trainspotter123 + security   637

Presentations & Teaching / Vorträge & Lehre - Maximillian Dornseif
Firewire/i.Link is well known as a way for connecting video devices or external hard-disks to computers. One little known fact is that the Firewire protocol also allows to read and write physical memory on connected machines without further software support. This can be leveraged to escalate privileges or to spy on connected machines. We will present some fun software using FireWire to do things to computers which shouldn't happen.
firewire  code  demo  security  hacking  linux  software  research  tools  news  computing 
february 2011 by trainspotter123
« earlier      
per page:    204080120160

related tags

!!!  !exploitable  010editor  25c3  26c3  acpi  acrobat  actionscript  adapters  add-on  add-ons  addon  adobe  aes  aircrack  ajax  algorithm  algorithms  altiris  amazon  ami  amibios  analysis  analytics  analyzer  ananlysis  android  anonymity  anonymizer  anonymous  answers  anti  anti-debugging  anti-reversing  anti-virus  antidebugging  antiforensics  antivirus  api  apple  applet  application  applications  apps  architecture  archive  archives  arduino  arm  arp  article  articles  artucle  as3  aslr  asm  asp  asp.net  assembler  assembly  assesment  ata  atmel  atr  attack  attacks  au3  audio  audit  auditing  australia  auth  authentication  autodiff  autoit  automation  avr  award  backdoor  backtrack  backup  bash  basic  belt  benchmark  bestpractices  bgrep  binary  bindiff  binvis  binviz  bios  bitlocker  bittorrent  blackhat  blog  blogs  blue  bluepill  bluetooth  bochs  bof  book  books  boot  bootkit  bootroot  bot  botnet  botnets  breaking  browser  browsers  bruteforce  bsd  buffer  bufferoverflow  bugs  builder  bump  bumpkey  c  c#  c++  cache  canon  captcha  car  card  ce  ceh  cellphone  certificate  certificates  challange  challenge  cheat  cheatsheet  cheatsheets  checksum  chip  clickjacking  cloud  cmos  cnc  code  codeplex  coders  coding  cold  coldboot  collection  collision  combofix  commandline  commands  community  company  comparison  compiler  compound  computer  computers  computing  conference  conferences  confession  conficker  connection  cons  conversion  converter  cookies  cool  copyrights  core  course  courses  cowpatty  crack  cracker  crackers  cracking  cracks  crash  creation  creditcard  crypto  cryptography  csrf  cygwin  daily  data  database  datarecovery  davidharley  dco  dd  ddk  debug  debugger  debugging  decaf  decompile  decompiler  defcon  deft  demo  deobfuscator  dep  design  desktop  detection  dev  development  dictionary  diff  digital  directory  disassembler  disassembly  disk  distorm  distributed  distribution  distro  divert  diy  dll  dns  doc  document  documentation  dom  domaintools  dos  dotnet  download  downloads  dpa  drive  driver  drivers  drives  drm  dump  dumper  dynamic  dynamicrio  e-learning  ebooks  ec2  eclipse  edit  education  eeye  efi  EFIPW  efs  elastic  electronics  elf  embedded  emulation  emulator  encryption  engineering  enumeration  erase  erlang  evilgrade  example  exe  expansion  expansionrom  exploit  exploitable  exploits  extension  extensions  facebook  ferret  file  files  filesharing  filesystem  filter  filtering  find  firefox  firesheep  firewall  firewallbuilder  firewire  firmware  fix  fixation  flash  flayer  flex  fls  fon  forensic  forensics  format  forum  forums  fpga  framework  framwork  free  freebsd  freeware  fresponse  fuzz  fuzzdiff  fuzzer  fuzzing  fuzzy  gadgets  gamedev  gathering  gdb  geek  generator  gifts  git  gnome  gnucitizen  google  googlecode  googlehacking  goverment  gpo  grep  grid  grouppolicy  gs  gsm  gui  guide  hack  hacker  hacking  hacks  hamster  har  har2009  harddisk  harddrive  hardening  hardware  hash  hashing  hdd  heap  heapspraying  hebrew  help  hidden  hide  hiding  hijacking  hijackthis  history  honeypot  hook  hooking  howto  hpa  html  http  humor  hypervisor  iat  ibm  ic  ida  idapro  idc  idl  ids  ie7  image  imaging  immunity  impacket  import  imported  information  infosec  injection  input  install  installation  installer  instrumentation  integration  integrity  interesting  internals  internet  interrogation  Intruder  iphone  ipod  iptables  irb  iso  iso7816  israel  it  jad  java  javascript  javasnoop  journal  jtag  karma  kernel  kernel32  keyboard  keybump  keylogger  keyloggers  kiosk  kismet  konboot  lap  laptop  leakage  learning  lecture  