比特币讨论议题
㈠ 2014美国黑帽大会有哪些精彩的议题
加密类:
48 Dirty Little Secrets Cryptographers Don't Want You To Know
介绍Matasano公司的加密挑战赛中——Matasano crypto challenges(http://www.matasano.com/articles/crypto-challenges/),48个攻击场景,攻击方式。
演讲者:Thomas Ptacek & Alex Balcci
无线类:
802.1x and Beyond!
介绍IEEE 802.1x以及其RADIUS/EAP协议漏洞,证明在用户授权接入网络前,通过802.11的WPA Enterprise在RADIUS服务器远程执行代码。
演讲者:Brad Antoniewicz
ATTACKING MOBILE BROADBAND MODEMS LIKE A CRIMINAL WOULD
有关移动宽带modems的安全问题。议题会展示如何盈利,窃取敏感信息和持久的控制着这些设备。
演讲者: Andreas Lindh
Bringing Software Defined Radio to the Penetration Testing Community
作者研制了一种简单易用的工具来进行无线监听和植入。工具是使用GUN radio和scapy基于Software Defined Radio制作的。议题介绍可以用这个工具来方便进行无线安全评估。
演讲者:Jean-Michel Picod & Jonathan-Christofer Demay & Arnaud Lebrun
Hacking the Wireless World with Software Defined Radio – 2.0
我们身边的无线信号无处不在,想餐厅服务员的对讲机,建筑物门禁,汽车无线钥匙,消费者的,企业的,政府的,业余爱好者的。这个议题就是教你怎样“盲目”的收集任何RF(Radio Frequency)然后从物理层逆向出来。而且只需要用一些开源软件和廉价的无线电硬件。作者会你逆向出卫星通信,用mode S追踪到飞机,并3D可视化的展示出来。
演讲者:Balint Seeber
Point of Sale System Architecture and Security
本议题向观众展示POS机的组件如何操作,支付的流程如何以及哪些环节是有漏洞的。
演讲者:Lucas Zaichkowsky
银行:
A Journey to Protect Points-of-Sale
介绍PoS(points-of-sale)机是如何被攻陷的。议题介绍比较常见的威胁——memory scraping,介绍这是怎么实现的以及如何减少这种威胁。
演讲者:Nir Valtman
SAP, Credit Cards, and the Bird that Talks Too Much
本议题讲述 从被广泛运用在世界各大机构的SAP中提钱、支付信息和信用卡信息。
演讲者:Ertunga Arsal
移动方向:
A Practical Attack Against VDI Solutions
Virtual Desktop Infrastructure被认为是目前炒作得厉害的BYOD安全解决方案之一。本议题通过一个PoC证明在VDI平台应用场景下,恶意移动应用通过“截屏”窃取数据。通过模拟用户的交互行为,证明这种攻击方式不但可行而且有效。
演讲者:Daniel Brodie & Michael Shaulov
Android FakeID Vulnerability Walkthrough
2013年带来 MasterKey漏洞的团队,今天带来一个新的Android应用漏洞,允许恶意应用逃脱正常应用的sandbox,在用户不知情的情况下获得特定的安全特权。从而恶意应用可以窃取用户数据,恢复密码,在特定场景下甚至完全控制Android设备。这个漏洞影响所有2010年1月以后的Android( Android Eclair 2.1 )。
演讲者:Jeff Forristal
Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol
该议题展示了服务提供商(Service Providers)可以通过隐藏的被动的层面去控制你的设备( Android, iOS, Blackberry),议题将曝光如何通过 Over-the-Air对主流的蜂窝平台网络(GSM/CDMA/LTE)进行远程执行代码。
演讲者:Mathew Solnik & Marc Blanchou
Exploiting Unpatched iOS Vulnerabilities for Fun and Profit
该议题曝光作者对最新版iOS(version 7.1.1), 的越狱过程。
演讲者: Yeongjin Jang & Tielei Wang & Byoungyoung Lee & Billy Lau
It Just (Net)works: The Truth About iOS 7's Multipeer Connectivity Framework
利用Multipeer Connectivity框架,iOS设备之间也可以在一定范围内通过蓝牙和点对点的Wi-Fi连接进行通讯。本议题主要探讨这种新型的通信方式存在的漏洞和威胁。
演讲者:Alban Diquet
Mobile Device Mismanagement
本议题聚焦于“移动设备管理”MDM产品本身的漏洞。展示如何通过这些产品的漏洞窃取到敏感的信息。
演讲者:Stephen Breen
"Nobody is Listening to Your Phone Calls." Really? A Debate and Discussion on the NSA's Activities
