SlideShare une entreprise Scribd logo
1  sur  38
Télécharger pour lire hors ligne
暗号化が不十分な時:!
ウェアラブルへの攻撃 - BLE経由モバイル通信!

Kavya Racharla
Sumanth Naropanth
どうしてここにいる?
Encryption != Security
•  ウェアラブル セキュリティ
•  モバイルとウェラブルがお互いに通信する時にどれだけ
滅茶苦茶になるか
•  BT/BLE
私たちは何者?
•  Sumanth
•  セキュリティリサーチマネージャ & テクニカル リード
– インテル社 ニューデバイスグルー
プ
•  サンマイクロシステム、パーム





•  Kavya Racharla
•  セキュリティ リサーチャ – インテル社 ニューデバイスグループ
•  オラクル、クアルコム
•  事実!
!

•  弱点!
!

•  軽減
アジェンダ
•  事実!
!

•  弱点!
!

•  軽減
Agenda
•  IoT −オン/オフスイッチであらゆるデバイスをインターネットに接続
•  コストと低消費電力が重要な考慮事項
•  BT/BLE FTW!
•  コネクテッドワールド —> 大量のデータ —> 多くの懸念
•  最優先のセキュリティ:赤ちゃんの見守り、ウェラブル、無線による車のハッキング!
Why ウェラブル/IoT
クラッシックBT と BLE
クラッシックBluetooth Bluetooth Low Energy
到達距離 (理論値) 100 m > 100 m
消費電力 1 W 0.01 to 0.5 W
ピーク電流消費 <30 mA <15 mA
データ転送速度 1-3 Mbit/s 1 Mbit/s
無線周波数 2.4 GHz 2.4 GHz
狙い
短距離のデータ伝送用の
無線プロトコル
低電力消費 – 定期的に少量の
データを伝送
ユースケース
ワイヤレススピーカー、
ヘッドセット
ウェアラブルデバイス、
スマートペイシステム
•  Bluetooth 5 が登場! 4倍の到達距離と2倍の速度
GAP!
デバイスの検知、接続、そして、相互のボンディングを作る
方法を定義
SMP
ペアリングとキーの配布および他のデバイスを認証するプロト
コル
共有された秘密 は保存されるので再接続が早くできる
L2CAP
BLEの多重化レイヤ
GATT
特性、サービス、そして、あとリブートのタイプと使用につい
て記述
ATT
ピアデバイスのデータにアクセスするための簡易なクライアン
ト・サーバ型のステートレスプロトコル
BLE プロトコルスタック
Ad
 Ad
アドバタイジング
インターバル
スキャニング
接続
要求
GATT サーバ
もしくは
ペリフェラル
GATT クライ
アント
もしくは
セントラル
Data
Data
 Data
コネクション
インターバル
Data
ブロード
キャスター
オブザーバ
動作の詳細
Secure Simple Pairing
•  Just Works: 非常に限定的・ユーザインターフェース無し
•  Numeric Comparison: ボタンとディスプレイの付いたデバイス
•  Passkey Entry: 6桁のPINとパス・キー
•  Out Of Band: 中間者攻撃に対抗するために他の通信手段を使用
ペアリング アルゴリズム
ペアリング
リクエスト
機能、配布する の
リストと認証の要求内容
ペアリング
レスポンス
TK
STK
Srand
Mrand
STKで暗号化され
たリンク上でLTK,
IRK, CSRK を配布
LTKで暗号化された
チャンネル上でさら
に安全な通信
IRK : ランダムアドレスを用いることによるLE
プライバシー!

CSRK : 送信データを署名し、送信元を認証!

サポートされているアルゴリズム
交換用にECDH
暗号用にAES-CCM
BLE セキュリティ
オブジェクトモデル:
•  メインオブジェクト
•  CBCentralManager
•  CBPeripheral
•  CBPeripheralManager
•  CBCentral
•  データオブジェクト
•  CBService
•  CBCharacteristic
•  ヘルパーオブジェクト
•  CBUUID

Core Bluetooth - iOS
• コアAndroidフレームワーク4.3もしくはAPIレベル18!

