2025年美国黑帽大会(Black Hat USA 2025)嘉宾演讲PPT合集(共79套打包)

2025年美国黑帽大会(Black Hat USA 2025)嘉宾演讲PPT合集(共79套打包)

更新时间:2025-12-03 报告数量:79份

黑暗角落:一个失败的补丁如何让 VMware ESXi 虚拟机暴露长达两年之久.pdf   黑暗角落:一个失败的补丁如何让 VMware ESXi 虚拟机暴露长达两年之久.pdf
防火墙遭受重创:中国五年多来不断渗透外围网络防御.pdf   防火墙遭受重创:中国五年多来不断渗透外围网络防御.pdf
追踪拖拉机:分析智能农业自动化系统从中获得乐趣和利润.pdf   追踪拖拉机:分析智能农业自动化系统从中获得乐趣和利润.pdf
邪恶的数字孪生:人工智能对人类进行心理操控的最初30个月.pdf   邪恶的数字孪生:人工智能对人类进行心理操控的最初30个月.pdf
集群式故障点——攻击 Windows 服务器故障转移集群.pdf   集群式故障点——攻击 Windows 服务器故障转移集群.pdf
高级 Active Directory 到 Entra ID 横向移动技术.pdf   高级 Active Directory 到 Entra ID 横向移动技术.pdf
跳出思维定式:树状抽象语法树如何重新定义数据流分析的边界.pdf   跳出思维定式:树状抽象语法树如何重新定义数据流分析的边界.pdf
通过 HTTP2 服务器推送和签名 HTTP 交换进行跨域 Web 攻击.pdf   通过 HTTP2 服务器推送和签名 HTTP 交换进行跨域 Web 攻击.pdf
通过依赖感知模糊测试揭示 5G 基带的“棘手”漏洞.pdf   通过依赖感知模糊测试揭示 5G 基带的“棘手”漏洞.pdf
突破人工智能牢笼:利用NVIDIA漏洞击败人工智能提供商.pdf   突破人工智能牢笼:利用NVIDIA漏洞击败人工智能提供商.pdf
自主时间线分析与威胁狩猎:时间草图人工智能代理.pdf   自主时间线分析与威胁狩猎:时间草图人工智能代理.pdf
监视监视者:探索和测试反作弊系统的防御机制.pdf   监视监视者:探索和测试反作弊系统的防御机制.pdf
电子木马:小米电动滑板车面临勒索软件、追踪、拒绝服务攻击和数据泄露的威胁.pdf   电子木马:小米电动滑板车面临勒索软件、追踪、拒绝服务攻击和数据泄露的威胁.pdf
漏洞预判:从评分系统内部提取风险信号.pdf   漏洞预判:从评分系统内部提取风险信号.pdf
机器中的幽灵检查——利用硬件故障突破CPU权限边界.pdf   机器中的幽灵检查——利用硬件故障突破CPU权限边界.pdf
放大和摧毁:发现和利用易受攻击的隧道主机.pdf   放大和摧毁:发现和利用易受攻击的隧道主机.pdf
通过科学诱饵制作进行用户网络钓鱼培训.pdf   通过科学诱饵制作进行用户网络钓鱼培训.pdf
破解模型扫描器:先进的绕过技术和一种新型检测方法.pdf   破解模型扫描器:先进的绕过技术和一种新型检测方法.pdf
检测微服务结构 Web 应用程序中的 Taint 式漏洞.pdf   检测微服务结构 Web 应用程序中的 Taint 式漏洞.pdf
翻译中的迷失:利用 Unicode 规范化.pdf   翻译中的迷失:利用 Unicode 规范化.pdf
用于远程操作指令的对抗模糊测试:评估自动驾驶车辆的韧性.pdf   用于远程操作指令的对抗模糊测试:评估自动驾驶车辆的韧性.pdf
深入 Windows HTTP:揭示 Windows HTTP 服务中隐藏的预认证漏洞(预录制).pdf   深入 Windows HTTP:揭示 Windows HTTP 服务中隐藏的预认证漏洞(预录制).pdf
更多流程更多漏洞:利用LLM和定制化DFA增强SAST.pdf   更多流程更多漏洞:利用LLM和定制化DFA增强SAST.pdf
扭转局面反制 GlobalProtect:Palo Alto 远程访问解决方案的正确使用与滥用.pdf   扭转局面反制 GlobalProtect:Palo Alto 远程访问解决方案的正确使用与滥用.pdf
