Die besten DEF CON-Talks aller Zeiten!

Letzte Aktualisierung
Foto des Autors
Geschrieben von Henry Dalziel

Worum geht es in diesem Beitrag?

Wie der Titel dieses Beitrags schon sagt, haben wir die unserer Meinung nach besten DEF CON-Präsentationen von 1993 bis heute zusammengestellt.

Für diejenigen, die es nicht wissen, DEF CON ist buchstäblich das „Aushängeschild“ der „Hacker Conferences“.

Kurzer Überblick über DEF CON

Um es einfach auszudrücken: DEF CON ist verdammt großartig.

Um es so auszudrücken: DEF CON ist nicht nur geworden Die Veranstaltung des Cybersecurity-Kalenders, aber es ist auch der Ort, an dem Cybersecurity-Referenten, Persönlichkeiten, Hacker und die kreativsten Köpfe der Branche zusammenkommen, um Möglichkeiten zu diskutieren und vorzustellen, wie man entweder den Herzschrittmacher, ein Auto, das DHS, GCHQ, den Mars Rover oder was auch immer hackt!

Bei DEF CON geht es nicht nur um Binärcode; Außerdem gibt es Schlösser zu knacken, CTF-Events, Partys und vieles mehr. DEF CON hat den Ruf, viel Spaß zu machen, und es wird sehr schnell chaotisch.

Im Sinne der Transparenz wurde diese Liste teilweise von einem Beitrag inspiriert, den der Autor auf Imgur gelesen hat und der den Titel „Die zehn beliebtesten DEF CON-Gespräche“ trägt und einige dieser erstaunlichen Präsentationen enthält.

Wenn Sie die Gelegenheit dazu haben, dann nehmen Sie an der DEF CON teil.

Komm zum Punkt, Worum geht es in diesem Beitrag wirklich?

Dieser Beitrag ist wirklich eine Quelle für die Auflistung fantastischer (und wir meinen die „besten“) Hacker-Präsentationen, die wir im Internet finden können.

Also, ohne weitere Umschweife, in keiner bestimmten Reihenfolge, hier ist unsere Liste:


Wie TOR-Benutzer erwischt wurden  Video fehlt…

Adrian Crenshaw | DEF CON 22 | August 2014

Adrian ist Senior Security Consultant bei TrustedSec und ist auch der Schöpfer des Irongeek.com und verwaltet diese Website seit 2004. Wir hier bei InfoSec-Konferenzen haben einiges mit Irongeek gemeinsam, denn während wir Tausende von Veranstaltungen auf der ganzen Welt auflisten, kuratiert Adrian Videos und platziert sie auf YouTube und auf seiner Website und bietet so einen großartigen Service für die Community. Adrian ist außerdem Mitbegründer von DerbyCon.

Einer der faszinierendsten Aspekte dieses Vortrags, der 2014 auf der DEF CON gehalten wurde, ist die Art und Weise, wie Ross Ulbricht („Dread Pirate Roberts“) gefasst wurde. In seinem Vortrag geht es um alle Arten der Beweise, die gegen ihn erhoben wurden, einschließlich der Veröffentlichung von Fragen auf StackOverflow, einer Drogen-Website und natürlich auf TOR.


Diese tolle Zeit, als ich wegen zwei Milliarden Dollar verklagt wurde

Jason Scott | DEF CON 17 | August 2009

Jason ist regelmäßiger Gast bei Cybersecurity Hacker auf der DEF CON. Das erste Mal, dass er sprach, war 1999, und seitdem hat er auf (fast) jeder Konferenz gesprochen. Er hat auch gesprochen HOFFNUNG Und Toorcon. Die meisten seiner Vorträge konzentrieren sich auf die Erfassung digitaler Geschichte oder bestehen aus Erzählungen von Geschichten, die für seine Online-Erfahrungen relevant sind, und dieser Vortrag bezieht sich direkt darauf.

In diesem Vortrag, der zu einer legendären DEF CON-Präsentation geworden ist, beschreibt Jason, wie er zusammen mit einigen anderen wegen unglaublicher zwei Milliarden Dollar verklagt wurde.

Du kannst Laden Sie die Folien hier herunter.


Hacke alle Dinge! 20 Geräte in 45 Minuten

Amir Etemadieh, CJ Hier ist, Hans Nielsen, Mike Baker | DEF CON 22 | August 2014

Diese Präsentation veranschaulicht Exploits für über 20 IoT-Geräte, darunter unter anderem Fernseher, Babyphone, Media-Streamer, Netzwerkkameras, Heimautomatisierungsgeräte und VoIP-Gateways.