• マニフェストで宣言が必要なパーミッション
• “BLUETOOTH” パーミッション
• あらゆる接続を行うのに必要
• 接続要求・受付、データ伝送!

• “BLUETOOTH_ADMIN” パーミッション 
• デバイスの検出を始めるためのアプリケーション
• Bluetoothの設定を操作
Android - BLE サポート
•  セキュリティはペアリングメカニズムに選択されたフレーバに大きく依存する
•  パッシブ攻撃
•  ペアリングセッションを盗聴することで暗号 を盗み取ることができる
•  Mike Ryan氏の研究:低電力消費が低セキュリティにつながる
•  Just works はアクティブ攻撃に弱い
•  中間者攻撃:Just works モード
既知のセキュリティリスク
アジェンダ
•  事実!
!

•  弱点!
!

•  軽減
ウェラブル
BT/BLE/ANT+
 BT/BLE
バックエンド
サービス
HTTPS
問題 – 前触れ
デバイス コマンド:
•  デバイスをリカバリモードに
する
•  ファームウェアアップデート
を行う
•  デバイス名(BLE)を変更
通知:
•  SNSアプリケーション
•  電話とテキストメッセージ
情報:
•  ユーザの行動データ
•  ユーザ・プロファイル更新
•  アプリケーションの動作(起動、
選曲)
•  電話・テキストメッセージ・SNS
アップデート(時々)
デバイス コマンド:
•  デバイスをリカバリモードに
する
•  ファームウェアアップデート
を行う
•  デバイス名(BLE)を変更
通知:
•  SNSアプリケーション
•  電話とテキストメッセージ
情報:
•  ユーザの行動データ
•  ユーザ・プロファイル更新
•  アプリケーションの動作(起動、
選曲)
•  電話・テキストメッセージ・SNS
アップデート(時々)
問題 – 前触れ
攻撃者
デバイス コマンド:
•  デバイスをリカバリモードに
する
•  ファームウェアアップデート
を行う
•  デバイス名(BLE)を変更
通知:
•  SNSアプリケーション
•  電話とテキストメッセージ
情報:
•  ユーザの行動データ
•  ユーザ・プロファイル更新
•  アプリケーションの動作(起動、
選曲)
•  電話・テキストメッセージ・SNS
アップデート(時々)
問題
攻撃者
根本原因
AndroidとiOSのすべてのアプリは、BTサービスにサブスクラ
イブすれば、正当なアプリと同じBTチャネルまたはBLE特性
でデータを取得できる
•  Android
•  android.permission.BLUETOOTH	
•  android.permission.BLUETOOTH_ADMIN	–	quote:	
	
	
	
	
•  iOS
•  コア Bluetooth (CB) フレームワーク
•  セントラル (クライアント・電話) と ペリフェラル (サーバ・ウェアラブル) ク
ラス
事例 – ウェラブル エコシステム 1
•  BLEを使用
•  独自のコード
•  メッセージとヘッダのフォーマットに関する市場調査が存在
•  マルウェア アプリは既知のBLE特性にサブスクライブし、正規
のアプリとデータを同期させる
事例 – ウェラブル エコシステム 1
事例 – ウェラブル エコシステム 2
•  BT, BLE と WiFi を使用!

•  デバイスは直接クラウドと同期が可能
•  アプリに関連した脅威はより少ない!

•  マルウェア アプリ (GATTのキャラクタりスティック 検索・読
出し・書込み) はユーザの情報を一切取得しない
事例 – ウェラブル 3
•  似ている、でも、ひとひねりある
•  マルウェア アプリは自身ではウェアラブルにコマンドを送ることはできない
•  正規のアプリはデバイスに接続を行う
•  マルウェア アプリはウェアラブルにコマンドを送るために正規のアプリの動きを
モニターし、セッションを乗っ取る
教訓:部分的なセキュリティは役に立たない
•  ハンドシェイクだけでなく全てのメッセージを
保護すべき
事例 –ウェラブル3
マルウェアのPoC(Proof of Concept)
ウェアラブル デバイスは心拍数の
データをBLE上で継続的に送信
if ((charaProp | BluetoothGattCharacteristic.PROPERTY_NOTIFY) > 0) {
mNotifyCharacteristic = characteristic;
mBluetoothLeService.setCharacteristicNotification(
characteristic, true);
}
return true;
}
public void onCharacteristicChanged(BluetoothGatt gatt,
BluetoothGattCharacteristic characteristic) {
final byte[] data = characteristic.getValue();
...
if (characterstics.equals("558dfa01-4fa8-4105-9f02-4eaa93e62980"))
{
int[] dataArray = new int[data.length];
int i = 0;
for (byte b : data)
dataArray[i++] = b & 0xff;
int steps = ((dataArray[5] & 0xff) << 8) | (dataArray[4] & 0xff);
int calories = ((dataArray[13] & 0xff) << 8) | (dataArray[12] & 0xff);
int heartRate = dataArray[18];
System.out.println("malware: Steps = "+ steps +" , calories = “+
calories +", HearRate = “+heartRate);
}
}
マルウェア アプリは同じGATTプロ
ファイルをサブスクライブし、生
データを取得して有用な個人データ
に組み立てる
•  行動データと運動モード
•  心拍数。カロリー、距離、皮膚温度、など
•  精密なGPSパターン = ユーザの居場所
•  マルウェア アプリはリカバリ用のファームウェア
のイメージが無くてもデバイスをリカバリモードに
できる
•  ユーザはデバイスをサービスセンターまで修理に
持っていかなくてはならない
•  デバイス名の変更は一時的なDoSを引き起こす
“マルウェアが電話に?”
違う!

しかし…
機密性
•  マルウェアはデバイス上でコマンドを実行
•  デバイス名を不当なものに変更
•  コマンドについて詳しくはリストを参照
正確性
可用性
社会的な認知 の問題
•  注目される研究の題材
•  Break Once and Reuse Everywhere
(攻撃手法が幅広く使われる) リスク
どうして気にしなくてはならない?
アジェンダ
•  事実!
!

•  弱点!
!

•  軽減
目的
•  通信は電話の上の正規のアプリケーションとウェラブル デバイスとの間だけに許可!

•  ウェラブルから電話に送信される機微なデータを保護
•  行動データ – 心拍数、カロリー、行動情報 など
•  アプリに特有のフィードバックもしくは入力 – 音楽、通知 など!

•  コンパニオン アプリからウェラブルに送信されるすべてのコマンドの正確性を保護
思い込みと非客観性
•  最初に使う時には正規のアプリケーションしか存在していない
•  電話はrootを取られていないしジェイルブレークもされていない
•  以前から存在しているアプリケーション サンドボックスには致命的な
脆弱性がある
•  中間者攻撃はBLEペアリングの間に発生する
BLE Pairing
軽減策の概要
複数のアプリが
データ伝送に
BLEリンクを
使用
マルウェアは正規の
アプリとして同じ
BLEペアリングに
アクセスできる
App to Device Pairing
アプリからデバイス
へのペアリングは
登録されたアプリ
に限定
BLE
Stack
BLE Hardware
BLE
スタック
BLE ハードウェア
軽減策の案
交換 – アプリケーション特有の Kp
正確性を保護 — HMAC(Kp, コマンド)
機密性を保護 — E(Kp, データ)
Kp を知らないと書込み・読出しができない
軽減策 — 現実
Web ポータルと
サービス
サービス A
サービスB
サービスC
複数の信頼できるアプリが複数の信頼できる電話上に存在
クラウドベースの
アカウントと の
管理
ウェラブル デバイ
スは複数のアプリ
にサービスを提供
し得る
軽減にあたっての検討事項
•  #apps と #wearable サービスとの通信のためのマッピング
•  暗号化のサポート
•  パフォーマンス
•  管理
•  ウェラブル
•  電話
•  クラウド?
デモ – 修正
今後必要なこと
•  Android と iOS のセキュリティ強化
•  アプリからデバイスへのセキュリティのサポート
•  BLE仕様としての認証と暗号化のサポート
•  上記の両方
サマリー
•  攻撃しやすい急所:
•  Bluetooth/BLE Spec
•  主なスマホプラットフォーム上で採用された仕様


•  中程度のリスク (電話上のマルウェア); 大きな被害 (機微なユーザ情報)
•  セキュリティおよび金融サービスに活用されたウェラブルへの大きな被害
•  Apple Watchの自動アンロック
•  Pay
•  ネットワーク攻撃からの保護は不十分
•  アプリ開発者とウェラブルのOEM生産者にとっては更なるセキュリティの層を追加す
るのは荷が重い!
アプリ <— —> デバイス 通信
ありがとうございました!

