2024年欧洲黑帽大会(Black Hat EUROPE 2024)嘉宾演讲PPT合集(共33套打包)

2024年欧洲黑帽大会(Black Hat EUROPE 2024)嘉宾演讲PPT合集(共33套打包)

更新时间:2025-12-03 报告数量:33份

解码电磁干扰攻击:从 GigaDevice GD32F407 故障中吸取的教训.pdf   解码电磁干扰攻击:从 GigaDevice GD32F407 故障中吸取的教训.pdf
揭露来自俄罗斯、中国和朝鲜的国家支持的移动监控恶意软件——威胁行为者、策略和防御策略.pdf   揭露来自俄罗斯、中国和朝鲜的国家支持的移动监控恶意软件——威胁行为者、策略和防御策略.pdf
再给我解析一次宝贝:通过解析差异绕过 HTML 清理器.pdf   再给我解析一次宝贝:通过解析差异绕过 HTML 清理器.pdf
重新定义后量子世界中秘密的起源.pdf   重新定义后量子世界中秘密的起源.pdf
改进 Intel TDX 的侧信道保护.pdf   改进 Intel TDX 的侧信道保护.pdf
您的内存安全吗?揭示汽车微处理器机制中隐藏的漏洞.pdf   您的内存安全吗?揭示汽车微处理器机制中隐藏的漏洞.pdf
双重(AI)代理:利用 Promptwares 将 GenAI 代理的行为从服务应用程序转变为攻击应用程序.pdf   双重(AI)代理:利用 Promptwares 将 GenAI 代理的行为从服务应用程序转变为攻击应用程序.pdf
互联网如何躲过一劫:KeyTrap 针对 DNSSEC 的拒绝服务攻击.pdf   互联网如何躲过一劫:KeyTrap 针对 DNSSEC 的拒绝服务攻击.pdf
eSIM下载协议中的漏洞.pdf   eSIM下载协议中的漏洞.pdf
针对机密虚拟机的反洗钱注入攻击.pdf   针对机密虚拟机的反洗钱注入攻击.pdf
深入研究打印后台处理程序:发现 Windows 打印机驱动程序中的 LPE 和 RCE 漏洞.pdf   深入研究打印后台处理程序:发现 Windows 打印机驱动程序中的 LPE 和 RCE 漏洞.pdf
我的另一个类加载器就是你的类加载器:创建类的邪恶孪生实例.pdf   我的另一个类加载器就是你的类加载器:创建类的邪恶孪生实例.pdf
客户机革命:利用三个漏洞从 VMware 客户机入侵 Windows 内核.pdf   客户机革命:利用三个漏洞从 VMware 客户机入侵 Windows 内核.pdf
从哈希传递到施耐德电气 M340 PLC 的代码执行.pdf   从哈希传递到施耐德电气 M340 PLC 的代码执行.pdf
WiFi通话:揭露降级攻击和并不那么私密的私钥.pdf   WiFi通话:揭露降级攻击和并不那么私密的私钥.pdf
LLMbotomy:关闭特洛伊木马后门.pdf   LLMbotomy:关闭特洛伊木马后门.pdf
苹果磁盘派对.pdf   苹果磁盘派对.pdf
揭露SAP的阴暗角落:对四年威胁情报数据的分析.pdf   揭露SAP的阴暗角落:对四年威胁情报数据的分析.pdf
当(远程)Shell落入同样的陷阱:在攻击者再次得手之前获取DrayTek路由器的root权限.pdf   当(远程)Shell落入同样的陷阱:在攻击者再次得手之前获取DrayTek路由器的root权限.pdf
魔鬼藏在(微)架构中:揭示深度神经网络可执行文件中新的侧信道和位翻转攻击面.pdf   魔鬼藏在(微)架构中:揭示深度神经网络可执行文件中新的侧信道和位翻转攻击面.pdf
关注数据鸿沟:自主人工智能代理的隐私挑战.pdf   关注数据鸿沟:自主人工智能代理的隐私挑战.pdf
物质破裂:物质协议中的漏洞.pdf   物质破裂:物质协议中的漏洞.pdf
一种新型攻击面:Java身份验证和授权服务(JAAS).pdf   一种新型攻击面:Java身份验证和授权服务(JAAS).pdf
SpAIware 及其他:LLM 应用程序中的高级提示注入漏洞利用.pdf   SpAIware 及其他:LLM 应用程序中的高级提示注入漏洞利用.pdf
揭开 Intune 的强大功能:利用 Intune 打入您的云端和本地环境.pdf   揭开 Intune 的强大功能:利用 Intune 打入您的云端和本地环境.pdf
CodeCloak:一种基于深度强化学习的LLM代码助手代码泄漏缓解方法.pdf   CodeCloak:一种基于深度强化学习的LLM代码助手代码泄漏缓解方法.pdf
住宅网关和互联网服务提供商的安全分析:全球网络控制(悄无声息地)成为可能.pdf   住宅网关和互联网服务提供商的安全分析:全球网络控制(悄无声息地)成为可能.pdf
WorstFit:揭开 Windows ANSI 中隐藏的 Transformers!.pdf   WorstFit:揭开 Windows ANSI 中隐藏的 Transformers!.pdf
MIDAS行动——追踪欺诈性金融项目组织.pdf   MIDAS行动——追踪欺诈性金融项目组织.pdf
Blast-RADIUS:打破 RADIUS网络设备身份验证、授权和计费的事实标准协议.pdf   Blast-RADIUS:打破 RADIUS网络设备身份验证、授权和计费的事实标准协议.pdf
心跳漏洞:揭示 Windows 网络负载均衡中的远程漏洞.pdf   心跳漏洞:揭示 Windows 网络负载均衡中的远程漏洞.pdf
SysBumps:利用系统调用中的推测执行来破坏 macOS for Apple Silicon 中的 KASLR.pdf   SysBumps:利用系统调用中的推测执行来破坏 macOS for Apple Silicon 中的 KASLR.pdf
CVSS的骗局:我们如何被误导看不出漏洞严重性.pdf   CVSS的骗局:我们如何被误导看不出漏洞严重性.pdf

