Video databáze - Úvod  RFC popisy  Knihy  Knihy Recenze  Manuály a Návody  Papers  Video  Slovníčky  Časopisy  Tipy  Studium
zde je seznam různých videí o počítačové bezpečnosti. Rozdělených do jednotlivých kategorií.

 

Název

Popis

 
 

Below a video PoC of Distributed Guessing Attack:

Apple iOS v10.1.1 - iCloud & Device Lock Bypass via local Buffer Overflow Vulnerability (Wifi Network Form & Rotate)

Vulnerability Lab reported the issue to PayPal in October 2015, the vulnerability has been fixed this month. The company awarded the researcher Kunz Mejri from Vulnerability Lab with $1,000.

The details of the flaw, for which Kunz Mejri received $1,000, were disclosed on Wednesday.

One of its main solutions designed by the company is the Universal Forensic Extraction Device (UFED) that could be used to extract all data and passwords from mobile phones.

Many details of the contract are not yet available, and neither the FBI nor Cellebrite has officially commented on their contract publicly.
Watch Video: Here’s What Cellebrite Can Do

The Stagefright was first discovered in July 2015, experts at security firm Zimperium announced the flaw is the worst Android vulnerability flaw in the mobile OS history.
The Stagefright flaw affects a media library app that is used for by Android to process Stagefright media files. According to the experts at Zimperium the media library is affected by several vulnerabilities.

The man keeps is face far from the camera, protecting it with a cap while the accomplice tampers with the ATM.

Just three second to completely compromise payment card terminal by attaching a skimmer that allows the crooks to steal credit card data from every customer of the store.

Video Demonstration
Prakash has also provided a proof-of-concept (POC) video demonstration that shows the attack in work. You can watch the video given below that will walk you through the entire procedure:

How to bypass Apple Passcode in 9.1 and later

It’s unclear when Apple will fix the issues. it is possible that the flaws will be solved with the iOS 9.3.

Expert discovered how to hack any Facebook account

Prakash reported the vulnerability to Facebook on February 22, 2016, the security team acknowledged the flaw and deployed a fix on February 23.

Facebook awarded Prakash a bug bounty of $15,000, below the Video PoC published by the expert:

Critical OS X Flaw Grants Mac Keychain Access to Malware

Back in July, a security researcher disclosed a zero-day vulnerability in Mac OS X that allowed attackers to obtain unrestricted root user privileges with the help of code that even fits in a tweet.

UPnP Trouble Puts Devices Behind Firewall at Risk

“Poor adoption of the security standard may broadly open up opportunities for an attacker with private network access to guess the UPnP Control URLs for many devices currently on the market. If the guess is correct, the attacker may utilize UPnP to make changes to the home router’s configuration such as opening ports and enabling services that allow an attacker further access to the network. A correct guess is likely, due to many manufacturers’ use of standardized UPnP Control URL names.”

Warning! How Hackers Could Hijack Your Facebook Fan Page With This Trick

Facebook bounty hunter Laxman Muthiyah from India has recently discovered his third bug of this year in the widely popular social network website that just made a new record by touching 1 Billion users in a single day.
At the beginning of the year, Laxman discovered a serious flaw in Facebook graphs that allowed him to view or probably delete others photo album on Facebook, even without having authentication.

Stored Cross Site Scripting (XSS) vulnerability

Kritická chyba zabezpečení, byl objeven v eBay vlastněné globální e-commerce podnikání PayPal, která by mohla umožnit útočníci ukrást vaše přihlašovací údaje, a dokonce i vaše údaje o kreditní kartě v nezašifrované podobě.

Certifi-Gate vulnerebility I

Výzkumníci z Check Pointu (Ohad Bobrov a Avi Bashan) objevili chybu, pomocí níž je možné plně vzdáleně ovládnout téměř jakýkoliv Android. Chybu pojmenovali Certifi-Gate a týka se základní součásti Androidu – Remote Support Tool (mRST). Tato služba běží s nejvyšším oprávněním a není možné ji smazat ze systému. Stovky milionů těchto zařízení jsou tak v nebezpečí a bohužel velká část z nich nebude opravena nikdy, protože výrobci nejsou donuceni k aktualizacím svých upravených verzí Androidu, a tak můžete ještě dnes koupit mobil s Androidem verze 2.3 obsahující minimálně 16 bezpečnostních zranitelností. Zneužití této chyby můžete shlédnout i na YouTube (první ukázka, druhá ukázka)

Certifi-Gate vulnerebility II

Výzkumníci z Check Pointu (Ohad Bobrov a Avi Bashan) objevili chybu, pomocí níž je možné plně vzdáleně ovládnout téměř jakýkoliv Android. Chybu pojmenovali Certifi-Gate a týka se základní součásti Androidu – Remote Support Tool (mRST). Tato služba běží s nejvyšším oprávněním a není možné ji smazat ze systému. Stovky milionů těchto zařízení jsou tak v nebezpečí a bohužel velká část z nich nebude opravena nikdy, protože výrobci nejsou donuceni k aktualizacím svých upravených verzí Androidu, a tak můžete ještě dnes koupit mobil s Androidem verze 2.3 obsahující minimálně 16 bezpečnostních zranitelností. Zneužití této chyby můžete shlédnout i na YouTube (první ukázka, druhá ukázka)

Darkhotel APT

 

Kali NetHunter změní Nexus zařízení do přenosných hackerských nástrojů

 

Video: Malware Management Framework

Můžete házet spoustu času a peněz při skenování vašeho systému z neznámého malware, ale skutečnost je taková, že budete identifikovat pouze malou část špatných věcí. Změna způsobu přístupu, správu systémů pomocí tohoto procesu vám pomůže najít malware. Tato DerbyCon video vás seznámí s rámcem Malware řízení, opakovatelný proces, který může identifikovat nejpokročilejší malware na systémech s operačním systémem Windows bez podpisů nebo musí pochopit, něco o malware. To je skutečný problém přímo od odborníků, kteří se zabývali některé nejodpornější věci v reálném světě, brání skutečné prostředí. Tato prezentace se bude zabývat aktuální stav malware, problémy se současnými metodami zjišťování a sdílet nový proces, který někdo můžete nastavit na pomoc při zjišťování malwaru a sanace.

Jak mřížka být hacknutý

Tam je nikdy nekončící proud zranitelností v mechanických a kybernetické systémy, které podporují sítě. Takže, proč ne nějaký významný porušení mřížky? Toto video z DerbyCon se zaměřuje na tom, kdo, co, kdy, kde a jak se to stane.

Praktické využití pomocí škodlivého SSID

 

The death of browser trust

 

The treat from P2P botnets

 

Cloudy with a chance of stolen data

 

Brazil Banks int the Malware Glare

 

Bruce Schneier mluví Edward Snowden

Jako součást Harvard počítačové vědy sympozia, Bruce Schneier měl veřejný rozhovor s Edwardem Snowden. Témata byla z velké části technické, od kryptografii pro hacking dozoru na to, co teď dělat.

Reakce inženýrů pod GCHQ dohledu

Filmaři Katy Scoggin a Laura Poitras následovat reportér Marcel Rosenbach, když informuje pracovníky německého Komunikační společnost, která byly cílené pro dozor nad britskými špiony.

Jak mřížka bude hacknut

Tam je nikdy nekončící proud zranitelnosti v mechanických a kybernetické systémy, které podporují sítě. Takže, proč nebyl nějaký významný porušení mřížky? Toto video se zaměřuje na DerbyCon kdo, co, kdy, kde a jak se to stalo.

New Adobe Reader zero-day exploit

Ruská založené bezpečnostní agentura Group-IB oznámilanovou zero day zranitelnosti v Adobe Reader 10 a 11. Podle jejich výzkumu, využití obchází pískoviště čtenáře a jsou již zahrnuty v nejnovější verzi Blackhole exploit kit 

Video s NSA informátorů Edward Snowden

Toto video nabízí rozhovor s Edwardem Snowden, muž za nejvýznamnější úniku zpravodajskou v historii USA.

Data mining horu zranitelnosti

Každý den, vývojáři softwaru po celém světě, z Bangalore do Silicon Valley, chrlit miliony řádků kódu nejisté. Veracode používá statické binární analýzu na tisíce žádostí předložených k nim velkých podniků, komerčních dodavatelů softwaru, open source projekty, a software zadavatelé, vytvořit anonymní sadu dat zranitelnost. Těžbou těchto údajů můžeme odpovědět na některé zajímavé otázky. Existují významné rozdíly v množství a druhy na zranitelná místa v softwaru kvůli rozdílům v kde byl vyvinut software, typ softwaru je to, v jakém jazyce to bylo vyvinuto, a pro jaký typ podnikání software byl vyvinut pro. Které odvětví mají nejbezpečnější a nejméně bezpečný kód? Jaké typy chyb se vývojářům vydělat nejčastěji? Které jazyky a platformy mají aplikace s nejvíce zranitelná místa? Pokud byste se nejvíce znepokojují vnitřně postavených aplikací, open source, komerční software, nebo outsourcingu? Jak latentní zranitelnosti se vztahují k těm nejčastěji využívány. Tyto otázky a mnohé další budou zodpovězeny, jak jsme tunelu zranitelnosti hoře. Tady je video, oceňuje Hack in the Box 2012