(そして Q&A)
@kavyaracharla
@snaropanth

Contenu connexe

Tendances

あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~IIJ
 
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...CODE BLUE
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshareShinichiro Kawano
 
Subgate Security Switch
Subgate Security SwitchSubgate Security Switch
Subgate Security SwitchShotaro Kaida
 
Kochetova+osipov atm how_to_make_the_fraud__final_jp-pr
Kochetova+osipov atm how_to_make_the_fraud__final_jp-prKochetova+osipov atm how_to_make_the_fraud__final_jp-pr
Kochetova+osipov atm how_to_make_the_fraud__final_jp-prPacSecJP
 
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414Interop Tokyo ShowNet NOC Team
 
IoTセキュリティの最新動向
IoTセキュリティの最新動向IoTセキュリティの最新動向
IoTセキュリティの最新動向Takao Okubo
 
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題Harumichi Yuasa
 
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~IIJ
 
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshareShinichiro Kawano
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討Toshihiko Yamakami
 
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminarInterop Tokyo ShowNet NOC Team
 
高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介
高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介
高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介株式会社クライム
 
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-Asuka Nakajima
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Ryu CyberWintelligent
 
OWASP IoT Top10 超初級編
OWASP IoT Top10 超初級編OWASP IoT Top10 超初級編
OWASP IoT Top10 超初級編AkitadaOmagari
 

Tendances (17)

あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
あ! やせいのEmotetがあらわれた! ~ IIJ C-SOCサービスの分析ルールについて~
 
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
 
2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare2019 1009 f-secure_ali_eater_tokyo13_slideshare
2019 1009 f-secure_ali_eater_tokyo13_slideshare
 
Subgate Security Switch
Subgate Security SwitchSubgate Security Switch
Subgate Security Switch
 
Kochetova+osipov atm how_to_make_the_fraud__final_jp-pr
Kochetova+osipov atm how_to_make_the_fraud__final_jp-prKochetova+osipov atm how_to_make_the_fraud__final_jp-pr
Kochetova+osipov atm how_to_make_the_fraud__final_jp-pr
 
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 studio 20210414
 
IoTセキュリティの最新動向
IoTセキュリティの最新動向IoTセキュリティの最新動向
IoTセキュリティの最新動向
 
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題
 
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~インシデント調査システムが内製すぎる件~CHAGEのご紹介~
インシデント調査システムが内製すぎる件~CHAGEのご紹介~
 
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討
 
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
 
Security measures
Security measuresSecurity measures
Security measures
 
高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介
高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介
高まるテレワーク需要をセキュアに実現!ホットなVDIソリューションをご紹介
 
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
 
OWASP IoT Top10 超初級編
OWASP IoT Top10 超初級編OWASP IoT Top10 超初級編
OWASP IoT Top10 超初級編
 

En vedette

Anıl kurmuş pacsec3
Anıl kurmuş pacsec3Anıl kurmuş pacsec3
Anıl kurmuş pacsec3PacSecJP
 
Di shen pacsec_final
Di shen pacsec_finalDi shen pacsec_final
Di shen pacsec_finalPacSecJP
 
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02PacSecJP
 
Lucas apa pacsec_slides_jp-final
Lucas apa pacsec_slides_jp-finalLucas apa pacsec_slides_jp-final
Lucas apa pacsec_slides_jp-finalPacSecJP
 
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-jYuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-jPacSecJP
 
Di shen pacsec_jp-final
Di shen pacsec_jp-finalDi shen pacsec_jp-final
Di shen pacsec_jp-finalPacSecJP
 