异常检测背叛了我们所以我们赋予了它一项新任务:利用良性异常数据增强命令行分类.pdf   异常检测背叛了我们所以我们赋予了它一项新任务:利用良性异常数据增强命令行分类.pdf
用于精确控制LLM输出的通用且与上下文无关的触发器.pdf   用于精确控制LLM输出的通用且与上下文无关的触发器.pdf
注意线索:LLM 在真实恶意软件分析中应用线索驱动的逆向工程.pdf   注意线索:LLM 在真实恶意软件分析中应用线索驱动的逆向工程.pdf
安全港湾还是险恶水域:揭示 PyTorch 中 TorchScript 引擎的隐藏风险(预录制).pdf   安全港湾还是险恶水域:揭示 PyTorch 中 TorchScript 引擎的隐藏风险(预录制).pdf
智能充电更狡猾的黑客:ISO 15118 的隐形风险.pdf   智能充电更狡猾的黑客:ISO 15118 的隐形风险.pdf
噪音致死:利用警报疲劳绕过安全运营中心(EDR版).pdf   噪音致死:利用警报疲劳绕过安全运营中心(EDR版).pdf
打破链条:破解安卓密钥认证.pdf   打破链条:破解安卓密钥认证.pdf
利用 Jamf 在企业环境中进行红队演练.pdf   利用 Jamf 在企业环境中进行红队演练.pdf
开放式无线接入网开放式风险:揭示下一代蜂窝无线接入网中的威胁和漏洞.pdf   开放式无线接入网开放式风险:揭示下一代蜂窝无线接入网中的威胁和漏洞.pdf
从提示到攻破:人工智能代理的漏洞利用与安全防护.pdf   从提示到攻破:人工智能代理的漏洞利用与安全防护.pdf
解码信号:理解端到端加密的真正隐私保障.pdf   解码信号:理解端到端加密的真正隐私保障.pdf
未密封:对去中心化抗审查协议 Nostr 的实际攻击.pdf   未密封:对去中心化抗审查协议 Nostr 的实际攻击.pdf
如何确保构建一个能够出货超过 10 亿个内核的独特生态系统?.pdf   如何确保构建一个能够出货超过 10 亿个内核的独特生态系统?.pdf
“文件更改”改变了一切:揭露并应对 tj-actions 供应链漏洞.pdf   “文件更改”改变了一切:揭露并应对 tj-actions 供应链漏洞.pdf
燃烧、损毁、航天器坠毁:一系列可能导致太空任务失败的漏洞.pdf   燃烧、损毁、航天器坠毁:一系列可能导致太空任务失败的漏洞.pdf
当护栏不足以应对安全威胁时:利用架构控制重塑智能体人工智能安全.pdf   当护栏不足以应对安全威胁时:利用架构控制重塑智能体人工智能安全.pdf
启动漏洞:搜寻 Windows 安全启动的远程攻击面.pdf   启动漏洞:搜寻 Windows 安全启动的远程攻击面.pdf
数字多米诺骨牌:扫描互联网以揭露系统性网络风险.pdf   数字多米诺骨牌:扫描互联网以揭露系统性网络风险.pdf
QUACK:通过静态鸭子类型阻止反序列化攻击.pdf   QUACK:通过静态鸭子类型阻止反序列化攻击.pdf
利用 DNS 进行隐蔽用户追踪.pdf   利用 DNS 进行隐蔽用户追踪.pdf
彻底改变摄像头监控的视角.pdf   彻底改变摄像头监控的视角.pdf
对 Linux 内核中安全关键内核对象的位置进行去随机化.pdf   对 Linux 内核中安全关键内核对象的位置进行去随机化.pdf
BitUnlocker:利用 Windows 恢复功能提取 BitLocker 密钥.pdf   BitUnlocker:利用 Windows 恢复功能提取 BitLocker 密钥.pdf
人工智能机器人时代如何保护小型组织.pdf   人工智能机器人时代如何保护小型组织.pdf
将基于蜂窝网络的物联网技术武器化——利用智能设备获取立足点.pdf   将基于蜂窝网络的物联网技术武器化——利用智能设备获取立足点.pdf
失控:KCFG 和 KCET 如何重新定义 Windows 内核中的控制流完整性.pdf   失控:KCFG 和 KCET 如何重新定义 Windows 内核中的控制流完整性.pdf
XUnprotect:macOS XProtect 修复工具的逆向工程.pdf   XUnprotect:macOS XProtect 修复工具的逆向工程.pdf
回到未来:在智能体人工智能和集成平台中破解和保护基于连接的 OAuth 架构.pdf   回到未来:在智能体人工智能和集成平台中破解和保护基于连接的 OAuth 架构.pdf
协程框架式编程:滥用现代 C++ 破坏控制流完整性.pdf   协程框架式编程:滥用现代 C++ 破坏控制流完整性.pdf
LLMDYara:基于LLM的自动化YARA规则生成具有可解释文件特征和DNA哈希功能.pdf   LLMDYara:基于LLM的自动化YARA规则生成具有可解释文件特征和DNA哈希功能.pdf
利用故障注入绕过 PQC 签名验证:Dilithium、XMSS、SPHINCS+.pdf   利用故障注入绕过 PQC 签名验证:Dilithium、XMSS、SPHINCS+.pdf
BinWhisper:基于LLM的推理技术实现名人堂背后的自动化漏洞发现.pdf   BinWhisper:基于LLM的推理技术实现名人堂背后的自动化漏洞发现.pdf
你的流量不会说谎:通过应用程序行为揭露供应链攻击.pdf   你的流量不会说谎:通过应用程序行为揭露供应链攻击.pdf
从欺骗到隧道:红队用于初始访问和规避的新型网络技术.pdf   从欺骗到隧道:红队用于初始访问和规避的新型网络技术.pdf
个人信息的使用与滥用——政治版.pdf   个人信息的使用与滥用——政治版.pdf
“检测到死像素”——苹果图形子系统的安全评估.pdf   “检测到死像素”——苹果图形子系统的安全评估.pdf
Unix 地下世界:zOS 黑暗面的故事.pdf   Unix 地下世界:zOS 黑暗面的故事.pdf
FACADE:基于对比学习的高精度内部威胁检测.pdf   FACADE:基于对比学习的高精度内部威胁检测.pdf
Shade BIOS:释放 UEFI 恶意软件的全部隐蔽性.pdf   Shade BIOS:释放 UEFI 恶意软件的全部隐蔽性.pdf
AppleStorm——揭露苹果情报的隐私风险.pdf   AppleStorm——揭露苹果情报的隐私风险.pdf
ECS-cape – 劫持 Amazon ECS 中的 IAM 权限.pdf   ECS-cape – 劫持 Amazon ECS 中的 IAM 权限.pdf
黑客在抢劫过程中泄露自拍照:LLM 识别信息窃取者的感染途径并提取入侵指标.pdf   黑客在抢劫过程中泄露自拍照:LLM 识别信息窃取者的感染途径并提取入侵指标.pdf
5G泰坦尼克号.pdf   5G泰坦尼克号.pdf
训练专家模型:自动化恶意软件开发.pdf   训练专家模型:自动化恶意软件开发.pdf
用于 Offsec 的 AI 代理误报率为零.pdf   用于 Offsec 的 AI 代理误报率为零.pdf
无需 VPN?针对 OPC UA 协议的加密攻击.pdf   无需 VPN?针对 OPC UA 协议的加密攻击.pdf
我现在就在你的日志里欺骗你的分析师蒙蔽你的EDR系统.pdf   我现在就在你的日志里欺骗你的分析师蒙蔽你的EDR系统.pdf
幽灵电话:滥用网络会议进行隐蔽指挥与控制.pdf   幽灵电话:滥用网络会议进行隐蔽指挥与控制.pdf
失物招领:无密码未来​​中账户恢复的隐患.pdf   失物招领:无密码未来​​中账户恢复的隐患.pdf
同意与妥协:滥用Entra OAuth以获取娱乐和访问内部Microsoft应用程序.pdf   同意与妥协:滥用Entra OAuth以获取娱乐和访问内部Microsoft应用程序.pdf
内核强制执行的 DNS 数据泄露安全:专为云环境构建的框架可大规模阻止通过 DNS 进行的数据泄露.pdf   内核强制执行的 DNS 数据泄露安全:专为云环境构建的框架可大规模阻止通过 DNS 进行的数据泄露.pdf
争夺特权:利用微架构竞争条件从任何英特尔系统中泄露特权内存.pdf   争夺特权:利用微架构竞争条件从任何英特尔系统中泄露特权内存.pdf
Windows 对企业来说绝对不行.pdf   Windows 对企业来说绝对不行.pdf
Azure 最薄弱的环节?API 连接如何泄露机密信息.pdf   Azure 最薄弱的环节?API 连接如何泄露机密信息.pdf
HTTP1.1 必须消亡!同步终结篇.pdf   HTTP1.1 必须消亡!同步终结篇.pdf

报告合集目录

报告预览

  • 全部
    • 2025年美国黑帽大会(Black Hat USA)嘉宾演讲PPT合集
      • 黑暗角落:一个失败的补丁如何让 VMware ESXi 虚拟机暴露长达两年之久.pdf
      • 防火墙遭受重创:中国五年多来不断渗透外围网络防御.pdf
      • 追踪拖拉机:分析智能农业自动化系统从中获得乐趣和利润.pdf
      • 邪恶的数字孪生:人工智能对人类进行心理操控的最初30个月.pdf
      • 集群式故障点——攻击 Windows 服务器故障转移集群.pdf
      • 高级 Active Directory 到 Entra ID 横向移动技术.pdf
      • 跳出思维定式:树状抽象语法树如何重新定义数据流分析的边界.pdf
      • 通过 HTTP2 服务器推送和签名 HTTP 交换进行跨域 Web 攻击.pdf
      • 通过依赖感知模糊测试揭示 5G 基带的“棘手”漏洞.pdf
      • 突破人工智能牢笼:利用NVIDIA漏洞击败人工智能提供商.pdf
      • 自主时间线分析与威胁狩猎:时间草图人工智能代理.pdf
      • 监视监视者:探索和测试反作弊系统的防御机制.pdf
      • 电子木马:小米电动滑板车面临勒索软件、追踪、拒绝服务攻击和数据泄露的威胁.pdf
      • 漏洞预判:从评分系统内部提取风险信号.pdf
      • 机器中的幽灵检查——利用硬件故障突破CPU权限边界.pdf
      • 放大和摧毁:发现和利用易受攻击的隧道主机.pdf
      • 通过科学诱饵制作进行用户网络钓鱼培训.pdf
      • 破解模型扫描器:先进的绕过技术和一种新型检测方法.pdf
      • 检测微服务结构 Web 应用程序中的 Taint 式漏洞.pdf
      • 翻译中的迷失:利用 Unicode 规范化.pdf
      • 用于远程操作指令的对抗模糊测试:评估自动驾驶车辆的韧性.pdf
      • 深入 Windows HTTP:揭示 Windows HTTP 服务中隐藏的预认证漏洞(预录制).pdf
      • 更多流程更多漏洞:利用LLM和定制化DFA增强SAST.pdf
      • 扭转局面反制 GlobalProtect:Palo Alto 远程访问解决方案的正确使用与滥用.pdf
      • 异常检测背叛了我们所以我们赋予了它一项新任务:利用良性异常数据增强命令行分类.pdf
      • 用于精确控制LLM输出的通用且与上下文无关的触发器.pdf
      • 注意线索:LLM 在真实恶意软件分析中应用线索驱动的逆向工程.pdf
      • 安全港湾还是险恶水域:揭示 PyTorch 中 TorchScript 引擎的隐藏风险(预录制).pdf
      • 智能充电更狡猾的黑客:ISO 15118 的隐形风险.pdf
      • 噪音致死:利用警报疲劳绕过安全运营中心(EDR版).pdf
      • 打破链条:破解安卓密钥认证.pdf
      • 利用 Jamf 在企业环境中进行红队演练.pdf
      • 开放式无线接入网开放式风险:揭示下一代蜂窝无线接入网中的威胁和漏洞.pdf
      • 从提示到攻破:人工智能代理的漏洞利用与安全防护.pdf
      • 解码信号:理解端到端加密的真正隐私保障.pdf
      • 未密封:对去中心化抗审查协议 Nostr 的实际攻击.pdf
      • 如何确保构建一个能够出货超过 10 亿个内核的独特生态系统?.pdf
      • “文件更改”改变了一切:揭露并应对 tj-actions 供应链漏洞.pdf
      • 燃烧、损毁、航天器坠毁:一系列可能导致太空任务失败的漏洞.pdf
      • 当护栏不足以应对安全威胁时:利用架构控制重塑智能体人工智能安全.pdf
      • 启动漏洞:搜寻 Windows 安全启动的远程攻击面.pdf
      • 数字多米诺骨牌:扫描互联网以揭露系统性网络风险.pdf
      • QUACK:通过静态鸭子类型阻止反序列化攻击.pdf
      • 利用 DNS 进行隐蔽用户追踪.pdf
      • 彻底改变摄像头监控的视角.pdf
      • 对 Linux 内核中安全关键内核对象的位置进行去随机化.pdf
      • BitUnlocker:利用 Windows 恢复功能提取 BitLocker 密钥.pdf
      • 人工智能机器人时代如何保护小型组织.pdf
      • 将基于蜂窝网络的物联网技术武器化——利用智能设备获取立足点.pdf
      • 失控:KCFG 和 KCET 如何重新定义 Windows 内核中的控制流完整性.pdf
      • XUnprotect:macOS XProtect 修复工具的逆向工程.pdf
      • 回到未来:在智能体人工智能和集成平台中破解和保护基于连接的 OAuth 架构.pdf
      • 协程框架式编程:滥用现代 C++ 破坏控制流完整性.pdf
      • LLMDYara:基于LLM的自动化YARA规则生成具有可解释文件特征和DNA哈希功能.pdf
      • 利用故障注入绕过 PQC 签名验证:Dilithium、XMSS、SPHINCS+.pdf
      • BinWhisper:基于LLM的推理技术实现名人堂背后的自动化漏洞发现.pdf
      • 你的流量不会说谎:通过应用程序行为揭露供应链攻击.pdf
      • 从欺骗到隧道:红队用于初始访问和规避的新型网络技术.pdf
      • 个人信息的使用与滥用——政治版.pdf
      • “检测到死像素”——苹果图形子系统的安全评估.pdf
      • Unix 地下世界:zOS 黑暗面的故事.pdf
      • FACADE:基于对比学习的高精度内部威胁检测.pdf
      • Shade BIOS:释放 UEFI 恶意软件的全部隐蔽性.pdf
      • AppleStorm——揭露苹果情报的隐私风险.pdf
      • ECS-cape – 劫持 Amazon ECS 中的 IAM 权限.pdf
      • 黑客在抢劫过程中泄露自拍照:LLM 识别信息窃取者的感染途径并提取入侵指标.pdf
      • 5G泰坦尼克号.pdf
      • 训练专家模型:自动化恶意软件开发.pdf
      • 用于 Offsec 的 AI 代理误报率为零.pdf
      • 无需 VPN?针对 OPC UA 协议的加密攻击.pdf
      • 我现在就在你的日志里欺骗你的分析师蒙蔽你的EDR系统.pdf
      • 幽灵电话:滥用网络会议进行隐蔽指挥与控制.pdf
      • 失物招领:无密码未来​​中账户恢复的隐患.pdf
      • 同意与妥协:滥用Entra OAuth以获取娱乐和访问内部Microsoft应用程序.pdf
      • 内核强制执行的 DNS 数据泄露安全:专为云环境构建的框架可大规模阻止通过 DNS 进行的数据泄露.pdf
      • 争夺特权:利用微架构竞争条件从任何英特尔系统中泄露特权内存.pdf
      • Windows 对企业来说绝对不行.pdf
      • Azure 最薄弱的环节?API 连接如何泄露机密信息.pdf
      • HTTP1.1 必须消亡!同步终结篇.pdf
请点击导航文件预览
资源包简介:

1、#BHUSA BlackHatEventsDark Corners:How a Failed Patch Dark Corners:How a Failed Patch Left VMware ESXi VM Escapes Left VMware ESXi VM Escapes Open for Two YearsOpen for Two YearsYuhao Jiang,0 x140ce,E。

