丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
政企安全 正文
發(fā)私信給李勤
發(fā)送

0

新“安全圈男子天團(tuán)”出道,黑哥和他的朋友們推薦這18個(gè)議題| KCon 2018 揭秘+送禮

本文作者: 李勤 2018-08-01 16:41
導(dǎo)語:內(nèi)含宅客頻道獨(dú)家福利,我們才不送打折票!我們送。。。。

最近,安全圈一個(gè)新的“男子天團(tuán)”出道了!

duang~duang~duang!就是下面這幾位了。熟悉網(wǎng)絡(luò)安全的朋友其實(shí)可以將這張圖簡單理解為“黑哥和他的安全圈大佬盆友們”,不熟悉的看看圖上的介紹,也可以發(fā)現(xiàn),這些人可以撐起安全圈的半邊天。

新“安全圈男子天團(tuán)”出道,黑哥和他的朋友們推薦這18個(gè)議題| KCon 2018 揭秘+送禮

開個(gè)玩笑,其實(shí)這是 KCon 2018的專家顧問組,據(jù)說,此次 KCon 2018 的18個(gè)議題都由上面這個(gè)男子天團(tuán)遴選(摸著良心說,品味決定高度,這樣議題的質(zhì)量有保障了)。7 月 31 日,KCon 2018 的主辦方知道創(chuàng)宇正式對外發(fā)布了KCon 2018 的18個(gè)演講議題。我們來看看,都有哪些?

1.PDF JS 引擎交互式 Fuzzing

Swan@0x557

Palo Alto Networks Distinguished Engineer

Heige@0x557

Knownsec 404 Team Leader 

PDF 文件格式及相關(guān)漏洞一直以來就是安全研究的熱點(diǎn)。最近一段時(shí)間,我們通過改進(jìn)五年前的一套 fuzz 框架,結(jié)合新穎的自動化測試策略,也發(fā)現(xiàn)了一大批 Adobe Reader 的安全問題。在這個(gè)議題里,我們將與大家分享相關(guān)研究思路的由來和實(shí)現(xiàn)機(jī)制,并詳細(xì)介紹如何將交互元素引入測試中,自動化尋找那些常人難以發(fā)現(xiàn)的漏洞。

2.Chakra 引擎的非 JIT 漏洞與利用

宋凱

Kai Song (@exp-sky)騰訊安全玄武實(shí)驗(yàn)室高級安全研究員

我們贏得了 2017年 Pwn2Own 比賽,賽場上包括我們的多支參賽隊(duì)伍都使用了 Chakra JIT 相關(guān)的漏洞。所以近年來腳本引擎的JIT相關(guān)的漏洞引起了大家的廣泛關(guān)注。但這并不代表 Chakra 腳本引擎中其它的邏輯就是安全的。我會在這次議題中詳細(xì)介紹一個(gè) Chakra 腳本引擎,非JIT相關(guān)的漏洞,以及這個(gè)漏洞利用的詳細(xì)過程。在最開始寫這個(gè)漏洞利用的時(shí)候,曾一度認(rèn)為其是不可用的,最后通過組合多種技巧,成功實(shí)現(xiàn)在 Edge 瀏覽器中的任意代碼執(zhí)行。

3.數(shù)字錢包的安全性分析

胡銘德、付鵬飛、孫浩然

Knownsec 404 Team

在數(shù)字錢包安全領(lǐng)域,經(jīng)過一段時(shí)間的研究,我們?nèi)〉煤芏嘤腥さ难芯砍晒?,希望?KCon 會議和大家分享,同時(shí)也希望為提供數(shù)字貨幣錢包的安全盡一份力。 本議題在看雪開發(fā)者分會講過, 本次添加大量新內(nèi)容, 在 KCon 首次公開, 在硬件錢包安全性分析新添加一些廠家。 同時(shí)對于手機(jī)上的軟件錢包的安全性, 我們在國內(nèi)首次披露一些新的攻擊手法,最后我們在錢包安全上提出我們的一些改進(jìn)策略和意見, 本議題以實(shí)戰(zhàn)為主, 分析對象都是國內(nèi)外一些主流錢包, 同時(shí)我們會從一些獨(dú)特的視角,發(fā)掘一些有意思的研究成果。

注:雷鋒網(wǎng)將在近日放出404 團(tuán)隊(duì)在看雪論壇上關(guān)于數(shù)字錢包的演講全文,敬請期待。

4.俠盜獵車 -- 數(shù)字鑰匙 Hacking

Kevin2600 安全研究員

Team-Trinity 小組成員

汽車安全話題日漸火熱,而其中汽車門禁系統(tǒng)的安全性尤為受到關(guān)注。傳統(tǒng)車輛門禁依賴于 RF 控制模塊,但最新 TESLA Model 3 淘汰了傳統(tǒng)方式,轉(zhuǎn)而使用通過智能手機(jī)進(jìn)行身份驗(yàn)證和解鎖車輛的數(shù)字鑰匙系統(tǒng)。但特斯拉不是市場上唯一的玩家, 其他主要制造商如沃爾沃和一些小型創(chuàng)業(yè)公司也在開發(fā)數(shù)字鑰匙系統(tǒng)。本議題我們將分享針對某款數(shù)字鑰匙系統(tǒng)的研究成果。與會者不僅可了解此類系統(tǒng)潛在的安全缺陷,還將知道如何繞過汽車安全研究過程中的那些坑。

5.智能家居安全——身份劫持

戴中印

百度高級安全工程師

本議題以如何劫持(竊取)智能家居時(shí)代設(shè)備的身份“安全憑證”為出發(fā)點(diǎn),調(diào)研并分析了目前國內(nèi)市場的主流產(chǎn)品和設(shè)備交互協(xié)議,及其所依賴身份憑證:阿里天貓、小米、京東微聯(lián),通過介紹、分析和發(fā)現(xiàn)天貓精靈設(shè)備交互控制協(xié)議、小米設(shè)備交互控制協(xié)議、京東微聯(lián)設(shè)備交互控制協(xié)議等安全性,最終通過“身份劫持”,實(shí)現(xiàn)上述三個(gè)設(shè)備和產(chǎn)品的任意遠(yuǎn)程控制。本議題中將會介紹國內(nèi)主流的智能產(chǎn)品和家居設(shè)備的身份穿越的各種方式,避免后續(xù)智能設(shè)備再次出現(xiàn)相關(guān)漏洞,避免自己的設(shè)備成為黑客入侵智能家居的入口。

6.WASM雙刃劍——機(jī)制剖析與逆向

趙光遠(yuǎn)

綠盟科技安全研究員

WebAssembly(WASM)是一種專為瀏覽器設(shè)計(jì)的新技術(shù)。它旨在定義一種可移植,大小和加載時(shí)間有效的二進(jìn)制格式,作為編譯目標(biāo),可以通過利用通用硬件編譯為以本機(jī)速度執(zhí)行 可在各種平臺上使用,包括移動和物聯(lián)網(wǎng)。

在我們演講中,我們將介紹 WebAssembly 的實(shí)現(xiàn)機(jī)制,運(yùn)行機(jī)制,以及使用場景。與此同時(shí),我們以使用 WASM 編寫的挖礦木馬為例,來詳細(xì)介紹應(yīng)該如何對這類樣本進(jìn)行分析。

7.工業(yè)網(wǎng)絡(luò)安全——某款PLC遠(yuǎn)控實(shí)現(xiàn)