Marc schoenefeld grandma‘s old handbag_draft2
Marc schoenefeld grandma‘s old handbag_draft2Marc schoenefeld grandma‘s old handbag_draft2
Marc schoenefeld grandma‘s old handbag_draft2PacSecJP
 
Lucas apa pacsec slides
Lucas apa pacsec slidesLucas apa pacsec slides
Lucas apa pacsec slidesPacSecJP
 
Rouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsecRouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsecPacSecJP
 
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...PacSecJP
 
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...PacSecJP
 
XXE: How to become a Jedi
XXE: How to become a JediXXE: How to become a Jedi
XXE: How to become a JediYaroslav Babin
 
Building Better Backdoors with WMI - DerbyCon 2017
Building Better Backdoors with WMI - DerbyCon 2017Building Better Backdoors with WMI - DerbyCon 2017
Building Better Backdoors with WMI - DerbyCon 2017Alexander Polce Leary
 
WMI for Penetration Testers - Arcticcon 2017
WMI for Penetration Testers - Arcticcon 2017WMI for Penetration Testers - Arcticcon 2017
WMI for Penetration Testers - Arcticcon 2017Alexander Polce Leary
 
Obfuscating The Empire
Obfuscating The EmpireObfuscating The Empire
Obfuscating The EmpireRyan Cobb
 
A Case Study in Attacking KeePass
A Case Study in Attacking KeePassA Case Study in Attacking KeePass
A Case Study in Attacking KeePassWill Schroeder
 
Pwning the Enterprise With PowerShell
Pwning the Enterprise With PowerShellPwning the Enterprise With PowerShell
Pwning the Enterprise With PowerShellBeau Bullock
 
BSides London 2017 - Hunt Or Be Hunted
BSides London 2017 - Hunt Or Be HuntedBSides London 2017 - Hunt Or Be Hunted
BSides London 2017 - Hunt Or Be HuntedAlex Davies
 
SANS DFIR Prague: PowerShell & WMI
SANS DFIR Prague: PowerShell & WMISANS DFIR Prague: PowerShell & WMI
SANS DFIR Prague: PowerShell & WMIJoe Slowik
 

En vedette (20)

Anıl kurmuş pacsec3
Anıl kurmuş pacsec3Anıl kurmuş pacsec3
Anıl kurmuş pacsec3
 
Di shen pacsec_final
Di shen pacsec_finalDi shen pacsec_final
Di shen pacsec_final
 
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
Ryder robertson security-considerations_in_the_supply_chain_2017.11.02
 
Lucas apa pacsec_slides_jp-final
Lucas apa pacsec_slides_jp-finalLucas apa pacsec_slides_jp-final
Lucas apa pacsec_slides_jp-final
 
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-jYuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final-j
 
Di shen pacsec_jp-final
Di shen pacsec_jp-finalDi shen pacsec_jp-final
Di shen pacsec_jp-final
 
Marc schoenefeld grandma‘s old handbag_draft2
Marc schoenefeld grandma‘s old handbag_draft2Marc schoenefeld grandma‘s old handbag_draft2
Marc schoenefeld grandma‘s old handbag_draft2
 
Lucas apa pacsec slides
Lucas apa pacsec slidesLucas apa pacsec slides
Lucas apa pacsec slides
 
Rouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsecRouault imbert alpc_rpc_pacsec
Rouault imbert alpc_rpc_pacsec
 
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
 
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
Ahn pacsec2017 key-recovery_attacks_against_commercial_white-box_cryptography...
 
XXE: How to become a Jedi
XXE: How to become a JediXXE: How to become a Jedi
XXE: How to become a Jedi
 
Building Better Backdoors with WMI - DerbyCon 2017
Building Better Backdoors with WMI - DerbyCon 2017Building Better Backdoors with WMI - DerbyCon 2017
Building Better Backdoors with WMI - DerbyCon 2017
 
WMI for Penetration Testers - Arcticcon 2017
WMI for Penetration Testers - Arcticcon 2017WMI for Penetration Testers - Arcticcon 2017
WMI for Penetration Testers - Arcticcon 2017
 