报告合集目录

报告预览

  • 全部
    • 2024年欧洲黑帽大会(Black Hat EUROPE)嘉宾演讲PPT合集
      • 解码电磁干扰攻击:从 GigaDevice GD32F407 故障中吸取的教训.pdf
      • 揭露来自俄罗斯、中国和朝鲜的国家支持的移动监控恶意软件——威胁行为者、策略和防御策略.pdf
      • 再给我解析一次宝贝:通过解析差异绕过 HTML 清理器.pdf
      • 重新定义后量子世界中秘密的起源.pdf
      • 改进 Intel TDX 的侧信道保护.pdf
      • 您的内存安全吗?揭示汽车微处理器机制中隐藏的漏洞.pdf
      • 双重(AI)代理:利用 Promptwares 将 GenAI 代理的行为从服务应用程序转变为攻击应用程序.pdf
      • 互联网如何躲过一劫:KeyTrap 针对 DNSSEC 的拒绝服务攻击.pdf
      • eSIM下载协议中的漏洞.pdf
      • 针对机密虚拟机的反洗钱注入攻击.pdf
      • 深入研究打印后台处理程序:发现 Windows 打印机驱动程序中的 LPE 和 RCE 漏洞.pdf
      • 我的另一个类加载器就是你的类加载器:创建类的邪恶孪生实例.pdf
      • 客户机革命:利用三个漏洞从 VMware 客户机入侵 Windows 内核.pdf
      • 从哈希传递到施耐德电气 M340 PLC 的代码执行.pdf
      • WiFi通话:揭露降级攻击和并不那么私密的私钥.pdf
      • LLMbotomy:关闭特洛伊木马后门.pdf
      • 苹果磁盘派对.pdf
      • 揭露SAP的阴暗角落:对四年威胁情报数据的分析.pdf
      • 当(远程)Shell落入同样的陷阱:在攻击者再次得手之前获取DrayTek路由器的root权限.pdf
      • 魔鬼藏在(微)架构中:揭示深度神经网络可执行文件中新的侧信道和位翻转攻击面.pdf
      • 关注数据鸿沟:自主人工智能代理的隐私挑战.pdf
      • 物质破裂:物质协议中的漏洞.pdf
      • 一种新型攻击面:Java身份验证和授权服务(JAAS).pdf
      • SpAIware 及其他:LLM 应用程序中的高级提示注入漏洞利用.pdf
      • 揭开 Intune 的强大功能:利用 Intune 打入您的云端和本地环境.pdf
      • CodeCloak:一种基于深度强化学习的LLM代码助手代码泄漏缓解方法.pdf
      • 住宅网关和互联网服务提供商的安全分析:全球网络控制(悄无声息地)成为可能.pdf
      • WorstFit:揭开 Windows ANSI 中隐藏的 Transformers!.pdf
      • MIDAS行动——追踪欺诈性金融项目组织.pdf
      • Blast-RADIUS:打破 RADIUS网络设备身份验证、授权和计费的事实标准协议.pdf
      • 心跳漏洞:揭示 Windows 网络负载均衡中的远程漏洞.pdf
      • SysBumps:利用系统调用中的推测执行来破坏 macOS for Apple Silicon 中的 KASLR.pdf
      • CVSS的骗局:我们如何被误导看不出漏洞严重性.pdf
请点击导航文件预览
资源包简介:

