

1.6.24

Operation PoisonedApple: Tracing Credit Card Information Theft to Payment Fraud

So far, the card information theft groups we are familiar with have typically engaged in illegal replication of stolen cards or selling them on carding shops and the dark web for financial gain.

Congress

BLACKHAT

1.6.24

Bad Randomness: Protecting Against Cryptography's Perfect Crime

Crypto systems are the cornerstone of our digital security infrastructure, whether they are used to encrypt our data to protect their confidentiality or for signing to prove data authenticity.

Congress

BLACKHAT

1.6.24

Confused Learning: Supply Chain Attacks through Machine Learning Models

All across the world, everyone is pedal-to-the-metal on machine intelligence, almost as though we're still assembling the plane mid-flight.

Congress

BLACKHAT

1.6.24

Privacy Detective: Sniffing Out Your Data Leaks for Android

Privacy data protection has become a major concern within regions, such as Europe, where GDPR is implemented.

Congress

BLACKHAT

1.6.24

China's Military Cyber Operations: Has the Strategic Support Force Come of Age?

China's military cyber operations have showcased a noticeable strategic shift in the recent years.

Congress

BLACKHAT

1.6.24

The Fault in Our Metrics: Rethinking How We Measure Detection & Response

Your metrics are boring and dangerous. Recycled slides with meaningless counts of alerts, incidents, true and false positives… SNOOZE.

Congress

BLACKHAT

1.6.24

How to Make Hugging Face to Hug Worms: Discovering and Exploiting Unsafe Pickle.loads over Pre-Trained Large Model Hubs

Hugging Face (HF) has emerged as a popular open platform for maintaining and sharing pre-trained machine learning (ML) models.

Congress

BLACKHAT

1.6.24

The Final Chapter: Unlimited ways to bypass your macOS privacy mechanisms

In this talk we return for a third time to talk about bypassing macOS's privacy mechanisms.

Congress

BLACKHAT

1.6.24

Unveiling the Cracks in Virtualization, Mastering the Host System--VMware Workstation Escape

VMware Workstation is used by software developers and network security practitioners. Users can run dangerous programs in it without affecting the host system.

Congress

BLACKHAT

1.6.24

Bypassing Entra ID Conditional Access Like APT: A Deep Dive Into Device Authentication Mechanisms for Building Your Own PRT Cookie

Entra ID Conditional Access is a security feature that apply the right access controls for securing Microsoft cloud infrastructure.

Congress

BLACKHAT

1.6.24

EDR Reloaded: Erase Data Remotely

Endpoint security controls are the most essential tool for protecting computer systems from various malware threats. Most of them usually include several layers of detection modules.

Congress

BLACKHAT

1.6.24

SystemUI As EvilPiP: The Hijacking Attacks on Modern Mobile Devices

Android system and anti-virus industry have been struggling with UI security issues, among which Activity Hijack Attack (AHA) is one of the most powerful UI Hijack techniques.

Congress

BLACKHAT

1.6.24

Chinese APT: A Master of Exploiting Edge Devices

China-nexus actors have compromised edge devices such as firewall, VPN, IoT devices, etc.

Congress

BLACKHAT

1.6.24

Voice Phishing Syndicates Unmasked: An In-Depth Investigation and Exposure

In August 2022, a single voice-phishing incident in South Korea caused $4.1 billion in damages, the largest single cyber incident in the country.

Congress

BLACKHAT

1.6.24

How to Get the Most Out of the Python Decompilers Uncompyle6 and Decompyle3 - How to Write and Read a Bytecode Decompiler

Uncompyle6, and decompyle3 are the most complete, popular, and accurate open-source Python bytecode decompilers available for the Python versions they support.

Congress

BLACKHAT

11.2.24

Projekt Secrets  zkusenosti s institucionalnim
resenim spravy secrets v akademicke instituci

V roce 2023 odstartoval na Ustavu vypocetni techniky Masarykovy univerzity projekt na institucionalni reseni spravy secrets.

Congress

CESNET

11.2.24

Vyuziti JupyterLab pro interaktivni
analyzu nejen kyberbezpecnostnich dat

Na prikladu typickych analyz provadenych v ramci reseni bezpecnostnich udalosti si ukazeme, jak vyuzit univerzalnost Jupyter notebooku doplnenych o
uzivatelsky privetive ovladani pro rychlou tvorbu novych analytickych postupu.

Congress

CESNET

11.2.24

Zabezpeceni lokalni site pomoci RTBH

Prednaska predstavi zkusenosti se zabezpecenim lokalni site pomoci technologie RTBH s vyuzitim systemu exaFS.

Congress

CESNET

11.2.24

At nas stroje brani samy

CESNET dlouhodobe buduje a rozviji system automaticke obrany infrastruktury na urovni sitoveho transportu.

Congress

CESNET

11.2.24

Co nabizi nove objektove uloziste a co
to znamena pro vase data?

Prechod z paskove knihovny na objektovou technologii prinesl nejen vetsi rychlost pristupu k datum, ale take moznosti redundance, skalovatelnosti a predevsim lepsi
zaruceni konzistence a okamzity pristup ke vsem ulozenym datum. Behem povidani se podivame na to, na co vse se tato technologie hodi.

Congress

CESNET

11.2.24

Phishingator  rok pote

Uz rok sbirame zkusenosti z provozu a poskytovani sluzby Phishingator, ktere promitame do dalsiho vyvoje, ale take do rad a navodu pro instituce, ktere tuto sluzbu
pouzivaji, a nebo tuto sluzbu pouzivat planuji.

