Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

DEF CON 32 - Listen to the Whispers: Web Timing Attacks that Actually Work - James Kettle

Автор: DEFCONConference

Загружено: 2024-11-17

Просмотров: 26682

Описание:

Websites are riddled with timing oracles eager to divulge their innermost secrets. It's time we started listening to them.

In this session, I'll unleash novel attack concepts to coax out server secrets including masked misconfigurations, blind data-structure injection, hidden routes to forbidden areas, and a vast expanse of invisible attack-surface.

This is not a theoretical threat; every technique will be illustrated with multiple real-world case studies on diverse targets. Unprecedented advances have made these attacks both accurate and efficient; in the space of ten seconds you can now reliably detect a sub-millisecond differential with no prior configuration or 'lab conditions' required. In other words, I'm going to share timing attacks you can actually use.

To help, I'll equip you with a suite of battle-tested open-source tools enabling both hands-free automated exploitation, and custom attack scripting. I'll also share a little CTF to help you hone your new skillset.

Want to take things further? I'll help you transform your own attack ideas from theory to reality, by sharing a methodology refined through testing countless concepts on thousands of websites. We've neglected this omnipresent and incredibly powerful side-channel for too long.

DEF CON 32 - Listen to the Whispers: Web Timing Attacks that Actually Work - James Kettle

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

DEF CON 31 -  Smashing the State Machine the True Potential of Web Race Conditions - James Kettle

DEF CON 31 - Smashing the State Machine the True Potential of Web Race Conditions - James Kettle

DEF CON 32 - Gotta Cache ‘em all  bending the rules of web cache exploitation - Martin Doyhenard

DEF CON 32 - Gotta Cache ‘em all bending the rules of web cache exploitation - Martin Doyhenard

DEF CON 31 - Using SIM Tunneling to Travel at Light Speed -  Adrian Dabrowski, Gabriel Gegenhuber

DEF CON 31 - Using SIM Tunneling to Travel at Light Speed - Adrian Dabrowski, Gabriel Gegenhuber

Что ломается при переходе с Microsoft Office

Что ломается при переходе с Microsoft Office

DEF CON 32 -Your Smartcard is Dumb A Brief History of Hacking Access Control Systems - Chad Shortman

DEF CON 32 -Your Smartcard is Dumb A Brief History of Hacking Access Control Systems - Chad Shortman

Как устроен PHP 🐘: фундаментальное знание для инженеров

Как устроен PHP 🐘: фундаментальное знание для инженеров

GraphRAG: союз графов знаний и RAG: Эмиль Эйфрем

GraphRAG: союз графов знаний и RAG: Эмиль Эйфрем

DEF CON 32 — Борьба с вредоносным ПО EDR с помощью криминалистики памяти — Кейс, Селлерс, Ричард ...

DEF CON 32 — Борьба с вредоносным ПО EDR с помощью криминалистики памяти — Кейс, Селлерс, Ричард ...

Расшифровка SSL на китайских облачных серверах — взлом камеры видеонаблюдения VStarcam CB73

Расшифровка SSL на китайских облачных серверах — взлом камеры видеонаблюдения VStarcam CB73

Объяснение контрабанды HTTP-запросов (с Джеймсом Кеттлом)

Объяснение контрабанды HTTP-запросов (с Джеймсом Кеттлом)

Practical Web Cache Poisoning: Redefining 'Unexploitable'

Practical Web Cache Poisoning: Redefining 'Unexploitable'

DEF CON 32 - Breaking Secure Web Gateways  for Fun and Profit -Vivek Ramachandran, Jeswin Mathai

DEF CON 32 - Breaking Secure Web Gateways for Fun and Profit -Vivek Ramachandran, Jeswin Mathai

DEF CON 32 - From getting JTAG on the iPhone 15 to hacking Apple's USB-C Controller - Stacksmashing

DEF CON 32 - From getting JTAG on the iPhone 15 to hacking Apple's USB-C Controller - Stacksmashing

Huge Breakthrough: We're Beyond Silicon

Huge Breakthrough: We're Beyond Silicon

Почему люди покупают НЕ те ноутбуки для хакинга

Почему люди покупают НЕ те ноутбуки для хакинга

DEF CON 32 - Where’s the Money-Defeating ATM Disk Encryption - Matt Burch

DEF CON 32 - Where’s the Money-Defeating ATM Disk Encryption - Matt Burch

how is this hacking tool legal?

how is this hacking tool legal?

Web Cache Entanglement: Novel Pathways to Poisoning - James Kettle (albinowax)

Web Cache Entanglement: Novel Pathways to Poisoning - James Kettle (albinowax)

Hacking the Hackers: The Art of Compromising C2 Servers with Vangelis Stykas

Hacking the Hackers: The Art of Compromising C2 Servers with Vangelis Stykas

Web Timing Attacks Made Practical

Web Timing Attacks Made Practical

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]