2025网络安全大会(SECTOR a black hat event 2025)嘉宾演讲PPT合集(共35套打包)

2025网络安全大会(SECTOR a black hat event 2025)嘉宾演讲PPT合集(共35套打包)

更新时间:2025-12-03 报告数量:35份

顶级对手:解构由进攻性人工智能打造的元对手.pdf   顶级对手:解构由进攻性人工智能打造的元对手.pdf
黑客在抢劫过程中泄露自拍照:LLM 识别信息窃取者的感染途径并提取入侵指标.pdf   黑客在抢劫过程中泄露自拍照:LLM 识别信息窃取者的感染途径并提取入侵指标.pdf
得来速餐厅破解:现在有了外卖服务.pdf   得来速餐厅破解:现在有了外卖服务.pdf
(不)合法的继承人:我的 dMSA 是你的新域名管理员.pdf   (不)合法的继承人:我的 dMSA 是你的新域名管理员.pdf
毁灭的标志:展望RCE再次来袭.pdf   毁灭的标志:展望RCE再次来袭.pdf
抵御操纵:在人工智能和虚假信息时代重新思考网络钓鱼检测.pdf   抵御操纵:在人工智能和虚假信息时代重新思考网络钓鱼检测.pdf
你的数据现在属于加拿大了吗?(以及其他关乎云主权存亡的问题).pdf   你的数据现在属于加拿大了吗?(以及其他关乎云主权存亡的问题).pdf
QuickShell:分享即关爱——针对 QuickShare 的远程代码执行攻击链.pdf   QuickShell:分享即关爱——针对 QuickShare 的远程代码执行攻击链.pdf
网络物理攻击:追踪攻击者在网络物理攻击生命周期中的步骤.pdf   网络物理攻击:追踪攻击者在网络物理攻击生命周期中的步骤.pdf
网络投毒:数据投毒攻击的交互式网络可视化.pdf   网络投毒:数据投毒攻击的交互式网络可视化.pdf
既然钓鱼行不通为什么还要钓鱼?直截了当地解释我们为什么需要钓鱼.pdf   既然钓鱼行不通为什么还要钓鱼?直截了当地解释我们为什么需要钓鱼.pdf
揭开朝鲜IT农场的真面目:曝光其全球伪装背后的伎俩.pdf   揭开朝鲜IT农场的真面目:曝光其全球伪装背后的伎俩.pdf
引领世代.pdf   引领世代.pdf
幽灵SIM卡攻击:破解移动网络认证策略.pdf   幽灵SIM卡攻击:破解移动网络认证策略.pdf
外国信息操纵与干预(FIMI)(虚假信息2.0)——信息环境中的行为模式如何威胁或攻击组织的价值观、程序和政治进程.pdf   外国信息操纵与干预(FIMI)(虚假信息2.0)——信息环境中的行为模式如何威胁或攻击组织的价值观、程序和政治进程.pdf
在不增加安全人员数量的情况下扩展应用安全计划.pdf   在不增加安全人员数量的情况下扩展应用安全计划.pdf
从最初的设想到获得 SOC2 认证和 TSA 信任:一款移动驾驶执照应用程序如何变成登机牌.pdf   从最初的设想到获得 SOC2 认证和 TSA 信任:一款移动驾驶执照应用程序如何变成登机牌.pdf
明目张胆的规避:对手如何十多年来破解用户模式保护引擎.pdf   明目张胆的规避:对手如何十多年来破解用户模式保护引擎.pdf
从数天到数小时:利用人工智能代理加速网络威胁响应.pdf   从数天到数小时:利用人工智能代理加速网络威胁响应.pdf
一个代理人掌控一切:一个恶意代理人如何劫持A2A系统.pdf   一个代理人掌控一切:一个恶意代理人如何劫持A2A系统.pdf
Tinker Tailor LLM Spy:调查并应对针对 GenAI 聊天机器人的攻击.pdf   Tinker Tailor LLM Spy:调查并应对针对 GenAI 聊天机器人的攻击.pdf
当你的数字语音克隆体失控时会发生什么?.pdf   当你的数字语音克隆体失控时会发生什么?.pdf
EDR旁路测试:验证端点防御的系统方法.pdf   EDR旁路测试:验证端点防御的系统方法.pdf
CAN总线:面向汽车发烧友和安全人员的实用指南.pdf   CAN总线:面向汽车发烧友和安全人员的实用指南.pdf
如果我们在 CICD 中捕获到 SUNBURST 漏洞会怎样?利用 AI 增强型 DevSecOps 重写 SolarWinds 策略手册.pdf   如果我们在 CICD 中捕获到 SUNBURST 漏洞会怎样?利用 AI 增强型 DevSecOps 重写 SolarWinds 策略手册.pdf
企业国家安全:量化网络风险作为国家防御的当务之急.pdf   企业国家安全:量化网络风险作为国家防御的当务之急.pdf
不那么秘密的特工:部署人工智能以优化安全运营.pdf   不那么秘密的特工:部署人工智能以优化安全运营.pdf
HyTrack:跨应用和网页追踪您的活动Hydra 式.pdf   HyTrack:跨应用和网页追踪您的活动Hydra 式.pdf
你的基础镜像有多安全?对热门开源容器进行实时安全测试.pdf   你的基础镜像有多安全?对热门开源容器进行实时安全测试.pdf
智能边缘人工智能:威胁架构、攻击面和现实世界风险.pdf   智能边缘人工智能:威胁架构、攻击面和现实世界风险.pdf
安全代码是关键基础设施:为了公共利益的黑客政策.pdf   安全代码是关键基础设施:为了公共利益的黑客政策.pdf
人格证明?人工智能、深度伪造技术以及数字身份验证的下一代演进.pdf   人格证明?人工智能、深度伪造技术以及数字身份验证的下一代演进.pdf
PCB组装前更容易实现安全防护​​:硬件威胁建模更简便.pdf   PCB组装前更容易实现安全防护​​:硬件威胁建模更简便.pdf
幕后揭秘——绕过RFID读卡器和物理门禁控制.pdf   幕后揭秘——绕过RFID读卡器和物理门禁控制.pdf
从提示到计划:智能体人工智能的安全测试.pdf   从提示到计划:智能体人工智能的安全测试.pdf

报告合集目录

报告预览

  • 全部
    • 2025网络安全大会(SECTOR a black hat event 2025)嘉宾演讲PPT合集
      • 顶级对手:解构由进攻性人工智能打造的元对手.pdf
      • 黑客在抢劫过程中泄露自拍照:LLM 识别信息窃取者的感染途径并提取入侵指标.pdf
      • 得来速餐厅破解:现在有了外卖服务.pdf
      • (不)合法的继承人:我的 dMSA 是你的新域名管理员.pdf
      • 毁灭的标志:展望RCE再次来袭.pdf
      • 抵御操纵:在人工智能和虚假信息时代重新思考网络钓鱼检测.pdf
      • 你的数据现在属于加拿大了吗?(以及其他关乎云主权存亡的问题).pdf
      • QuickShell:分享即关爱——针对 QuickShare 的远程代码执行攻击链.pdf
      • 网络物理攻击:追踪攻击者在网络物理攻击生命周期中的步骤.pdf
      • 网络投毒:数据投毒攻击的交互式网络可视化.pdf
      • 既然钓鱼行不通为什么还要钓鱼?直截了当地解释我们为什么需要钓鱼.pdf
      • 揭开朝鲜IT农场的真面目:曝光其全球伪装背后的伎俩.pdf
      • 引领世代.pdf
      • 幽灵SIM卡攻击:破解移动网络认证策略.pdf
      • 外国信息操纵与干预(FIMI)(虚假信息2.0)——信息环境中的行为模式如何威胁或攻击组织的价值观、程序和政治进程.pdf
      • 在不增加安全人员数量的情况下扩展应用安全计划.pdf
      • 从最初的设想到获得 SOC2 认证和 TSA 信任:一款移动驾驶执照应用程序如何变成登机牌.pdf
      • 明目张胆的规避:对手如何十多年来破解用户模式保护引擎.pdf
      • 从数天到数小时:利用人工智能代理加速网络威胁响应.pdf
      • 一个代理人掌控一切:一个恶意代理人如何劫持A2A系统.pdf
      • Tinker Tailor LLM Spy:调查并应对针对 GenAI 聊天机器人的攻击.pdf
      • 当你的数字语音克隆体失控时会发生什么?.pdf
      • EDR旁路测试:验证端点防御的系统方法.pdf
      • CAN总线:面向汽车发烧友和安全人员的实用指南.pdf
      • 如果我们在 CICD 中捕获到 SUNBURST 漏洞会怎样?利用 AI 增强型 DevSecOps 重写 SolarWinds 策略手册.pdf
      • 企业国家安全:量化网络风险作为国家防御的当务之急.pdf
      • 不那么秘密的特工:部署人工智能以优化安全运营.pdf
      • HyTrack:跨应用和网页追踪您的活动Hydra 式.pdf
      • 你的基础镜像有多安全?对热门开源容器进行实时安全测试.pdf
      • 智能边缘人工智能:威胁架构、攻击面和现实世界风险.pdf
      • 安全代码是关键基础设施:为了公共利益的黑客政策.pdf
      • 人格证明?人工智能、深度伪造技术以及数字身份验证的下一代演进.pdf
      • PCB组装前更容易实现安全防护​​:硬件威胁建模更简便.pdf
      • 幕后揭秘——绕过RFID读卡器和物理门禁控制.pdf
      • 从提示到计划:智能体人工智能的安全测试.pdf
请点击导航文件预览
资源包简介:

1、#SECTORCA BlackHatEventsThe Apex Adversary#SECTORCA BlackHatEventsA Bit About MeJeff SimsSenior Staff Data ScientistFrontier product R&D(AI/agents)AI sec research:AI systemsCollaborate with exter。

2、#BHUSA BlackHatEventsBylineHacker Dropping Mid-Heist SelfiesLLM Identifies Information Stealer Infection Vectors and Extracts IoCEstelle Ruellan,Threat Intelligence ResearcherOlivier Bilodeau,Princip。

3、#SECTORCA BlackHatEventsDriveThruDriveThru HackingHackingNow with DeliveryNow with DeliveryTeamTeamAlina TanGeorge ChenChee Peng TanBenjamin Caosecurity architectsecurity assurancesecurity analystBac。

4、#SECTORCA BlackHatEventsThe(Un)Rightful Heir:My dMSA Is Your New Domain Admin#SECTORCA BlackHatEventsThe Great Mystery of MSAsdMSAgMSA#SECTORCA BlackHatEventswhoamiYuval GordonSecurity Researcher at 。

5、#SECTORCA BlackHatEventsSignature of Destruction:Outlook RCE Strikes AgainMichael Gorelik&Arnold Osipov#SECTORCA BlackHatEventsAuthenticated SafeAuthentication creates a false sense of security.P。

6、PRESENTED BY:Resilience to ManipulationPhishing Detection in the Age of AI and DisinformationMICHEL HEBERT,PHDAI Is Changing PhishingWe laughed at old scams.Now AI writes the lure and hides the paylo。

7、#SECTORCA BlackHatEventsIs Your Data Canadian Yet?And Other Existential Cloud Sovereignty Questions#SECTORCA BlackHatEventsQuick IntroductionsJames ArlenKevin FoxJames Arlen is Aiven.ios CISO bringin。

8、QuickShellSharing is caring about an RCE attack Sharing is caring about an RCE attack chain on Quick Sharechain on Quick ShareOr YairSecurity Research Team Lead at SafeBreach8 years in Security Resea。

9、#SECTORCA BlackHatEventsTracing Adversary Steps through Cyber-Physical Attack LifecycleDr.-Eng.Marina KrotofilCyber-Physical Exploitation:#SECTORCA BlackHatEventsIn the Recent NewsHackers opened a fu。

10、#SECTORCA BlackHatEventsPoison in the Wires:Interactive Network Visualization of Data Poisoning AttacksMaria Khodak#SECTORCA BlackHatEventsWhat is data poisoning?Attackers can cause a model to displa。

11、#SECTORCA BlackHatEventsWhy Phish if it Doesnt Work?A No BS Take on Why We Need to Phish#SECTORCA BlackHatEventsDavid ShipleyCEO,Field CISO Beauceron SecurityLed Security Practice at UNBCanadian Forc。

12、O C T O B E R 1,2 0 2 5A NORTH KOREAN CYBER OPERATION:Exposing ARP-based Covert C2s,WebSocket Malware,and Video Conference Software AbuseSecTor 2025WHO ARE WE?A N O R T H K O R E A N C Y B E R O P E 。

13、#SECTORCA BlackHatEventsLeading and WorkingAcross the GenerationsRandy RAccelerating pace of technology changeTwitter/now XReleased 3/21/20069 months to 500 mill usersChatGPTReleased 11/30/20222 mont。

14、#SECTORCA BlackHatEventsGhost SIM attackHacking mobile network authentication policies#SECTORCA BlackHatEventsThe Ghost SIM attack extracts essential SIM card information to take advantage of weak au。

15、#SECTORCA BlackHatEventsForeign Information Manipulation and Interference(Disinformation 2.0)FRANKY SAEGERMAN Based on Learnings from 30 Years at NATO#SECTORCA BlackHatEventsHead Head of Social Media。

16、#SECTORCA BlackHatEventsHow to Scale AppSec Without Scaling Security HeadcountWith Mario Lacroix&Will Yeager#SECTORCA BlackHatEventsSpeaker BiosMario LacroixMario is an Engineer with specializati。

17、Taking a Product from Napkin to SOC2 Certified&TSA TrustedHow a Mobile Drivers License App Became a Boarding PassFall 2025https:/duffy.devWho Am I?2Background in development,architecture,mathemat。

18、#SECTORCA BlackHatEventsEvading in Plain Sight:How Adversaries Beat User-ModeProtection Engines for Over A Decade#SECTORCA BlackHatEventsOmri Misgav Independent Security Researcher Reverse engineerin。

