Az alábbi címen abc sorrendben érhetők el a konferencia prezentációi, anyagai és extra dokumentumai   (106 prezentáció)

http://contagiodump.blogspot.com/2010/08/defcon-18-materials-cd-2010-las...

A Cisco routerek egyik jellegzetes gyengesége abban rejlik, hogy nem rendelkeznek védelmi mechanizmussal a brute-force támadásokkal szemben. Nem generálnak csapdákat a rossz jelszavak próbálgatásakor és a hálózati adminisztrátoroknak sem küldenek figyelmeztetéseket ilyen esetekben. Továbbá a tap-ek számára gyűjtött router logok egyszerűen kikapcsolhatók  a tap elhelyezésével kapcsolatos nyomonkövetéssel együtt.

Jelen értesítő egy kivételes biztonsági hirdetmény, melyet a M icrosoft 2010. augusztus 2-án kívánt közzétenni. A hivatalos közlemény feladatként azonosítja azt a sérülékenységet, melyet jelenleg aktívan kihasználnak a kártékony szoftverek a Windows XP, Windows Server 2003, Windows Vista, Windows
Server 2008, Windows 7, and Windows Server 2008 R2 platformokon.

http://www.microsoft.com/technet/security/bulletin/ms10-aug.mspx

Mostmár elkezdhetsz izgulni, ha már letöltötted az okostelefonodra a Jackeey Wallpaper-t a Google Android Market-ről. A népszerű alkalmazásról kiderült, hogy kártékony szoftver, melyet a személyes információk begyűjtésére és Kínába való továbbítására terveztek.

A Jackeey Wallpaper-t eddig több milliószor töltötték le (becslések szerint 1,1 és 4,6 millió között lehetett az eddigi letöltések száma).

Szerencsés esetben egy Java kliens tesztelésének eredménye a forráskód elérése nélkül megjósolhatatlan, legrosszabb esetben pedig nem lesz valósághű. A forráskód elérésével lehetőség nyílik egy távoli debugger kapcsolására és a kódon lépésről-lépésre haladhatunk. Valamint beállíthatjuk a váltózókat is, ha szükségünk adódna rá. Az appletek esetében a helyzet kicsit bonyolultabb.

Kutatók sikeresen feltörtek egy olyan botnetet, amely több mint 60 gigabájtnyi jelszót és más ellopott információt halmozott fel. A feltörés annak ellenére sikeres volt, hogy a botnet a korszerű fast flux technikát alkalmazva rejtőzködött.

http://www.theregister.co.uk/2010/08/02/mumba_botnet_infiltrated/
http://avg.typepad.com/files/revised-mumba-botnet-whitepaper_approved_yi...


Az Internet Systems Consortium (ISC) létrehozott egy új technológiát, melyet a Response Policy Zones (DNS RPZ) megnevezéssel illettek. A technológiával lehetőség nyílik a domain nevekkel kapcsolatos hírnevek megosztására és felhasználására. Amíg a feliratkozást eredeti RBL esetén egy levelező (SMTP) szerver végezte, most egy rekurzív DNS szerver végzi ezt a feladatot. Mindemellett az elképzelés változatlan maradt. Abban az esetben, ha a DNS szerver rendelkezik olyan házirenddel, melyben bizonyos domain nevek feloldása tiltott, akkor azok feloldása nem történik meg.

A PeerBlock segítségével beállítható, hogy "kivel beszélgethet" a számítógépünk. A megfelelő beállítás alkalmazásával szűrhető az ismerten rosszindulatú számítógépekkel kapcsolatos forgalom. Továbbá tilthatók a spyware és a hirdetés orientált szerverek, filterezhető a p2p aktivitás, szűrhető a feltört gépekkel való kapcsolat és akár országokat tehetünk fel a tiltólistánkra.

Az Egyesült Államok határánál amerikai ügynökök tartottak fel egy biztonsági kutatót, aki a Wikileaks weboldallal került kapcsolatba. A hekker konferenciára igyekvő kutatót három órán át faggatták a vitás projekttel kapcsolatosan. Majd a Defcon konferencián leadott prezentációja után, két FBI ügynök kereste fel és a Tor Project-tet illettően is kikérdezték.

http://news.cnet.com/8301-27080_3-20012253-245.html

Egy kutató által kibocsátott, és a Black Hat konferencián csütörtökön bemutatott szoftverrel tesztelhető a mobilhívások lehallgathatósága.

Az Airprobe lehetővé teszi a GSM hívások rögzítését és dekódolását. A kriptográfiai eszközöket tartalmazó Kraken segítségével -- mely a múlt héten vált elérhetővé -- még a titkosított hívások és a szöveges üzenetek is visszefejthetők.

http://news.cnet.com/8301-27080_3-20012144-245.html
http://srlabs.de/research/decrypting_gsm/
http://srlabs.de/uncategorized/airprobe-how-to/