ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

DEF CON 26 - Alexandre Borges - Ring 0 Ring 2 Rootkits Bypassing Defenses

Автор: DEFCONConference

Загружено: 2018-10-22

Просмотров: 3429

Описание: Advanced malware such as TDL4, Rovnix, Gapz, Omasco, Mebromi and others have exposed in recent years various techniques used to circumvent the usual defenses and have shown how much companies are not prepared to deal with these sophisticated threats.

Although the industry has implemented new protections such as Virtualized Based Security, Windows SMM Security Mitigation Table (WSMT), Kernel Code Signing, HVCI, ELAM, Secure Boot, Boot Guard, BIOS Guard, and many others, it is still unknown the professionals of the architecture of these protections, what are the components attacked by these contemporary malwares in the context of BIOS / UEFI and what are the tricks used by them. Precisely because of the lack of adequate understanding, most machines (BIOS / UEFI + operating system) remain vulnerable in the same way as a few years ago.

In addition, there are a growing number of malwares that have used kernel drivers to circumvent limitations and protections in order to gain full access to the operating system and data. Exactly for these reasons, it is necessary to understand the way that malwares act as device drivers and what are the mechanisms used by these threats to infect an operating system.

The purpose of this presentation is to show clearly and without too much details that often hinders understanding, how these threats act, which components are attacked, what are the techniques used by these advanced malware to subvert the system and how existing protections work .

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DEF CON 26 - Alexandre Borges - Ring 0 Ring 2 Rootkits  Bypassing Defenses

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

DEF CON 26 - Berta and De Los Santos -  Rock appround the Clock Tracking Malware Developers

DEF CON 26 - Berta and De Los Santos - Rock appround the Clock Tracking Malware Developers

DEF CON 26  - Christopher Domas - The Ring 0 Facade Awakening the Processors Inner Demons

DEF CON 26 - Christopher Domas - The Ring 0 Facade Awakening the Processors Inner Demons

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

DEF CON 33 Разведывательный полигон — Внутри тени: отслеживание групп RaaS и киберугроз — Джон Ди...

DEF CON 33 Разведывательный полигон — Внутри тени: отслеживание групп RaaS и киберугроз — Джон Ди...

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

DEF CON 23 - Robinson and Mitchell - Knocking my neighbors kids cruddy drone offline

DEF CON 23 - Robinson and Mitchell - Knocking my neighbors kids cruddy drone offline

Brian Delgado & Tejaswini Vibhute - ABC to XYZ of Writing System Management Mode (SMM) Drivers

Brian Delgado & Tejaswini Vibhute - ABC to XYZ of Writing System Management Mode (SMM) Drivers

Securi-Tay 2017 -  A Window into Ring0

Securi-Tay 2017 - A Window into Ring0

Удивительный процесс изготовления пуль для боеприпасов на местном заводе.

Удивительный процесс изготовления пуль для боеприпасов на местном заводе.

Стоило ли покупать УБИТЫЙ MacBook за 6000₽? Вскрытие меня Удивило! Ремонт MacBook Pro 13 2013 a1502

Стоило ли покупать УБИТЫЙ MacBook за 6000₽? Вскрытие меня Удивило! Ремонт MacBook Pro 13 2013 a1502

UEFI Malware - The Low Level Threat To Millions of PCs

UEFI Malware - The Low Level Threat To Millions of PCs

Структура файлов и каталогов в Linux

Структура файлов и каталогов в Linux

В этом году будет совсем плохо? 😧 Есть ли лучик надежды? || Дмитрий Потапенко*

В этом году будет совсем плохо? 😧 Есть ли лучик надежды? || Дмитрий Потапенко*

DEF CON 33 — Избирательная деревня — Пока небезопасно: онлайн-голосование на практике — Майкл Спе...

DEF CON 33 — Избирательная деревня — Пока небезопасно: онлайн-голосование на практике — Майкл Спе...

DEF CON 33 Разведывательная деревня — Создание локальных графов знаний для OSINT — Дональд Пеллег...

DEF CON 33 Разведывательная деревня — Создание локальных графов знаний для OSINT — Дональд Пеллег...

Close Encounters of the Advanced Persistent Kind: Leveraging Rootkits for Post-Exploitation

Close Encounters of the Advanced Persistent Kind: Leveraging Rootkits for Post-Exploitation

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Demystifying Modern Windows Rootkits

Demystifying Modern Windows Rootkits

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]