Congress

CESNET

11.2.24

Sner4

Slow Network Recon Servis

Congress

CESNET

11.2.24

Sluzba Situational awareness

SLUZBA SITUATIONAL AWARENESS

Congress

CESNET

11.2.24

To nej z agendy CESNET-CERTS

TO NEJ Z AGENDY CESNET-CER

Congress

CESNET

11.2.24

Ze zakulisi The Catch

Ze zakulisi The Catch

Congress

CESNET

11.2.24

Passkeys se blizi

PASSKEYS SE BLizi.

Congress

CESNET

11.2.24

hSOC

hSOC

Congress

CESNET

11.2.24

HAAS aneb sdilejte data

Hugo (aneb sdilejte data)

Congress

CESNET

1/24

Současnost a budoucnost koherentních optických transceiverů

S nástupem rychlosti 400G byly představeny koherentní zásuvné optické moduly (OIF 400ZR a OpenZR+). Jde to komplexní a mocnou technologii pro sítě, která má dokonce vliv i na operační systém síťových zařízení.

Congress

CSNOG

1/24

Co DNS4EU přinese uživatelům i poskytovatelům internetu?

DNS4EU ochrání 100 milionů uživatelů po celé Evropě na DNS úrovni. Představíme, jaké výhody má projekt pro uživatele i pro poskytovatele internetu.

Congress

CSNOG

1/24

Útoky na privátní sítě v roce 2023 z pohledu sítě Turris Sentinel

Co všechno lze zjistit z dat, posbíraných sondami v síti Turris Sentinel během uplynulého kalendářního roku, a jakým způsobem se liší nástroje na jejich zobrazování.

Congress

CSNOG

1/24

Postkvantový přechod: problémy pro populární protokoly

Prezentace stručně vysvětluje několik možných důsledků použití algoritmů PQ v síťových protokolech.

Congress

CSNOG

1/24

Cesta k Anycastu

Zkušenosti s nasazením při budování globální anycast sítě.

Congress

CSNOG

1/24

Legální limity zajištění dat pro účely trestního řízení

Pro to, aby bylo možné odhalovat a vyšetřovat kybernetickou kriminalitu, je nezbytné, aby orgány činné v trestním řízení mohly získávat data ze systémů provozovaných Internet Service Providery. 

Congress

CSNOG

1/24

Novinky na DNS anycastu pro národní doménu .CZ

Kam se rozšířil DNS anycast pro doménu .CZ v roce 2023? Jak probíhá upgrade velkých DNS stacků? Vyplatí se využívat KnotDNS a XDP? Jak probíhá optimalizace propagace jednotlivých "písmenek"?

Congress

CSNOG

1/24

Simulace sítě pro testování

Provozujeme anycast síť, pro vnitřní směrování používáme převážně BGP. Povím jak děláme simulace naší sítě, abychom mohli otestovat novou konfigurace nebo novou verze softwaru.

Congress

CSNOG

1/24

Monitoring a statistiky v NIX.CZ

Způsob monitorování, nakládání a zobrazování statistik získaných z provozu infrastruktury NIX.CZ

Congress

CSNOG

1/24

Sdílení informací o kybernetických hrozbách

Sdílení informací o aktuálních kybernetických hrozbách je důležitým prvkem prevence pro zabránění nebo snížení dopadů kybernetických útoků v rámci určitých sektorů.

Congress

CSNOG

1/24

Perf3 aneb Měřit pouze maximální propustnost je nesmysl, pojďme to dělat lépe

V rámci přednášky budeme prezentovat pokročilé metody diagnostiky přenosových schopností sítí s ohledem na rozšířené možnosti reportování a nastavení jednotlivých testů.

Congress

CSNOG

1/24

Králičí nory regulace

Přednáška provede posluchače bezpečně regulační králičí norou a seznámí je s hlavními regulačními novinkami.

Congress

CSNOG

1/24

Smysluplné měření kapacity DNS serverů

Úvod do měření výkonnostních parametrů DNS autoritativních serverů a resolverů. Open-source nástroje a jejich použití pro měření DDoS situací a běžného

Congress

CSNOG

1/24

Aktuální výzvy regulace

Jaké aktuální výzvy stojí před ČTÚ ve vztahu ke změnám právní úpravy i vývoji na trhu elektronických komunikacích?

Congress

CSNOG

1/24

Výkonnostní testy 400G DNS stacku

Testování výkonu DNS serverů v praxi.

Congress

CSNOG

1/24

Nový zákon o kybernetické bezpečnosti a Portál NÚKIB

Přednáška na téma nového zákona o kybernetické bezpečnosti a chystaném informačním systému Portál NÚKIB.

Congress

CSNOG

1/24

Novinky v Knot Resolver 6.x

Zásadní novinky a změny v nadcházející verzi Knot Resolveru. Mezi ty nejvýraznější patří přechod na deklarativní konfiguraci a automatizovaná správa procesů resolveru.

Congress

CSNOG

1/24

Migrace na jednotnou doménu gov.cz

Na této přednášce budou prezentovány přípravné a realizační fáze projektu migrace na jednotnou státní doménu gov.cz, tedy samotné zahájení, kde to vše začalo, processchvalování, tvoření pravidel a harmonogramu a dosavadní progres.

Congress

CSNOG

1/24

Zabezpečení sítí pomocí systému Suricata (7)Představení Suricaty - vysoce výkonného open-source systému pro monitorování sítí a detekci hrozeb

Congress

CSNOG