Obfuscating The Empire
Obfuscating The EmpireObfuscating The Empire
Obfuscating The Empire
 
A Case Study in Attacking KeePass
A Case Study in Attacking KeePassA Case Study in Attacking KeePass
A Case Study in Attacking KeePass
 
Pwning the Enterprise With PowerShell
Pwning the Enterprise With PowerShellPwning the Enterprise With PowerShell
Pwning the Enterprise With PowerShell
 
BSides London 2017 - Hunt Or Be Hunted
BSides London 2017 - Hunt Or Be HuntedBSides London 2017 - Hunt Or Be Hunted
BSides London 2017 - Hunt Or Be Hunted
 
Ace Up the Sleeve
Ace Up the SleeveAce Up the Sleeve
Ace Up the Sleeve
 
SANS DFIR Prague: PowerShell & WMI
SANS DFIR Prague: PowerShell & WMISANS DFIR Prague: PowerShell & WMI
SANS DFIR Prague: PowerShell & WMI
 

Similaire à Kavya racharla ndh-naropanth_fin_jp-final

JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...SORACOM,INC
 
ディペンダブルなクラウドコンピューティング基盤を目指して
ディペンダブルなクラウドコンピューティング基盤を目指してディペンダブルなクラウドコンピューティング基盤を目指して
ディペンダブルなクラウドコンピューティング基盤を目指してKazuhiko Kato
 
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのかSORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのかSORACOM,INC
 
Bluetoothl-Low-Energy入門講座-part1
Bluetoothl-Low-Energy入門講座-part1Bluetoothl-Low-Energy入門講座-part1
Bluetoothl-Low-Energy入門講座-part1edy555
 
White Paper SG &amp; Trendmicro TMPS
White Paper SG &amp; Trendmicro TMPSWhite Paper SG &amp; Trendmicro TMPS
White Paper SG &amp; Trendmicro TMPSShotaro Kaida
 
20160320 BLE4.2勉強会 MakerLab Nagoya
20160320 BLE4.2勉強会 MakerLab Nagoya20160320 BLE4.2勉強会 MakerLab Nagoya
20160320 BLE4.2勉強会 MakerLab Nagoyaakihiro uehara
 
第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1Tatsuya Ueda
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -IoTビジネス共創ラボ
 
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御シスコシステムズ合同会社
 
Wireless japan defender
Wireless japan defenderWireless japan defender
Wireless japan defenderBin Han
 
Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311guestec25d2
 
Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Kuniyasu Suzaki
 
モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~
モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~
モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~SEIL SMF
 
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~ データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~ Brocade
 
Serverless x IoT = "IoT Scale" backend
Serverless x IoT = "IoT Scale" backendServerless x IoT = "IoT Scale" backend
Serverless x IoT = "IoT Scale" backendMotokatsu Matsui
 
IoTを支える(かもしれない)技術
IoTを支える(かもしれない)技術IoTを支える(かもしれない)技術
IoTを支える(かもしれない)技術Masayuki Uchida
 
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )CloudNative Inc.
 
SORACOM UG 東海 #1 | SORACOM 紹介
SORACOM UG 東海 #1 | SORACOM 紹介SORACOM UG 東海 #1 | SORACOM 紹介
SORACOM UG 東海 #1 | SORACOM 紹介SORACOM,INC
 
"AIOps(最新型Wi-Fi)×AlertHub ランブック"による 運用の高度化・自動化ユースケース
"AIOps(最新型Wi-Fi)×AlertHub ランブック"による 運用の高度化・自動化ユースケース"AIOps(最新型Wi-Fi)×AlertHub ランブック"による 運用の高度化・自動化ユースケース
"AIOps(最新型Wi-Fi)×AlertHub ランブック"による 運用の高度化・自動化ユースケースManamiMaeda
 

Similaire à Kavya racharla ndh-naropanth_fin_jp-final (20)

JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
 
ディペンダブルなクラウドコンピューティング基盤を目指して
ディペンダブルなクラウドコンピューティング基盤を目指してディペンダブルなクラウドコンピューティング基盤を目指して
ディペンダブルなクラウドコンピューティング基盤を目指して
 