本议题主要讲述有关NSA监听的话题的争论。
演讲者:Mark Jaycox & J. Michael Allen
Researching Android Device Security with the Help of a Droid Army
本议题讲述利用heterogeneous cluster来挖掘android的漏洞
演讲者: Joshua Drake
Sidewinder Targeted Attack Against Android in the Golden Age of Ad Libs
本议题将使用从Google Play下载的Android程序演示“Sidewinder 针对性攻击”。
演讲者:Tao Wei & Yulong Zhang
Static Detection and Automatic Exploitation of Intent Message Vulnerabilities in Android Applications
本议题中演讲者将介绍一系列可能出现在一般Android应用编程过程中的漏洞,和开发的针对这些漏洞的静态分析程序。
演讲者:Daniele Gallingani
Understanding IMSI Privacy
本议题中演讲者将展示一款低成本且易用的基于Android系统的隐私框架以保护用户隐私。
演讲者:Ravishankar Borgaonkar & Swapnil Udar
Unwrapping the Truth: Analysis of Mobile Application Wrapping Solutions
本议题将分析一些大公司提供的应用打包解决方案,研究为何这些打包方案能同时使用在iOS和Android设备中,并研究其安全性。
演讲者:Ron Gutierrez & Stephen Komal
VoIP Wars: Attack of the Cisco Phones
本议题中演讲者将现场演示使用他所编写的Viproy渗透测试工具包攻击基于思科VoIP解决方案的VoIP服务。
演讲者:Fatih Ozavci
恶意软件:
A Scalable, Ensemble Approach for Building and Visualizing Deep Code-Sharing Networks Over Millions of Malicious Binaries
如果可以重现恶意软件的Code-Sharing网络,那么我们就可以更多的了解恶意软件的上下文和更深入了解新出现的恶意软件。这个议题就是通过一个还原混淆而又简单全面的分析方法,对地址多态,打包技术,混淆技术进行分析评估(an obfuscation-resilient ensemble similarity analysis approach that addresses polymorphism, packing, and obfuscation by estimating code-sharing in multiple static and dynamic technical domains at once)这个议题会详细介绍这套算法。
演讲者:Joshua Saxe
basb-on-accessories-that-turn-evil
这个议题讨论一种新的USB恶意软件,它通过USB设备内的“控制芯片”来进行操作。例如可以通过重新编程来欺骗各种其他设备,以达到控制计算机,窃取数据或者监听用户。
演讲者:Karsten Nohl & Jakob Lell
Bitcoin Transaction Malleability Theory in Practice
关于比特币的“ Transaction Malleability ”漏洞
演讲者:Daniel Chechik & Ben Hayak
Dissecting Snake – A Federal Espionage Toolkit
本议题介绍分析恶意软件Snake(也称Turla或Uroburos)的几个重要方面,例如usermode-centric和kernel-centric架构,rootki能力,认证的C&C流量,encrypted virtual volumes。
演讲者:Sergei Shevchenko
One Packer to Rule Them All: Empirical Identification, Comparison, and Circumvention of Current Antivirus Detection Techniques
如今很多防病毒解决方案都号称可以最有效的对方未知的和混淆的恶意软件,但是都没有具体能说清楚是怎么做到的。以至于作为掏钱买的付费者不知道如何选择。本议题通过“经验”来对这些方案的效果做一个展示。从而揭示新的检测方法是如何实现的。
演讲者:Alaeddine Mesbahi & Arne Swinnen
Prevalent Characteristics in Modern Malware
本议题讲述作者对当前流行的恶意软件逃避技术的研究。
演讲者:Rodrigo Branco & Gabriel Negreira Barbosa
The New Scourge of Ransomware: A Study of CryptoLocker and Its Friends
本议题将研究CryptoLocker和其他类似的勒索软件,研究我们能从这样的新威胁中学到什么。
演讲者:Lance James & John Bambenek
第 1 页:无线类 第 2 页:移动方向
第 3 页:恶意软件 第 4 页:物联网
第 5 页:windows相关 第 6 页:APT方向
第 7 页:web安全 第 8 页:反汇编
你可以去51cto 看看
㈡ 大家最关注比特币的哪些方面你想对比特币问些什么问题
1、如何保障消费都的利益,利益怎么产生的?
2、关注的原因:认为升值空间很大,感觉就像是一种投资,由别人去挣钱,客户分红。
㈢ 比特币面临的问题有哪些
最大的障碍就是大家都持有比特币,像人民币一样,大家都有才能交易,我有你没有,那是交易不成的,不过现在有了OKEx,比特币之间的交易变得简单了,相信也会越来越多的人尝试拥有。只是时间问题了。
㈣ 比特币论坛有哪些
国内:比特币之家、阿瓦隆官方论坛、比特币中文论坛。
国外:BitcoinTalk和Reddit比特币区
㈤ 网上查找相关"比特币"资料,讨论我国对待比特币的态度,为什么
在2013年12月份,中国人民银行、工业和信息化部、中国银行业监督管理委员会、中国证券监督管理委员会、中国保险监督管理委员会日前联合印发了《中国人民银行 工业和信息化部 中国银行业监督管理委员会 中国证券监督管理委员会 中国保险监督管理委员会关于防范比特币风险的通知》(银发〔2013〕289号),这就是网上俗称的中国政府关于比特币的五部委联合公告。公告明确写清楚了“比特币交易作为一种互联网上的商品买卖行为,普通民众在自担风险的前提下拥有参与的自由。”这是中国官方文件从政策上明确规定了民众有持有和买卖比特币的自由,也是官方给比特币的定性文件,将比特定义为“商品”。人民日报也从2013年起,一共发了13篇关于比特币的评论文章,近期的文章都呼吁政府参与监管,也从侧面肯定了比特币的合法地位。
如何赚取比特币?
㈥ 好多人都在谈论比特币,比特币怎么交易
我自己交易比特币好多年了,用过好多交易平台,综合看下来,还是欧易OKEx好,它是我用过体验感最好的平台了,真的强烈推荐。
㈦ 我最近怎么常看到比特币的话题
有可能是人们比较喜欢去谈论这么一个升值这么快的物品。
㈧ 关于比特币的几个问题的研究
018年,区块链技术井喷式的发展,同1997年那会儿的互联网何其相像。笔者相信,区块链技术的发展,肯定会快过互联网。如果再不摄入点区块链方面的知识,也许你将落后一个时代。本文将回答关于比特币的几个问题。
问题一:比特币怎么诞生的?
2008年11月1日,一个自称中本聪(Satoshi Nakamoto)的人在一个隐秘的密码学评论组(密码朋克)上贴出了一篇研讨微V-BQ尔无吧疤Y陈述,陈述了他对电子货币的新设想——比特币就此面世。
问题二:比特币如何生产?
比特币网络通过“挖矿”来生成新的比特币。所谓“挖矿”实质上是用计算机解决一项复杂的数学问题,来保证比特币网络分布式记账系统的微V-BQ尔无吧疤Y一致性。比特币每10分钟产生一个区块,包含过去十分钟所有的交易信息。谁能算出数字,谁就获得记账权。获得记账权后,将向全网广播、存储。由谁获得记账权是不确定的,当然,你运算能力越强,获得记账权的几率越高。随后比特币网络会新生成一定量的比特币作为赏金,奖励获得记账权的人。
问题三:比特币的特点?
完全去处中心化,没有发行机构,也就不可能操纵发行数量。比特币不需要第三方机构,彼此信任的点对点交易。信任的建立不再基于大型机构,而是基于密码技术和代码。比特币可以在任意一台接入互联网的电脑上管理。不管身处何方,任何人都可以挖掘、购买、出售或收取比特币。操控比特币需要私钥,它可以被隔离保存在任何存储介质,除了用户自己之外无人可以获取。作为由A到B的支付手段,比特币没有繁琐的额度与手续限制,知道对方比特币地址就可以进行支付。
问题四:比特币能被仿造吗?
山寨者难以生存。由于比特币算法是完全开源的,谁都可以下载到源码,修改些参数,重新编译下,就能创造一种新的p2p货币。但这些山寨货币微V-BQ尔无吧疤Y很脆弱,极易遭到51%攻击。任何个人或组织,只要控制一种p2p货币网络51%的运算能力,就可以随意操纵交易、币值,这会对p2p货币构成毁灭性打击。很多山寨币,就是死在了这一环节上。而比特币网络已经足够健壮,想要控制比特币网络51%的运算力,所需要的cpu/gpu数量将是一个天文数字。
问题五:为什么比特币总量为2100万?
2009年比特币诞生的时候,每笔赏金是50个比特币。诞生10分钟后,第一批50个比特币生成了,而此时的货币总量就是50。随后比特币就以约每10分钟50个的速度增长。当总量达到1050万时(2100万的50%),赏金减半为25个。当总量达到1575万(新产出525万,即1050的50%)时,赏金再减半为12.5个。依此类推。根据其设计原理,比特币的总量会持续增长,直至100多年后达到2100万的那一天。但比特币货币微V-BQ尔无吧疤Y总量后期增长的速度会非常缓慢。简单来说,比特币产量每4年减半,目前每10分钟产生12.5个比特币。事实上,87.5%的比特币都将在头12年内被“挖”出来。而且,2100万也只是理论数据,现实中,由于初期比特币不受重视,不少比特币遗失。
问题六:比特币矿工有哪些收益?
首先是通过运算,获得记账权后,直接奖励比特币。但按照比特币规则,随着时间增长,奖励会越来越少。将来的收益,主要通过收取比特币交易产生的手续费。
问题七:为什么比特币不可修改?
举个例子,假如A和B进行交易,A需要付给B一百个比特币。但如果A想要赖账,只想付给B一个比特币。按照比特币的规则,他就必须要获得下一个10分钟微V-BQ尔无吧疤Y的记账权,才能修改;同样,他也必须要再获得下下个10分钟的记账权,以此类推。所以,修改是几乎不可能的。
问题八:比特币交易速率?
理论上讲,比特币交易速率是每秒7笔。实际上,比特币目前交易速度只有每秒一笔。
问题九:比特币为什么有如此强的生命力?
把比特币比作一个公司,那么他没有股东会、董事会、管理层,没有严厉的领导,没有HR,没有部门经理,没有员工,没有经营场地,没有收入。但比特币公司成功运行了9年时间,从没有出现任何问题,并且市值数千亿,网络的运行时依靠一套数学算法、激励机制和社区来进行管理和治理。
问题十:比特币面临的问题?
一是交易确认时间长。比特币钱包初次安装微V-BQ尔无吧疤Y时,会消耗大量时间下载历史交易数据块。而比特币交易时,为了确认数据准确性,会消耗一些时间,与p2p网络进行交互,得到全网确认后,交易才算完成。
二是大众对原理不理解,以及传统金融从业人员的抵制。懂原理的人,知道比特币无法人为操纵和控制。但大众并不理解,很多人甚至无法分清比特币和Q币的区别。“没有发行者”是比特币的优点,但在传统金融从业人员看来,“没有发行者”的货币毫无价值。
㈨ 关于比特币的较基本的问题
比特币是一种虚拟数字加密,在其诞生的时候就一定写入规则:总数2100万,越挖难度越大,