2、#BHUSA BlackHatEventsFirewalls Under FireChinas ongoing campaign to compromise network protection devices worldwideAndrew Brandt#BHUSA BlackHatEventsAbout meThreat research at Webroot,Solera Networks。

3、#BHUSA BlackHatEventsTracking the TractorsTracking the TractorsAnalyzing Smart Farming Automation SystemsFelix EberstallerHead of Vulnerability ResearchBernhard RaderIT/OT Security Specialist2#BHUSA#。

4、#BHUSA BlackHatEventswww.cognitivesecurity.institute#BHUSA BlackHatEventsEvil Digital Twin,TooEvil Digital Twin,TooThe First 30 Months of Psychological Manipulation of Humans by AIBen D Sawyer,PhDAss。

5、#BHUSA BlackHatEventsClustered Points of FailureClustered Points of FailureAttacking Windows Server Failover ClustersAttacking Windows Server Failover ClustersGarrett Foster#BHUSA BlackHatEvents12390。

6、#BHUSA BlackHatEventsAdvanced Active Directory to Entra ID Advanced Active Directory to Entra ID lateral movement techniqueslateral movement techniquesDirk-jan MollemaAbout me Dirk-jan Mollema From T。

7、Thinking Outside the Sink How Tree-of-AST Redefines the Boundaries of Dataflow AnalysisAlexander ZyuzinRuikai PengCONTENTS01ALGORITHMIC02TECHNICAL03CONCLUSIONS#BHUSA BlackHatEvents1 PICTURE WORTH 100。

8、#BHUSA BlackHatEventsCross-Origin Web Attacks via HTTP/2 Server Push and Signed HTTP Exchange Speaker:Pinji ChenContributors:Jianjun Chen,Qi Wang,Mingming Zhang,Haixin Duan#BHUSA BlackHatEventsTalk R。

9、#BHUSA BlackHatEventsUncovering NASty 5G Baseband Vulnerabilities through Dependency-Aware FuzzingAli Ranjbar&Tianchang YangKai Tu,Saaman Khalilollahi,Kanika Gupta,Syed Rafiul Hussain#BHUSA Black。

10、Hillai Ben-SassonhillaiAndres RianchoAndresRianchoAbout usHillai Ben-Sassonhillai Hillai and Andres Based in Israel and Argentina Security Researchers at Wiz Specialize in cloud security research And。

11、#BHUSA BlackHatEventsAutonomous Timeline Analysis and Threat HuntingAI Log Reasoning Capability in TimesketchAlex Kantchelian,Marteen Van Dantzig,Diana Kramer,Janosch Kpper,Eric Morley,Sadegh Momeni,。

12、#BHUSA BlackHatEventsWatching the WatchersExploring and Testing Defenses of Anti-Cheat SystemsSam Collins,Marius Muench,Tom Chothia#BHUSA BlackHatEventsThis talkIn this context:-Cheats&Cheaters a。

13、#BHUSA BlackHatEventsE-Trojans:Ransomware,Tracking,DoS,and Data Leaks on Battery-powered Embedded SystemsM.Casagrande(KTH),D.Antonioli(EURECOM).#BHUSA BlackHatEvents Postdoc at KTH(Sweden),Prof.Papad。

14、#BHUSA BlackHatEventsVulnerability HaruspicyVulnerability HaruspicyPicking Out Risk Signals from Scoring System EntrailsPicking Out Risk Signals from Scoring System EntrailsTod Beardsley,runZero VP o。

15、ghosts in the machine checkdomas/xoreaxeaxeax/Black Hat 2025(demo)state disruptionInterrupts and Exceptionsstatic void main(void)int x;int y;x=1;y=2;CPUstatic void main(void)int x;int y;x=1;y=2;CPUPC。

16、#BHUSA BlackHatEvents#BHUSA BlackHatEventsAmplify and Annihilate:Discovering andExploiting Vulnerable Tunnelling HostsAngelos Beitis,Mathy Vanhoef1#BHUSA BlackHatEvents2#BHUSA BlackHatEventsIntroduct。

17、Pwning Phishing Training Through Scientific Lure CraftingDr.Christian Dameff,MD&Dr.Ariana Mirian,PhDBlack Hat 2025,Human Factors TrackWho are we?Associate professor UCSDCo-director UCSD Center fo。

