ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

#HITB2016AMS

Автор: Hack In The Box Security Conference

Загружено: 2016-06-30

Просмотров: 633

Описание: This talk will describe first the landscape of side channel vulnerabilities, the types which are possible given different virtualization circumstances, and the basic primitives of an side-channel attack. This survey will contrast against the specific exploitation of the cloud based environment.

We then look closely at the attack surface of common, cloud-based, hardware side channels. This includes the full hardware stack shared between supposedly isolated hosts and the similarities and differences in exploiting each hardware resource.

Following this, demonstrations of two separate attacks, one in the cache and a novel side channel across the pipeline, will be made to show the theory behind what is being discussed.

To conclude, we review possible mitigations at the hardware, hypervisor, and client software level, as well as give our thoughts on the future of side channels in the cloud.

======

Sophia D’Antoine is a security researcher at Trail of Bits and a recent graduate student from Rensselaer Polytechnic Institute. At RPI, her graduate research focused on malicious applications of hardware side channels in virtualized environments. She has presented at RECon Montreal, BlackHat and Sec-t on exploiting out-of-order execution, a processor optimization, to create a side channel.

Through her involvement in RPISEC, she has taught security courses, competed in CTFs, and performed security consulting assessments.

Presently, she is working with LLVM to automatically analyze, obfuscate, and transform execution paths. Additionally, she is merging concepts of program analysis at this software level to explore automated exploitation techniques as she presented at Hack.lu 2015.

irc: quend
website: sophia.re

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
#HITB2016AMS

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Автоматизация взлома оборудования с помощью кода Клода

Автоматизация взлома оборудования с помощью кода Клода

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

#HITB2024BKK #COMMSEC D1: How a Combination of Bugs in KakaoTalk Compromises User Privacy

#HITB2024BKK #COMMSEC D1: How a Combination of Bugs in KakaoTalk Compromises User Privacy

#HITB2024BKK #COMMSEC D1: CoralRaider Targets Victims Data and Social Media Accounts

#HITB2024BKK #COMMSEC D1: CoralRaider Targets Victims Data and Social Media Accounts

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

F95: Роскомнадзор и MAX | Microsoft зло | Начальники | Huawei | PLD | Курсовые работы

F95: Роскомнадзор и MAX | Microsoft зло | Начальники | Huawei | PLD | Курсовые работы

Лучший документальный фильм про создание ИИ

Лучший документальный фильм про создание ИИ

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Хакер демонстрирует самые безумные гаджеты в своем EDC

Хакер демонстрирует самые безумные гаджеты в своем EDC

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Как Маск планирует вывести в космос тераватт GPU

Как Маск планирует вывести в космос тераватт GPU

#OOTB2025BKK AI Agents As Your Organization's Personal Security Newsroom - Brett A.

#OOTB2025BKK AI Agents As Your Organization's Personal Security Newsroom - Brett A.

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций)

Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций)

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Проблема нержавеющей стали

Проблема нержавеющей стали

#HITB2016AMS WELCOME ADDRESS - Patricia M  Zorko

#HITB2016AMS WELCOME ADDRESS - Patricia M Zorko

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]