1、#BHEU BlackHatEventsDecoding EMDecoding EM-FI Attacks:FI Attacks:Lessons Learned from Glitching Lessons Learned from Glitching the GigaDevice GD32F407the GigaDevice GD32F407Jonathan Andersson&Tha。

2、Unmasking State-Sponsored Mobile Surveillance Malware from Russia,China,and North KoreaThreat Actors,Tactics,and Defense Strategies1Kyle SchmittleAlemdar IslamogluKristina Balaam#BHEU BlackHatEventsA。

3、#BHEU BlackHatEventsParse Me Baby One More Time:Bypassing HTML Sanitizervia Parsing DifferentialsSpeaker:David Klein PhD CandidateResearch interests:Web Security Privacy Application Security1About Me。

4、#BHEU BlackHatEventsRedefining the Origin of Secrecy Redefining the Origin of Secrecy in a Postin a Post-Quantum WorldQuantum WorldSpeaker:Dr Frey Wilson,CTO Cavero Quantum#BHEU BlackHatEventsInforma。

5、#BHEU BlackHatEventsImproving SideImproving Side-Channel Channel Protections for Intel TDXProtections for Intel TDX*Scott Constable Defensive Security Researcher,Intel Labs,Intel Corporation*Nagaraju。

6、#BHEU BlackHatEventsIs Your Memory Protected?Is Your Memory Protected?Uncovering Hidden Vulnerabilities in Automotive MPUsNimrod Stoler&David Lazar#BHEU BlackHatEventsInformation Classification:G。

7、#BHEU BlackHatEventsThe Double(AI)AgentThe Double(AI)AgentSpeakers:Stav Cohen&Ben NassiContributor:Ron Bitton#BHEU BlackHatEventsInformation Classification:GeneralWhoAmIWhoAmI?Ben Ben NassiNassiR。

8、#BHEU BlackHatEventsHowHow thethe Internet Internet DodgedDodged a Bullet:The a Bullet:The KeyTrapKeyTrapDenialDenial-ofof-Service Service AttacksAttacks againstagainst DNSSECDNSSECSpeaker(s):Elias H。

9、Vulnerabilities in the eSIM download protocolPresentersAbu Shohel Ahmed,Aalto UniversityTuomas Aura,Aalto UniversityJoint work withAleksi Peltonen,CISPAMohit Sethi,Kone and Aalto UniversityWho are we。

10、#BHEU BlackHatEventsAML Injection Attackson Confidential VMsSpeaker(s):Satoru Takekoshi1,Manami Mori2,Takaaki Fukai3,Takahiro Shinagawa11 The University of Tokyo,2 Tokyo Metropolitan University,3 Nat。

11、Diving into Spooler:Discovering LPE and RCE Vulnerabilities in Windows Printer DriverZesen Ye Cyber-KunlunDr.Zhiniang Peng HUST&Cyber-KunlunWhoamiZhiniang Peng edwardzpengAssociate Professor HUST。

12、#BHEU BlackHatEventsMy other ClassLoader Is Your ClassLoaderDimitrios Valsamaras Microsoft Threat Intelligence#BHEU BlackHatEventsAbout MeAbout Me Engaged in computer security since 2002 Focus on Mob。

13、#BHEU BlackHatEventsGuest Revolution:Chaining 3Guest Revolution:Chaining 3-bugs to compromise bugs to compromise the Windows kernel from the VMware guestthe Windows kernel from the VMware guestSpeake。

14、#BHEU BlackHatEventsFrom PassFrom Pass-thethe-Hash to Code Execution Hash to Code Execution on Schneider Electric M340 PLCson Schneider Electric M340 PLCsAmir Zaltzman,Avishai Wool#BHEU BlackHatEvent。

15、Wi-Fi CallingRevealing Downgrade Attacks and Not-so-private Private KeysGabriel K.Gegenhuber,Florian Holzbauer,Philipp.Frenzel,Edgar Weippl,Adrian DabrowskiThe SpeakersGabriel GegenhuberBachelors and。

16、#BHEU BlackHatEventsInformation Classification:General#BHEU BlackHatEventsLLMBotomyLLMBotomy:Shutting The Trojan:Shutting The Trojan Backdoors Backdoors Speaker:Tams Vrs#BHEU BlackHatEventsInformatio。