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのかSORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
 
Bluetoothl-Low-Energy入門講座-part1
Bluetoothl-Low-Energy入門講座-part1Bluetoothl-Low-Energy入門講座-part1
Bluetoothl-Low-Energy入門講座-part1
 
White Paper SG &amp; Trendmicro TMPS
White Paper SG &amp; Trendmicro TMPSWhite Paper SG &amp; Trendmicro TMPS
White Paper SG &amp; Trendmicro TMPS
 
20160320 BLE4.2勉強会 MakerLab Nagoya
20160320 BLE4.2勉強会 MakerLab Nagoya20160320 BLE4.2勉強会 MakerLab Nagoya
20160320 BLE4.2勉強会 MakerLab Nagoya
 
第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
 
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
 
Wireless japan defender
Wireless japan defenderWireless japan defender
Wireless japan defender
 
Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311Cloud VM Security on Cloud Computingi 20090311
Cloud VM Security on Cloud Computingi 20090311
 
Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311Virtual Machine Security on Cloud Computing 20090311
Virtual Machine Security on Cloud Computing 20090311
 
Manabiya session
Manabiya sessionManabiya session
Manabiya session
 
モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~
モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~
モバイルWANが救う企業ネットワーク~SEILとSMFで創る高可用性WANのご紹介~
 
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~ データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
データセンター進化論:SDNは今オープンに ~攻めるITインフラにの絶対条件とは?~
 
Serverless x IoT = "IoT Scale" backend
Serverless x IoT = "IoT Scale" backendServerless x IoT = "IoT Scale" backend
Serverless x IoT = "IoT Scale" backend
 
IoTを支える(かもしれない)技術
IoTを支える(かもしれない)技術IoTを支える(かもしれない)技術
IoTを支える(かもしれない)技術
 
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
 
SORACOM UG 東海 #1 | SORACOM 紹介
SORACOM UG 東海 #1 | SORACOM 紹介SORACOM UG 東海 #1 | SORACOM 紹介
SORACOM UG 東海 #1 | SORACOM 紹介
 
"AIOps(最新型Wi-Fi)×AlertHub ランブック"による 運用の高度化・自動化ユースケース
"AIOps(最新型Wi-Fi)×AlertHub ランブック"による 運用の高度化・自動化ユースケース"AIOps(最新型Wi-Fi)×AlertHub ランブック"による 運用の高度化・自動化ユースケース
"AIOps(最新型Wi-Fi)×AlertHub ランブック"による 運用の高度化・自動化ユースケース
 

Plus de PacSecJP

Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_finalYuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_finalPacSecJP
 
Rouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jpRouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jpPacSecJP
 
Anıl kurmuş pacsec3-ja
Anıl kurmuş pacsec3-jaAnıl kurmuş pacsec3-ja
Anıl kurmuş pacsec3-jaPacSecJP
 
Yunusov babin 7sins-pres_atm_v4(2)_jp
Yunusov babin 7sins-pres_atm_v4(2)_jpYunusov babin 7sins-pres_atm_v4(2)_jp
Yunusov babin 7sins-pres_atm_v4(2)_jpPacSecJP
 
Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2PacSecJP
 
Shusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jpShusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jpPacSecJP
 
Shusei tomonaga pac_sec_20171026
Shusei tomonaga pac_sec_20171026Shusei tomonaga pac_sec_20171026
Shusei tomonaga pac_sec_20171026PacSecJP
 
Kavya racharla ndh-naropanth_fin
Kavya racharla ndh-naropanth_finKavya racharla ndh-naropanth_fin
Kavya racharla ndh-naropanth_finPacSecJP
 
Marc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2_jaMarc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2_jaPacSecJP
 
Kasza smashing the_jars_j-corrected
Kasza smashing the_jars_j-correctedKasza smashing the_jars_j-corrected
Kasza smashing the_jars_j-correctedPacSecJP
 
Jurczyk windows metafile_pacsec_jp3
Jurczyk windows metafile_pacsec_jp3Jurczyk windows metafile_pacsec_jp3
Jurczyk windows metafile_pacsec_jp3PacSecJP
 