lectures  legal  lib  libraries  library  linking  linux  list  live  livecd  lock  lockpicking  locks  login  lojack  mac  machine  madwifi  magazine  magnetic  magstripe  malicious  mallory  malware  manager  maninthemiddle  marwareamalysis  math  mathematics  mbr  md5  md5checksum  memory  metamorphic  metasploit  meterpreter  microchip  microcontroller  microcontrollers  microsoft  midm  mistakes  mitm  mmtool  mobile  mods  money  monitor  monitoring  moocherhunter  mount  mozilla  ms08-067  msec  msfpayload  msrpc  mssql  multimedia  music  mynav  myspace  mysql  nacl  nessus  netifera  network  networking  news  nirsoft  nmap  nokia  nologin  nt  ntfs  ntlm  null  obfuscation  obfuscator  of  ollydbg  on  online  open  openbsd  opensource  openssl  operatingsystem  optimization  os  oss  osx  overflow  overview  owasp  p2p  packer  packers  packet  packing  pagefile  paimei  paper  papers  paranoia  password  passwords  patch  patchdiff  patchdiff2  patching  pc  pcap  pcapy  pda  pdf  pdu  pe  peach  penetration  pentest  pentesting  pen_test  people  performance  perl  persistent  philosophy  phishing  phone  php  phpbb  physical  pic  pick  picking  pill  pin  pintool  pitfalls  platform  plugin  plugins  pocketpc  podcast  podcasts  pointer  policy  polimorfic  politics  portable  portal  power  powerfuzzer  powershot  presentation  presentations  presenters  privacy  pro  process  profiling  program  programming  projects  protected  protection  protocol  protocols  proxy  ps3  pseudo  pseudorandom  psychology  publications  putty  pydbg  pyemu  python  qa  qemu  questions  quiz  qumu  rails  rails2  Rainbow  rainbowtables  random  rbkb  rcp  reader  realhustle  rebinding  recording  recover  recovery  red  redpill  reference  referer  referrer  reflections  registry  regostry  remote  remove  replay  repository  rescue  research  resource  resources  rest  restful  restful-authentication  restful_authentication  restore  returnorientedprogramming  reveale  reverse  reverse-engineer  reverse-engineering  reverseengineering  reverse_engineering  reversing  review  reviews  rfid  rights  risk  risks  robertslade  rolerequirement  roles  rom  root  rootkit  rootkits  rop  ror  router  routing  rpc  rsnake  ruby  ruby-on-rails  rubyonrails  russian  safekey  safemode  safety  safetymonitor  samba  sample  sandbox  sandboxie  sanitize  sap  scams  scan  scanner  scanning  schematics  science  screencast  script  scripting  sd  sdcard  sdl  search  Secret  secure  security  security_blog  seguridad  seo  serials  server  serversniff  service  services  session  setmax  Shamir  sharing  Sheet  sheets  shell  shellcode  shmoocon  shortcut:threat  sidejacking  signing  sim  simple  sinowal  skype  slashdot  sleuth  slides  smap  smart  smartcard  smartcards  smb  smbrelay  smi  smm  sms  sniff  sniffer  sniffing  snort  socialnetworking  socket  sockets  soft  software  sony  source  sourcecode  spa  spam  sparying  spi  spike  spoke.com  spying  spyware  sql  sqlinjection  squid  sse  sse2  ssh  sshd  sshserver  ssl  sso  stackoverflow  standard  static  statistics  stegnography  stelth  stolen  stoned  storage  surveillance  swf  switch  symbian  sysadmin  sysinternals  system  table  tables  taint  taintbochs  talk  tap  tau  tcp  tcp/ip  tcpdump  tcpip  teaching  tech  techniques  technologies  technology  telephony  telnet  template  teraterm  terminal  test  testing  the  theft  thinkpad  threat  time  tips  tls  tmp  tmto  to-read  todo  tokens  tool  toolbox  toolkit  tools  toorcon  toread  torrent  torrents  towatch  to_read  tpm  trace  tracking  tradeoff  traffic  training  travel  trojan  trojans  troubleshooting  trust  trusted  trusting  tunnel  tunneling  tutorial  tutorials  twitter  ubuntu  unit  unix  unlock  unpack  unpacker  unpacking  upload  upnp  usa  usb  useful  usefull  user  utilities  utility  utils  valgrind  vbootkit  video  videos  virtual  virtualization  virus  viruses  vista  visualization  vm  vmm  vmware  vnc  voip  vpn  vulnerabilities  vulnerability  warez  watermarking  web  web2.0  webapp  webclient  webdesign  webdev  webdevelopment  webmaster  webproxy  webservice  webservices  webtools  wep  wifi  wiki  wikipedia  win32  winapi  wince  windbg  windows  windowsce  windowsmobile  windowsxp  windwosce  winio  winpcap  winxp  wireless  wireshark  wiretapping  wlan  work  worm  wpa  wrapper  wsdl  x86  xbox  xen  xp  xss  zeroday  zigbee  zine  zip  לימודים 

Copy this bookmark:



description:


tags: