07 marca 2010

ShmooCon 2010 - pełny zapis wszystkich prelekcji!

Miesiąc temu (5-7 luty 2010) miało miejsce bardzo interesujące (dla wszystkich osób zainteresowanych bezpieczeństwem IT) wydarzenie. W Waszyngtonie odbyła się bowiem konferencja ShmooCon 2010. Wydarzenie zgromadziło wielu ekspertów ds. bezpieczeństwa IT, hakerów oraz wszelkiej maści geeków. Wszyscy prelegenci przedstawili swe najnowsze osiągnięcia z dziedziny szeroko pojętego bezpieczeństwa teleinformatycznego oraz etycznego hackingu. Dla wszystkich, którzy nie mogli stawić się osobiście w Waszyngtonie, przygotowaliśmy już jakiś czas temu ponad dwugodzinny materiał filmowy z zapisem najciekawszych wystąpień, które odbyły się w ramach ShmooCon 2010 FireTalks. Dziś natomiast udostępniamy zapisy wystąpień wszystkich prelegentów, wraz z przygotowanymi przez nich prezentacjami. Zapraszam więc wszystkich do zapoznania się z tymi niezwykle interesującymi materiałami!

Friday, February 5th, 2010
Time
1230Registration Opens
1500Opening Remarks
Bruce Potter
1600
GPU vs. CPU Supercomputing Security Shootout

Collin Brack
1630
Information disclosure via P2P networks: Why stealing an identity via Gnutella is like clubbing baby seals

Larry Pesce, Mick Douglas
1700
Wifi Security, or Descending into Depression and Drink

Mike Kershaw (Dragorn)
1730
Windows File Pseudonyms

Dan Crowley
1800
Learning by Breaking: A New Project for Insecure Web Applications

Doug Wilson
1830
Guest Stealing...The VMware Way

Justin Morehouse, Tony Flick
1900
Keynote - Closing the TLS Authentication Gap

Steve Dispensa and Marsh Ray
2000Hack or Halo Practice


Saturday, February 6th, 2010
TimeBuild It!Break It!Bring it On!
0930Registration Opens
0945Administrivia
1000
Jsunpack-network Edition Release: JavaScript Decoding and Intrusion Detection

Blake Hartstein

The New World of Smartphone Security - What Your iPhone Disclosed About You

Trevor Hawthorn

Detection of rogue access points using clock skews: does it really work?

Sergey Bratus, Anna Shubina, Chrisil Arackaparambil
1100
WLCCP - Analysis of a Potentially Flawed Protocol

Enno Rey, Oliver Roeschke

Social Zombies II: Your Friends Need More Brains

Tom Eston, Kevin Johnson, Robin Wood

Flying Instruments-Only: Legal and Privacy Issues in Cloud Computing

Richard Goldberg
1200
WiFi Bombs shaken not stirred

Kingtuna and TheX1le

GSM: SRSLY?

Chris Paget, Karsten Nohl

Tales from the Crypto

G. Mark Hardy
1300Lunch
1400
Build your own Predator UAV @ 99.95% Discount

Michael Weigand

How To Be An RSol: Effective Bug Hunting in Solaris

Matt Hillman

De Gustibus - Adventures in Hacking Taste

Sandy Clark
1500
Ring -1 vs. Ring -2: Containerizing Malicious SMM Interupt Handlers on AMD-V

Peter Markowsky

Bluetooth Keyboards: Who Owns Your Keystrokes?

Michael Ossmann

Cyborg Information Security: Defense Against the Dark Arts

Esteban Gutierrez, Adam Cecchetti
1600
honeyM: A Framework For Virtual Mobile Device Honeyclients

Karlo Navas, David Brasefield, Nate Grunzweig, TJ OConnor

BaSO4: A Dynamic Dataflow Analysis Tool for Auditing and Reversing

Dion Blazakis

Recovering Evidentiary Artifacts from Virtual Machines and Hypervisor Environments

Eric Fiterman
1700
DIY Hard Drive Diagnostics: Understanding a Broken Drive

Scott Moulton

A Tale of Infrastructural Weaknesses in Distributed Wireless Communication Services

Zack Fasel and Matt Jakubowski

The Splendiferous Story of Archive Team and the Rapidly Disappearing Digital Heritage

Jason Scott
1830Hack or Halo
2000Saturday Night Party @ Club Heaven and Hell


Sunday, February 7th, 2010
TimeBuild It!Break It!Bring it On!
0930Registration Opens
0945Administrivia
1000
Blackberry Mobile Spyware - The Monkey Steals the Berries

Tyler Shields

Exposed | More: Attacking the Extended Web

Nathan Hamiel

Becoming Jack Flack: Real Life Cloak & Dagger

Taylor Banks, Adam Bregenzer
1100
PCI: An Existential Threat To Security As We Know It

Joshua Corman, Michael Dahn, Anton Chuvakin, Jack Daniel

The Friendly Traitor: Our Software Wants to Kill Us

Kevin Johnson, Mike Poor

Back to the Glass House

Jim Manley
1200
0wn the Con

The Shmoo Group

Cracking the Foundation: Attacking WCF Web Services

Brian Holyfield

Pulling the Plug: Security Risks in the Next Generation of Offline Web Applications

Michael Sutton
1300Room Split Break
1330
Better Approaches to Physical Tamper Detection

Roger Johnston, Jon Warner
1400Closing Remarks