[Мастер-класс] Практические атаки на интерфейс USB
Пока бушует карантин, мы решили перенести наши мероприятия в онлайн.
19 апреля в воскресенье на Youtube пройдет онлайн трансляция мастер-класса по практическими атаками на стек USB. Все атаки будут показаны на реальном оборудовании в прямом эфире, во время трансляции можно будет задавать вопросы докладчику. Мы разберем практические способы анализа USB-протоколов, железо и софт для отладки USB, а также специализированные инструменты для атак.
Докладчик: Андрей xairy Коновалов
Инженер-программист, работает в Google. Разрабатывает инструменты поиска багов в ядре Linux (в том числе syzkaller и KASAN). Как исследователь интересуется выявлением уязвимостей и разработкой эксплойтов. Обнаружил множество уязвимостей в ядре Linux, в том числе CVE-2017-7308 в сетевом стеке и CVE-2016-2384 драйвере USB-MIDI. Выступления, разработки, исследования: xairy.github.io
Ассистент: Павел zhovner
Ссылка на трансляцию
Начало в 19:00 по мск 19 апреля в воскресенье. Чтобы не пропустить трансляцию, нажмите на колокольчик на Youtube. Вопросы можно будет задавать в чате Youtube, в комментариях под этой статьей и в нашем чате в Telegram.
План мероприятия и ссылки
Источник: Хабрахабр
Похожие новости
- Процессы ИТ и ИБ
- Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1
- Profitbase: От выбора к продажам: как девелоперам внедрить выигрышные инструменты
- Подкаст Стартап-секреты: Стратегия продукта и аналитика: как создаются продукты, которые опираются на рынок и данные
- Вы все еще пишете многопоточку на C++ с ошибками синхронизации?
- Дайджест мероприятий: Лучшие управленцы страны поборются за место в рейтинге «ТОП-1000 российских менеджеров»
- Особенности поиска сотрудников через контекстную рекламу
- 4 проверенных тактики email-маркетинга, которые помогут FMCG-брендам стимулировать продажи
- Платный трафик I Дмитрий Хатин: Сколько токенов (erid) для одного креатива требуется получать в ОРД при маркировке рекламы?
- Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах