FIT 2017

23333.jpg

1、How Cybercrime Bypasses common security controls in the enterprises

2、春天还是秋天?安全创业走向何方

3、基于深度学习进行数据防伪

4、特斯拉汽车网关的逆向揭秘

5、突破物理隔离的窃密方式

6、终端安全和威胁情报的双重变奏

7、金融科技企业信息安全风控实践分享

8、防御者的“诡计”

9、认知时代的安全体系

10、数字化时代 安全新生态

- 阅读剩余部分 -

2016 网络犯罪现场调查

1、A good security architecture can kill online fraud

2、LEGALITIES OF HACKING

3、IoT-Research On Security Of Video Surveillance System

4、工业短距离无线通信安全探索与防护研究

5、“黑产”在做什么数据分析

6、特斯拉安全漏洞的发现过程

7、移动威胁场景下的画像线索应用

8、网络犯罪心理侧写初探

9、网络主权与网络安全

10、区块链中暗网情报对抗反洗钱模型

11、IoT-视频监控系统安全初探

- 阅读剩余部分 -

BlackHat Europe 2016

logo.png

1、Abbasi Ghost In The PLC Designing An Undetectable Programmable Logic Controller Rootkit

2、Ahlberg Chasing Foxes By The Numbers Patterns Of Life And Activity In Hacker Forums

3、Argyros Another Brick Off The Wall Deconstructing Web Application Firewalls Using Automata Learning

4、Bazaliy Mobile Espionage in the Wild Pegasus and Nation State Level Attacks

5、Beery Grady Cyber Judo Offensive Cyber Defense

- 阅读剩余部分 -