Das Team von DEF CON 22 zeigt, wie „einfach“ es ist, auf IoT-Geräten Root zu erlangen und unsignierte Kernel auszuführen; Hardware hacken und noch viel mehr!


Vom Eigentümer gepwned Was passiert, wenn Sie den Computer eines Hackers stehlen?

Zoz | DEF CON 18 | August 2010

Dies ist definitiv einer der kultigsten Vorträge von DEF CON, da ein Hacker auf interessante Weise seinen Computer gestohlen hat.

Ungefähr nach drei Minuten kommt der Vortrag richtig in Fahrt und er geht darauf ein, wie er seinen Computer von einem Dieb zurückbekommen hat!

Wir würden diesen Vortrag wahrscheinlich am meisten von unserer Liste empfehlen.


Hacken von MMORPGs zum Spaß und vor allem zum Profit

Josh Philips und Mike Donnelly | DEF CON 19 | August 2011

Für diejenigen, die es nicht wissen: MMORPG bedeutet „Massively Multiplayer Online-Rollenspiel“, Und wenn Sie sich für Spiele interessieren und versuchen möchten, Spiele zu hacken, dann können Sie diesen DEF CON-Vortrag genauso gut als Übergangsritual betrachten.

Hier sind zwei wesentliche Fakten und Fähigkeiten, die Sie laut den Rednern kennen und verstehen müssen, um MMORPGs hacken zu können!

  • Die Suche nach Erinnerungen ist eine geheimnisvolle Kunst
  • Skript-Engines sind Ihr Freund (WoW/LUA, Eve/Python, Java/Darkfall).

Wie mein Botnetz Autos im Wert von mehreren Millionen Dollar kaufte und die russischen Hacker besiegte

Michael Schrenk | DEF CON 21 | August 2013

Tauchen Sie tief ein mit Michael Erfahren Sie mehr über Cyberkriminalität mit diesem hervorragend recherchierten Vortrag.


Gewinne von Spammern stehlen oder: Wie ich gelernt habe, mir keine Sorgen mehr zu machen und Spam zu lieben

Grant Jordan | DEF CON 17 | August 2009

Wenn Sie für Kunden im Finanzbereich arbeiten oder daran interessiert sind FinSec Dann ist das vielleicht ein toller Vortrag, den man sich anhören kann. Es ist zwar etwas veraltet, aber die Grundlagen sind die gleichen, nämlich dass immer noch jede Menge Spam im Internet herumschwirrt und versucht, ahnungslose Endbenutzer zu betrügen.


Stehlen Sie alles, töten Sie alle und verursachen Sie den völligen finanziellen Ruin!

Jayson E. Street | DEF CON 19 | August 2011

Dieser Vortrag bietet einen interessanten Blickwinkel auf die gesamte Cybersicherheitsthematik.

Jayson ist ein bekannter InfoSec-Redner, der auf der DEF CON, der DerbyCon und einer Reihe anderer Konferenzen gesprochen hat.


Das geheime Leben von SIM-Karten

Karl Koscher und Eric Butler | DEF CON 21 | August 2013

Diese DEF CON-Präsentation hat im Internet für viel Aufsehen gesorgt und hat die größte Präsenz aller in dieser Ressource aufgeführten Vorträge.

SIM-Karten können von einem geschickten Hacker für schändliche Zwecke verwendet werden, da Apps ohne deren Wissen auf dem Telefon eines Benutzers installiert und ausgeführt werden können. Aufgrund der geschlossenen Natur des SIM-Protokoll-Ökosystems ist es für Bastler außerdem schwierig, Informationen zu finden und zu experimentieren.

Wenn Sie sich für SIM- und Mobilfunktechnologie interessieren, ist dieser Vortrag genau das Richtige für Sie. Für weitere Informationen zu diesem Thema empfehlen wir Ihnen, sich das Video unten anzusehen und dann auf diesen Link zu klicken, um weitere Informationen zu erhalten ausführliche Informationen.

PS: Erwähnenswert ist, dass Eric Butler der Gründer von Firesheep war, einem der bekanntesten browserbasierten Hacking-Tools.


Abweichender Ollam Cluebat Quartermaster | DEF CON 19 | August 2011

Ja, Waffensicherheit ist in den USA ein großes Thema, und ich möchte mich auf keinen Fall mit dem Thema befassen. Folgendes wissen wir jedoch: Dieser Vortrag zeigt Möglichkeiten auf, wie Waffen (leider) gehackt werden können, um ihren Sicherheitsaspekt zu beseitigen.

Schreibe einen Kommentar