劍思庭

復(fù)旦大學(xué),軟件工程碩士,現(xiàn)任羅克韋爾自動化(中國)有限公司工業(yè)安全高級技術(shù)顧問

此演講主要是針對某品牌 PLC 做遠(yuǎn)程控制,通過對運(yùn)行的 PLC 做隱藏的控制代碼下載到 PLC 內(nèi),使 PLC 開啟特殊端口,接受外部指令,從而達(dá)到可以在工業(yè)網(wǎng)絡(luò)完成 PLC 內(nèi)網(wǎng)對其他 PLC 的攻擊和傳染。直接會造成工業(yè)基礎(chǔ)設(shè)施的癱瘓,其危害在于行為十分隱秘,不容易被工控維護(hù)人員發(fā)現(xiàn),可以長期控制工業(yè)基礎(chǔ)設(shè)施。 

8.識“黑”尋蹤之內(nèi)存取證

伍智波

中國網(wǎng)安·廣州三零衛(wèi)士安全專家

本議題將主要講述在 Windows 下的易失性內(nèi)存RAM的取證分析。不僅有內(nèi)存取證技術(shù)起源于發(fā)展、Windows 的三大內(nèi)存管理機(jī)制、不同環(huán)境下的內(nèi)存取證方法、Volatility 內(nèi)存分析框架的使用方法,更有通過真實(shí)的犯罪偵查案例(將會脫敏),介紹如何安全獲取犯罪現(xiàn)場的內(nèi)存樣本,再利用內(nèi)存取證技術(shù)對取得的內(nèi)存樣本進(jìn)行分析,獲得如網(wǎng)絡(luò)連接記錄、進(jìn)程表記錄、注冊表信息、命令執(zhí)行記錄等可能有助于破案的電子證據(jù)信息,繼而進(jìn)行各類電子證據(jù)的交叉分析,盡可能還原出犯罪情景。

9.短網(wǎng)址的攻擊與防御

彥修

Tencent Blade Team

隨著微博等新興媒體的快速發(fā)展,短鏈接開始大面積應(yīng)用到互聯(lián)網(wǎng)的各個(gè)領(lǐng)域之中。據(jù)不完全統(tǒng)計(jì),使用了第三方或自身提供的短鏈接服務(wù)的廠商占到了80%。但是另一方面,短鏈接的安全問題卻一直被用戶和廠商所忽視。本議題主要從攻擊者角度入手,系統(tǒng)介紹短鏈接應(yīng)用的常見算法、利用場景,攻擊手法等,并且列舉有短連接業(yè)務(wù)的互聯(lián)網(wǎng)企業(yè)的實(shí)際安全問題,理論聯(lián)系實(shí)際為企業(yè)的短連接業(yè)務(wù)提出行之有效的防御方法。

10.如何優(yōu)雅的獲得ARM固件的裝載基址?

朱瑞瑾

博士,現(xiàn)就職于中國信息安全測評中心,曾參與國家 863 項(xiàng)目、國家重點(diǎn)研發(fā)計(jì)劃等多項(xiàng)科研項(xiàng)目。

當(dāng)對固件進(jìn)行反匯編時(shí),首先要確定固件的裝載基址,但目前尚無自動化方法用于定位固件的裝載基址。無裝載基址時(shí),反匯編工具(如 IDA Pro)無法建立有效的交叉引用。

鑒于目前大部分嵌入式系統(tǒng)中的處理器為 ARM 類型,本人以 ARM 固件為研究目標(biāo),提出了兩種自動化方法,分別利用二進(jìn)制函數(shù)編碼規(guī)律、字符串存儲規(guī)律及其加載方式,計(jì)算出正確的裝載基址。 

11.Attacking Kerberos

n1nty@360 A-TEAM

360 企業(yè)安全集團(tuán)安全研究員

Kerberos, Windows 域環(huán)境下默認(rèn)的身份驗(yàn)證協(xié)議。本次議題帶你全面走進(jìn) Kerberos  的三種子協(xié)議以及針對這三種子協(xié)議的攻擊手法。 