19、#SECTORCA BlackHatEventsFrom Days to Hours:Accelerating Cyber Threat Response with AI AgentsYuval Zacharia#SECTORCA BlackHatEvents$WHOAMI Chess nerd7+years at 8200 Ex-Director of R&D,Security Res。

20、#SECTORCA BlackHatEventsOne Agent to Rule Them One Agent to Rule Them AllAll#SECTORCA BlackHatEvents#SECTORCA BlackHatEvents#SECTORCA BlackHatEvents$WhoAreWeStav CohenSenior AI Security Researcher Ze。

21、Tinker Tailor LLM SpyInvestigate&Respond to Attacks on GenAI Chatbotslinktr.ee/meowardNYCs MyCity chatbot chat.nyc.govChrisJBakke I just bought a 2024 Chevy Tahoe for$1.JFrogSecurity CVE-2024-556。

22、#SECTORCA BlackHatEvents#SECTORCA BlackHatEventsWhat Happens When Your Digital Clone Goes RougeAndrey Markovytch#SECTORCA BlackHatEventsSpeak For Me#SECTORCA BlackHatEventsWindows TAM 9MnSpeak For Me。

23、#SECTORCA BlackHatEventsEDR Bypass Testing#SECTORCA BlackHatEventsWHOAMI#SECTORCA BlackHatEventsMotivation EDR is effective EDR is vulnerable EDR is a target Bypass attempts are a high-fidelity signa。

24、#SECTORCA BlackHatEventsCAN Bus for Car Nerds and Security People Who Should Know BetterFundamentalsGetting on the bus.Reverse EngineeringBringing new data on the busDevice translation and inter-oper。

25、#SECTORCA BlackHatEventsWhat If We Caught SUNBURST in CI/CD?Rewriting the SolarWinds Playbook with AI-Augmented DevSecOpsAleksandr Krasnov#SECTORCA BlackHatEventsWhy?Anatomy of SUNBURST is a mastercl。

26、Zach SchmidtChief Executive OfficerGluck.aiEnterprise FocusChris StoreyPresident and Founder Gluck.aiSMB FocusKellman MeghuPrincipal Security ArchitectDeepCoveCModeratorThe collective responsibilitie。

27、#SECTORCA BlackHatEventsNot-So-Secret Agents:Deploying AI to Optimize Security OperationsJimmy Astle#SECTORCA BlackHatEvents cat/etc/speaker_profileDirector,Machine Learning at Red Canary(a Zscaler c。

28、#SECTORCA BlackHatEventsHyTrack:Tracking You Across Apps and the Web Hydra-StyleMalte Wessels#SECTORCA BlackHatEventsAbout mePhD Student Institute for Application Security/TU BraunschweigInterested i。

29、#SECTORCA BlackHatEventsHow Secure Is Your Base Image?A security test of popular OSS containersJohn Amaral CTO and Co-Founder,Root.IO#SECTORCA BlackHatEventsJohn AmaralFounder,CTO at root#SECTORCA Bl。

30、#SECTORCA BlackHatEventsAgentic Edge AI:Threat Architecture,Attack Surfaces&Real-World RiskNumaan HuqSenior Threat Researcher,Trend Micro#SECTORCA BlackHatEventsWho am I?#SECTORCA BlackHatEventsA。

31、#SECTORCA BlackHatEventsSecure Code Is Critical InfrastructureHacking Policy for Public GoodTanya Janca#SECTORCA BlackHatEventsWhat are we going to talk about today?#SECTORCA BlackHatEventsSheHacksPu。

32、#SECTORCA BlackHatEventsProof of Personhood?AI,Deepfakes and the Next Evolution of Digital Identity Verification#SECTORCA BlackHatEventsSHELLY JAFRY-BIGGSSenior Director/4M GroupCHRISTINE DEWHURSTPar。

33、#SECTORCA BlackHatEventsSecurity is Easier Before PCB AssemblyDeploymentEasy Threat Modeling for HardwareEric EvenchickManaging Partner at Tetrel SecurityEE backgroundFirmware,embedded,automotive,etc。

34、Bypassing RFID ReadersBehind Closed DoorsJulia Zduczyk$whoamiJulia ZduczykIT Security Specialist at Penetration Tester Red Teamer Horse archer,diver,caver,rock climber,hiker,gymnast tl;dr I like adre。

35、From Prompts to Plans:Security and Safety Testing for Agentic AIJason StanleyHead of AI Research Deployment,ServiceNow AI ResearchSecTor BlackHat,2025 Oct 02AI adoption is realChatGPT:200M weekly use。

展开阅读全文
客服
商务合作
小程序
服务号
折叠