18、#BHUSA BlackHatEventsSmashing Model ScannersAdvanced Bypass Techniques and a Novel Detection ApproachBy Itay RaviaHead of Aim Labs#BHUSA BlackHatEventsOn a mission to secure the AI revolution,which i。

19、#BHUSA BlackHatEventsDetecting Taint-Style Vulnerabilities in Detecting Taint-Style Vulnerabilities in Microservice-Structured Web ApplicationsMicroservice-Structured Web ApplicationsSpeaker:Fengyu L。

20、#BHUSA BlackHatEvents#BHUSA BlackHatEventsLost In:Exploiting Unicode NormalizationRyan BarnettIsabella Barnett#BHUSA BlackHatEvents#BHUSA BlackHatEventsBlackhat isgonna beawesome!Backpack isgonna be 。

21、#BHUSA BlackHatEventsAdversarial Fuzzer for Teleoperation Commands:Zhisheng Hu,Shanit Gupta,Cooper de NicolaEvaluating Autonomous Vehicle Resilience#BHUSA BlackHatEventsZhisheng HuDirector of Product。

22、#BHUSA BlackHatEventsDiving into Windows HTTP:Diving into Windows HTTP:Unveiling Hidden Unveiling Hidden PreauthPreauthVulnerabilities in Windows HTTP Vulnerabilities in Windows HTTP ServicesServices。

23、#BHUSA BlackHatEventsMore Flows,More Bugs:More Flows,More Bugs:Empowering SAST with LLMs and Customized DFAEmpowering SAST with LLMs and Customized DFAYuan Luo&Zhaojun Chen&Yi Sun&Rhettxi。

24、#BHUSA BlackHatEventsTurning the Tables on GlobalProtectTurning the Tables on GlobalProtectUse and Abuse of Palo Altos Remote Access SolutionSpeaker:Alex BourlaContributor:Graham Brereton#BHUSA Black。

25、#BHUSA BlackHatEventsAnomaly Detection Betrayed Us,so We Gave It a New Job:Anomaly Detection Betrayed Us,so We Gave It a New Job:Enhancing Command Line Classification with Benign Enhancing Command Li。

26、#BHUSA BlackHatEventsUniversal and Context-Independent Triggers for Precise Control of LLM OutputsJiashuo Liang,Guancheng Li#BHUSA BlackHatEventsTeamJiasho LiangliangjsSecurity ResearcherGuancheng Li。

27、#BHUSA BlackHatEventsClue-driven Reverse Engineering by LLMin Real-world Malware AnalysisPay Attention to the ClueResearch Team Lead CyCraft TechnologyResearch focusesAI/LLMRed TeamingCloud SecurityC。

28、#BHUSA BlackHatEventsSafe Harbor or Hostile Waters:Unveiling the Hidden Perils of the TorchScriptEngine in PyTorchJian Zhou,Lishuo Song1#BHUSA BlackHatEventsJian ZhouSecurity Engineer from Alibaba Cl。

29、#BHUSA BlackHatEventsSmart Charging,Smarter Hackers:The Unseen Risks of ISO 15118 Salvatore Gariuolo#BHUSA BlackHatEventsDr.Salvatore GariuoloSenior Threat ResearcherAbout me#BHUSA BlackHatEvents.1.T。

30、#BHUSA BlackHatEventsDeath by Noise:Abusing Alert Fatigue to Bypass the SOC(EDR Edition)Rex Guo Khang NguyenAlert Fatigue in Enterprise SOC 1K-10K+99%alerts/day false positives https:/ are medium and。

31、#BHUSA BlackHatEventsBreaking Chains:Hacking Android Key AttestationAlex Gonzalez#BHUSA BlackHatEventsIntroductionAlex GonzalezSenior Red Team Engineerlinkedin/in/alex-gonzalez-63b01426bdubfr33/dubfr。

32、#BHUSA BlackHatEventsLeveraging Jamf for Red Teaming in Leveraging Jamf for Red Teaming in Enterprise EnvironmentsEnterprise EnvironmentsByLance Cain and Daniel Mayer#BHUSA BlackHatEventsLance and Da。