12.BGP安全之殤

張玉兵

360企業(yè)安全集團(tuán)--360威脅情報(bào)中心

高級安全研究員、資深攻防專家、安全攻防研究團(tuán)隊(duì)負(fù)責(zé)人

從2003到2018年,全球出現(xiàn)了數(shù)十起由于BGP自身安全缺陷造成的知名重大安全事故。本議題從 BGP 協(xié)議基礎(chǔ)入手,從攻防角度及當(dāng)前安全現(xiàn)狀由淺入深逐步剖析 BGPv4 協(xié)議信任機(jī)制(confidence mechanism)、Special-Prefix、AS_PATH、TTL adjustment 等屬性存在的安全缺陷引入的安全攻擊問題;站在攻擊者角度結(jié)合現(xiàn)實(shí)情況進(jìn)行BGP路由安全缺陷的利用,現(xiàn)場通過演示環(huán)境模擬/視頻演示完成 MITM、DOS、DDOS 和攻擊痕跡隱藏等技巧。

并以防御者的視角針對以上攻擊從多維度用不同的方法進(jìn)行檢測和有效防御進(jìn)行研究分享。最后,結(jié)合近期權(quán)威機(jī)構(gòu)暴出的 NSA 監(jiān)控項(xiàng)目與 BGP 安全問題,深度剖析其千絲萬縷的因果關(guān)系。希望再次引起國內(nèi)相關(guān)行業(yè)對 BGP 有足夠的重視和防護(hù)改進(jìn)。 

13.Hacking you without password

泳少@YongShao

網(wǎng)絡(luò)尖刀核心成員,摩拜單車安全工程師,安全研究員

主要講述在當(dāng)今oauth2.0大部分廠商會遺留的問題,導(dǎo)致受害者點(diǎn)擊攻擊者鏈接看似正常的登陸過程卻在從中遭受攻擊者竊取token,從而導(dǎo)致攻擊者能無需密碼的情況登陸受害者賬戶從而進(jìn)行一系列操作。以及bypass白名單和白名單中如何遭受攻擊的。同時(shí)還會將分享多個(gè)案例,其中包含某款I(lǐng)M產(chǎn)品以及Jetbrains旗下team work的通用問題以及如何修復(fù)該類似的問題。

14.智能合約開發(fā)中的安全SDLC實(shí)踐

Pavlo Radchuk

Hacken 應(yīng)用安全工程師

演講將涉及安全 SDLC 實(shí)踐在智能合約開發(fā)中的適用性。

比起大約5000萬行代碼的 windows 來說,可以用100行代碼組成的智能合約的規(guī)模要小得多。然而,比起一個(gè) PC 來說,1個(gè) ICO 智能合約風(fēng)險(xiǎn)要高得多。

智能合約變得越來越復(fù)雜,我們肯定有些合同可以通過安全 SDLC 的一些實(shí)踐使合同更安全并將風(fēng)險(xiǎn)降至最低。 

15.動態(tài)審計(jì)Python代碼

聶心明

n0tr00t 團(tuán)隊(duì)成員,亞信安全開發(fā)工程師

利用 python 語言的特性,hook python 中危險(xiǎn)的函數(shù),把進(jìn)入到危險(xiǎn)函數(shù)中的關(guān)鍵參數(shù)打印到日志中,利用fuzzing的方法,幫助代碼審計(jì)人員能快速發(fā)現(xiàn) python 程序中諸如命令執(zhí)行,sqli,xss 等漏洞,從而提高代碼審計(jì)效率。

16.射頻攻擊—從鍵盤鉤子木馬到無線鍵鼠套裝劫持

石冰

本科信息安全專業(yè)大三在讀,數(shù)學(xué)與信息安全愛好者,cisp-pte 注冊滲透測試工程師,owasp 中國分會項(xiàng)目研究小組研究員,看雪安全、i春秋平臺安全講師

