0
本文作者: 郭佳 | 2017-08-30 15:22 |
在金庸的武俠小說中,各大門派的武林高手總是要時(shí)不時(shí)開個(gè)武林大會(huì)切磋武功,看看又有哪些新的招式,在網(wǎng)絡(luò)安全的江湖中,亦是如此。
前段時(shí)間剛剛高調(diào)破解掉特拉斯的騰訊科恩實(shí)驗(yàn)室,這兩天就召集“武林高手”們低調(diào)的開了一個(gè)閉門會(huì)議“2017騰訊安全國(guó)際技術(shù)峰會(huì)”。
現(xiàn)在,宅客頻道的編輯就帶大家見識(shí)一下來切磋武藝的都有誰?他們又是憑哪種獨(dú)門絕技行走江湖的。
▲楊勇 騰訊安全平臺(tái)部 總經(jīng)理
在網(wǎng)絡(luò)安全方面,由于有qq和微信等產(chǎn)品,騰訊掌握了大量的用戶數(shù)據(jù),尤其是針對(duì)黑產(chǎn)的數(shù)據(jù),如何從海量的用戶數(shù)據(jù)中快速發(fā)現(xiàn)異常情況,進(jìn)行高效率的安全對(duì)抗?騰訊安全平臺(tái)部 總經(jīng)理 楊勇圍繞“AI技術(shù)在信息安全領(lǐng)域的應(yīng)用”來分享在網(wǎng)絡(luò)安全方面的心得,他介紹,騰訊45億的社交賬號(hào),如果按照每個(gè)賬號(hào)0.008元的價(jià)格,被攻擊后,這些黑帽黑客每天可以獲利3600萬人民幣!
▲Nicholas Joly 微軟MSRC 高級(jí)安全研究員
作為微軟的安全響應(yīng)中心,MSRC專門負(fù)責(zé)分析和修復(fù)外部黑客報(bào)告的微軟漏洞,要知道,windows可是被全球黑客攻擊最多的操作系統(tǒng),今年以來層出不窮的勒索病毒也讓它傷透了腦筋,正所謂魔高一尺,道高一丈,這個(gè)響應(yīng)中心也聚集了全球頂級(jí)的互聯(lián)網(wǎng)黑客。
能進(jìn)入MSRC Top100,對(duì)不少白帽子不僅僅意味著不錯(cuò)的賞金,更是一份榮譽(yù)的象征!微軟MSRC 高級(jí)安全研究員Nicholas Joly就帶來了“預(yù)防未知攻擊,對(duì)抗SMB勒索病毒”的分享,他可是對(duì)抗“永恒之藍(lán)”的大功臣,雷鋒網(wǎng)發(fā)現(xiàn)他今天也穿了件藍(lán)體恤~~
▲Natalie Silvanovich 是谷歌Project Zero安全研究員
她是本次國(guó)際峰會(huì)唯一的一位女性,她所在的Project Zero,谷歌于2014年7月宣布的互聯(lián)網(wǎng)安全項(xiàng)目,該團(tuán)隊(duì)主要由谷歌內(nèi)部頂尖的安全工程師組成,旨在發(fā)現(xiàn)、跟蹤和修補(bǔ)全球性的軟件安全漏洞?!癙roject Zero”所處理的安全漏洞通常都屬于“零日漏洞”范疇,網(wǎng)絡(luò)黑客或者政府有組織的黑客團(tuán)隊(duì)可以利用這些漏洞展開網(wǎng)絡(luò)監(jiān)聽等操作。這兩年頻頻發(fā)生的竊聽門,就是她所研究的范圍。她將帶來“如何通過代碼審計(jì)發(fā)現(xiàn)瀏覽器JavaScript引擎漏洞”的分享。
▲ 徐昊 盤古 聯(lián)合創(chuàng)始人
徐昊和王鐵磊這兩位就不用介紹了吧,早些年我們所用的很多iPhone的越獄軟件就出自他們之手,對(duì)于現(xiàn)在越來越難越獄的蘋果手機(jī),他們的題目依然是“輕松發(fā)現(xiàn)IOS漏洞”,好吧,那就一起來聽聽他們是如何輕松的發(fā)現(xiàn)的。
Anton Kochkov 是騰訊科恩實(shí)驗(yàn)室 的高級(jí)研究員 ,主辦方科恩實(shí)驗(yàn)室這次帶來的議題非常有挑戰(zhàn)性,名為“逆向工程工具:標(biāo)準(zhǔn)化和整合”,逆向工程是一項(xiàng)非常復(fù)雜的技術(shù),變化非???,而且國(guó)內(nèi)外的技術(shù)水平存在很大差距,這次,我們就來聽聽Anton Kochkov 講講,這項(xiàng)難度復(fù)雜的技術(shù)對(duì)于一線的研究人員來說,最大的挑戰(zhàn)是什么。
除以上議題外,這次騰訊安全國(guó)際技術(shù)峰會(huì)還將會(huì)有以下這些議題出現(xiàn),大家如果對(duì)某個(gè)議題感興趣,歡迎在后臺(tái)私信宅客,我在現(xiàn)場(chǎng)為你打探一手信息。
Nguyen Anh Quynh leiwei | 南洋理工大學(xué)的高級(jí)研究員 南陽理工大學(xué) 研究員 | windows平臺(tái)二進(jìn)制高級(jí)覆蓋導(dǎo)向的模糊測(cè)試 |
周斌 | 騰訊云安全部 總監(jiān) | 大數(shù)據(jù)下的黑產(chǎn)畫像與反欺詐能力建設(shè) |
馮思稷 | 長(zhǎng)亭科技 高級(jí)安全研究員 | 如何黑掉一臺(tái)Play Station4游戲機(jī) |
楊軍峰 | 滴滴美國(guó)研究院 資深研究員 | 我是如何通殺windowsCFG防護(hù)的 |
Brian Gorenc Abdul-Aziz Hariri Jasiel Spelman | 趨勢(shì)科技ZDI 總監(jiān) 趨勢(shì)科技 ZDI 安全研究員 趨勢(shì)科技 ZDI 安全研究員 | 門戶大開的開源組件:如何通過開源漏洞攻擊閉源軟件 |
Ralf-Philipp | Comsecuris UG 創(chuàng)始人 | 如何在ARM平臺(tái)上追蹤硬件之上的底層代碼 |
Rob Turner | 高通 產(chǎn)品安全研究員 | ARM v8.3上Pointer Authentication 硬件安全機(jī)制 |
Georgi Geshev | MWR Infosecurity 安全研究員 | 在安卓Chrome瀏覽器上獵殺邏輯漏洞 |
Christopher Wade | Corellium創(chuàng)始人 | IOS虛擬化 |
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。