33、#BHUSA BlackHatEventsOpen RAN,Open Risk:Uncovering Threats and Open RAN,Open Risk:Uncovering Threats and Exposing Vulnerabilities in NextExposing Vulnerabilities in Next-Gen Cellular RANGen Cellular 。

34、From Prompts to Pwns:Exploiting and Securing AI AgentsBecca Lynch,Offensive Security ResearcherRich Harang,Principal Security ArchitectBlack Hat USA|August 6th,2025SpeakersRich Harang(he/him)Principa。

35、#BHUSA BlackHatEventsDecoding Signal:Understanding the Real Privacy Guarantees of E2EEIbrahim M.ElSayed#BHUSA BlackHatEvents Setting the scene Attack surface 1:1 Messages Linked devices ConclusionAge。

36、#BHUSA BlackHatEventsNot Sealed:Practical Attacks on Nostr,a Decentralized Censorship-Resistant ProtocolSpeakers:Hayato KimuraContributors:Ryoma Ito,Kazuhiko Minematsu,Shogo Shiraki and Takanori Isob。

37、#BHUSA BlackHatEventsHow to Secure Unique Ecosystem How to Secure Unique Ecosystem Shipping 1 Billion+Cores?Shipping 1 Billion+Cores?Adam pi3 Zabrocki,Marko Mitic#BHUSA BlackHatEvents/usr/bin/whoarew。

38、When Changed FilesChanged EverythingUncovering and Responding to the tj-actions Supply Chain BreachVarun Sharma,Ashish KurmiWhen Changed Files Changed Our Weekend PlansSpoiler:They were definitely ch。

39、#BHUSA BlackHatEventsBurning,Trashing,Spacecraft CrashingBurning,Trashing,Spacecraft CrashingA Collection of Vulnerabilities that will End your Space MissionA Collection of Vulnerabilities that will 。

40、#BHUSA BlackHatEventsWhen Guardrails Arent EnoughWhen Guardrails Arent EnoughReinventing Agentic AI Security With Architectural ControlsDavid Richards Brauchler III#BHUSA BlackHatEventsA Story:Consid。

41、#BHUSA BlackHatEventsBooting into BreachesHunting Windows SecureBootsRemote Attack SurfacesAzure Yang CyberKunlun#BHUSA BlackHatEventsAbout meAzure Yang 4zure9Security Researcher Cyber Kunlun|MSRC MV。

42、#BHUSA BlackHatEventsDigital Dominoes:Scanning the Internet to Expose Systemic Cyber RiskMorgan Herv-Mignucci#BHUSA BlackHatEventsMorgan Herv-Mignucci PhD,CFA,CISSP Lead Cyber Catastrophe Modeling at。

43、#BHUSA BlackHatEventsQUACK:Hindering Deserialization Attacks via Static Duck TypingSpeakers:Andreas Kellas,Neophytos Christou#BHUSA BlackHatEventswhoareweNeophytos ChristouPhD student,Brown Universit。

44、#BHUSA BlackHatEventsExploiting DNS for Stealthy User TrackingBla Genge,Ioan Pdurean,Dan Macovei#BHUSA BlackHatEventsDirector of Product ManagementSecurity Product StrategyJunior Security ResearcherA。

45、Turning Camera Surveillance on its AxisNoam Moshe Claroty Research,Claroty Team82$whoamiNoam MosheVulnerability researcher&Team Lead at Claroty Team82-mostly breaking IoT clouds.Master of Pwn Pwn。

46、S C I E N C EPA S S I O NT E C H N O L O G YDerandomizing the Location of Security-CriticalKernelObjectsintheLinuxKernelLukas MaarLukas GinerDaniel GrussStefan MangardAugust 6-7,2025Briefingsisec.tug。

47、BitUnlockerLeveraging Windows Recovery to Extract BitLocker SecretsMicrosoft Confidential|Internal Use OnlyAlon Leviev(alon_leviev)Security Researcher MicrosoftNetanel Ben Simon(NetanelBenSimon)Senio。

48、#BHUSA BlackHatEventsProtecting Small Organizations Protecting Small Organizations in the Era of AI Botsin the Era of AI BotsRama Carl Hoetzlein#BHUSA BlackHatEventsRAMA CARL HOETZLEIN PROTECTING SMA。

展开阅读全文
客服
商务合作
小程序
服务号
折叠