鍵盤是用戶在使用計(jì)算機(jī)過程中重要的輸入工具,如果鍵盤一旦被攻擊者監(jiān)聽或控制,那么個(gè)人隱私很大程度上也就暴露在了攻擊者的視野當(dāng)中。本議題將展示如何利用射頻攻擊來進(jìn)行無線鍵鼠的監(jiān)聽、劫持來完成用戶信息的嗅探,以及對傳統(tǒng)和新時(shí)代下針對鍵盤攻擊的思路和技巧進(jìn)行進(jìn)一步的分析,并在最后給出一些可行的應(yīng)對方案和措施。

17.From Grahpic Mode To God Mode: Vulnerabilities of GPU Virtualization

Rancho Han

騰訊湛瀘實(shí)驗(yàn)室高級安全研究員

各大虛擬化平臺中,GPU 的虛擬化都是一個(gè)重要的功能. 不同的廠商其實(shí)現(xiàn)方案也有很大的差別。此次議題中,我將以 Hyper-v 和 VMware 為例,揭示虛擬化平臺是如何支持圖形顯示的3D 加速功能的。然后,我將從多個(gè)維度分析 GPU 虛擬化實(shí)現(xiàn)過程中的安全問題. 我會詳細(xì)剖析這些攻擊面的發(fā)掘過程,并披露幾個(gè)最近的真實(shí)漏洞案例。最后,根據(jù)廠商的修復(fù)情況,我可能會演示一到兩個(gè)漏洞利用的實(shí)例。

18.從 OPCODE 看以太坊智能合約安全

Hcamael

知道創(chuàng)宇404實(shí)驗(yàn)室安全研究員

以太坊智能合約源碼審計(jì)是今年比較熱門的一個(gè)研究方向,但在智能合約的發(fā)布者不主動公布源碼的情況下,我們只能從區(qū)塊鏈中獲取到智能合約的 OPCODE。本議題將介紹從人肉逆向 OPCODE 到如何編寫調(diào)試器與反編譯器。

--送禮--

雷鋒網(wǎng)宅客頻道一直秉承“沒有禮物也要搞來禮物送給宅友”的頻道精神,于是在知道創(chuàng)宇的妹子前來求報(bào)道時(shí),編輯的第一反應(yīng)是:送我們宅友幾張票?

新“安全圈男子天團(tuán)”出道,黑哥和他的朋友們推薦這18個(gè)議題| KCon 2018 揭秘+送禮

結(jié)果,爭取免費(fèi)票無果,但宅客頻道謀來了新福利——組織方每年都會在KCon 的外場搭起展位賣周邊禮品,這次我們讓知道創(chuàng)宇送了 5 件 KCon 的定制 T 恤。

游戲規(guī)則是這樣的,關(guān)注雷鋒網(wǎng)宅客頻道的微信公眾號“宅客頻道”(ID:letshome),在這篇文章微信版下方留言,我們將看心情抽取 5 位幸運(yùn)鵝,主辦方將在 T 恤制作出來后包郵寄過來(一切解釋權(quán)歸宅客頻道)。

據(jù)說,T 恤的樣品都沒出來,但我們已經(jīng)拿到第一手的預(yù)告圖了。既然衣服都送了,不如再玩得大一點(diǎn),編輯和妹子約定,如果你想要知道創(chuàng)宇首席安全官黑哥的簽名,我們會邀請他簽一下,當(dāng)然了,此事還沒通知他本人。。。

新“安全圈男子天團(tuán)”出道,黑哥和他的朋友們推薦這18個(gè)議題| KCon 2018 揭秘+送禮最后,預(yù)告下KCon 2018的時(shí)間、地點(diǎn)吧,幸運(yùn)鵝要是想當(dāng)場領(lǐng)取禮品+認(rèn)識大佬,那。。。你就自行解決吧。

主題:KCon 2018——“聚·變”

時(shí)間:8 月 24 - 26 日

地點(diǎn):北京 · 751D·PARK 東區(qū)故事 D·live 生活館

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關(guān)文章

編輯、作者

跟蹤互聯(lián)網(wǎng)安全、黑客、極客。微信:qinqin0511。
當(dāng)月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個(gè)人簡介
為了您的賬戶安全,請驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說