Jurczyk windows metafile_pacsec_v2
Jurczyk windows metafile_pacsec_v2Jurczyk windows metafile_pacsec_v2
Jurczyk windows metafile_pacsec_v2PacSecJP
 
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_finalWenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_finalPacSecJP
 
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-jaWenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-jaPacSecJP
 
Nishimura i os版firefoxの脆弱性を見つけ出す_jp
Nishimura i os版firefoxの脆弱性を見つけ出す_jpNishimura i os版firefoxの脆弱性を見つけ出す_jp
Nishimura i os版firefoxの脆弱性を見つけ出す_jpPacSecJP
 
Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)
Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)
Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)PacSecJP
 
Moony li pacsec-1.5_j4-truefinal
Moony li pacsec-1.5_j4-truefinalMoony li pacsec-1.5_j4-truefinal
Moony li pacsec-1.5_j4-truefinalPacSecJP
 
Moony li pacsec-1.8
Moony li pacsec-1.8Moony li pacsec-1.8
Moony li pacsec-1.8PacSecJP
 

Plus de PacSecJP (18)

Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_finalYuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
Yuki chen from_out_of_memory_to_remote_code_execution_pac_sec2017_final
 
Rouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jpRouault imbert view_alpc_rpc_pacsec_jp
Rouault imbert view_alpc_rpc_pacsec_jp
 
Anıl kurmuş pacsec3-ja
Anıl kurmuş pacsec3-jaAnıl kurmuş pacsec3-ja
Anıl kurmuş pacsec3-ja
 
Yunusov babin 7sins-pres_atm_v4(2)_jp
Yunusov babin 7sins-pres_atm_v4(2)_jpYunusov babin 7sins-pres_atm_v4(2)_jp
Yunusov babin 7sins-pres_atm_v4(2)_jp
 
Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2Yunusov babin 7 sins pres atm v2
Yunusov babin 7 sins pres atm v2
 
Shusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jpShusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jp
 
Shusei tomonaga pac_sec_20171026
Shusei tomonaga pac_sec_20171026Shusei tomonaga pac_sec_20171026
Shusei tomonaga pac_sec_20171026
 
Kavya racharla ndh-naropanth_fin
Kavya racharla ndh-naropanth_finKavya racharla ndh-naropanth_fin
Kavya racharla ndh-naropanth_fin
 
Marc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2_jaMarc schoenefeld grandma‘s old handbag_draft2_ja
Marc schoenefeld grandma‘s old handbag_draft2_ja
 
Kasza smashing the_jars_j-corrected
Kasza smashing the_jars_j-correctedKasza smashing the_jars_j-corrected
Kasza smashing the_jars_j-corrected
 
Jurczyk windows metafile_pacsec_jp3
Jurczyk windows metafile_pacsec_jp3Jurczyk windows metafile_pacsec_jp3
Jurczyk windows metafile_pacsec_jp3
 
Jurczyk windows metafile_pacsec_v2
Jurczyk windows metafile_pacsec_v2Jurczyk windows metafile_pacsec_v2
Jurczyk windows metafile_pacsec_v2
 
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_finalWenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
Wenyuan xu Minrui yan can you trust autonomous vehicles_slides_liu_final
 
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-jaWenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
Wenyuan xu Minrui Yan can you trust autonomous vehicles_slides_liu_final-ja
 
Nishimura i os版firefoxの脆弱性を見つけ出す_jp
Nishimura i os版firefoxの脆弱性を見つけ出す_jpNishimura i os版firefoxの脆弱性を見つけ出す_jp
Nishimura i os版firefoxの脆弱性を見つけ出す_jp
 
Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)
Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)
Nishimura finding vulnerabilities-in-firefox-for-i-os-(nishimunea)
 
Moony li pacsec-1.5_j4-truefinal
Moony li pacsec-1.5_j4-truefinalMoony li pacsec-1.5_j4-truefinal
Moony li pacsec-1.5_j4-truefinal
 
Moony li pacsec-1.8
Moony li pacsec-1.8Moony li pacsec-1.8
Moony li pacsec-1.8
 

Kavya racharla ndh-naropanth_fin_jp-final