-
Wstęp
00:08
-
Kim jesteśmy
02:00
-
Dlaczego rozwiązania sprzętowe są podstawą modelu bezpieczeństwa
06:15
-
Czym są enklawy kryptograficzne
09:50
-
Reverse engineering krzemu
11:20
-
Arm Trust Zone
14:52
-
Trusted Platform Module
22:53
-
Jak i po co łączyć ArmTrustZone i TPM?
25:19
-
Czy do budowy enklawy konieczny jest element zewnętrzny?
26:50
-
Android jako modelowy przykład bezpiecznego systemu operacyjnego
31:00
-
UID jako podstawa dla sandbox
31:27
-
TEE (Trusty) jako podstawa enklawy kryptograficznej
32:40
-
Full Disk Encryption
35:30
-
File Based Encryption
37:15
-
API do kryptografii bazowane na enklawie
39:33
-
Luki bezpieczeństwa w TEE
41:00
-
Enklawy jako podstawa dla DRM ;(
42:45
-
SGX od Intela
44:35
-
Verified Boot i Secure Boot
49:55
-
Dlaczego nie powinno się “root’ować” smartfona
55:15
-
Trusted Platform Module - detale działania
59:16
-
TPM + Bitlocker
60:50
-
Atestacja serwerów przy pomocy TPM
62:30
-
Czy TPM chroni przed atakami fizycznymi? Czyli dlaczego nie szyfruj Bitlocker`em bez hasła ;)
63:26
-
Czym jest Yubikey i dlaczego jeszcze go nie używasz?
67:12
-
PSD2 vs Yubikey vs Smartfon
69:10
-
Protected Confirmation
70:38
-
Czy nadal używasz PC do przelewów?
72:42
-
Zakończenie
76:00