17、Apple Disk-O PartyCsaba Fitzl Twitter:theevilbitwhoamiPrincipal macOS Security Researcher Kandji author of EXP-312-macOS Exploitation training()at OffSec ex red/blue teamer macOS bug hunter husband,f。

18、#BHEU BlackHatEventsExposing the dark corners of SAP4-Years of Threat Intelligence data analyzedSpeaker:Yvan Genuer#BHEU BlackHatEventsInformation Classification:General#BHEU BlackHatEventsInformatio。

19、#BHEU BlackHatEventsWhen(Remote)Shells Fall Into The Same Hole:When(Remote)Shells Fall Into The Same Hole:Rooting DrayTekRouters Before Attackers Can Do It AgainStanislav Dashevskyi,Francesco La Spin。

20、#BHEU BlackHatEventsThe Devil is in the(Micro-)Architectures:Uncovering New Side-Channel and Bit-Flip Attack Surfaces in DNN ExecutablesSpeakers:Yanzuo ChenPhD at HKUSTZhibo LiuPostdoc at HKUST#BHEU 。

21、#BHEU BlackHatEventsMind the Data Gap:Privacy Mind the Data Gap:Privacy Challenges in Autonomous AI Challenges in Autonomous AI AgentsAgentsSpeakers:Narayana Pappu,Rubens Zimbres#BHEU BlackHatEventsI。

22、#BHEU BlackHatEventsBreaking Matter:Vulnerabilities in Breaking Matter:Vulnerabilities in the Matter Protocolthe Matter ProtocolSpeaker:Bla GengeContributor:Ioan PdureanBla GENGESenior Security Resea。

23、#BHEU BlackHatEventsA Novel Attack SurfaceJava Authentication and Authorization Service(JAAS)Speakers:Ziyang Li,Jian Zhou,Ying Zhu#BHEU BlackHatEventsInformation Classification:GeneralAbout UsZiyang 。

24、#BHEU BlackHatEventsSpAIwareSpAIware&More:&More:Advanced Prompt Injection ExploitsAdvanced Prompt Injection ExploitsJohann RehbergerRed Team DWhat is 1+1?CongratulationsYou are HUMAN!Who am I。

25、#BHEU BlackHatEventsUnveiling the Power of Intune:Unveiling the Power of Intune:Leveraging Intune for Breaking Into Your Cloud and OnLeveraging Intune for Breaking Into Your Cloud and On-PremisePremi。

26、#BHEU BlackHatEventsCodeCloak:A DRL-Based Method for Mitigating Code Leakage by LLM Code AssistantsSpeaker:Amit Finkman#BHEU BlackHatEventsInformation Classification:Generalhttps:/arxiv.org/pdf/2404.。

27、Security analysis of Residential Gateways and ISPs Global network domination is(sneakily)possibleTa-Lun YenSenior Vulnerability Researcher,TXOne Research#BHEU BlackHatEventsInformation Classification。

28、BestFitUnveiling Hidden Transformers in Windows ANSI!Orange Tsai Splitline HuangWorstorstOne Day,I Hacked into a BankMade-up story;)$14.50 SET balance=$8$8 DEVCOREDEVCORE Research TeamOrange TsaiSpli。

29、#BHEU BlackHatEventsInformation Classification:GeneralOperation MIDASTracking Fraudulent Financial Program OrganizationsSung-Wook JangYong-Hyun Kim(copy_and_paster)Financial Security Institute#BHEU B。

30、Blast-RADIUSBreaking Enterprise Network AuthenticationSharon Goldberg1,Miro Haller2,Nadia Heninger2,Mike Milano3,Dan Shumow4,Marc Stevens5,Adam Suhl21Cloudflare,2UC San Diego,3BastionZero,4Microsoft 。

31、#BHEU BlackHatEventsHeartbeat Havoc:Unveiling Remote Vulnerabilities in Heartbeat Havoc:Unveiling Remote Vulnerabilities in Windows Network Load Balancing Windows Network Load Balancing RyeLv(b2ahex)。

32、#BHEU BlackHatEventsSysBumps:Exploiting Speculative Execution in System Calls for Breaking KASLR in macOS for Apple SiliconSpeaker:Hyerean Jang$WhoamiHyerean JangPh.D Student Korea University Email:h。

33、#BHEU BlackHatEventsThe CVSS Deception:How Weve Been Misled on Vulnerability SeveritySpeaker(s):Syed Islam&Ankur Sand#BHEU BlackHatEventsAgenda Introduction Vulnerability Management&CVSS Six 。

展开阅读全文
客服
商务合作
小程序
服务号
折叠