压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

滿滿干貨不負期待 KCon 2018議題公布

KCon 黑客大會,匯聚黑客的智慧。

知道創宇出品,追求干貨有趣的黑客大會。

KCon 2018——“聚·變”

時間:8 月 24 – 26 日

地點:北京 · 751D·PARK 東區故事 D·live 生活館

KCon 黑客大會,知道創宇出品,追求干貨、有趣的黑客大會;中國網絡安全圈最年輕、最具活力與影響力的前沿網絡安全攻防技術交流平臺。“匯聚全球黑客的智慧”是 KCon 黑客大會的一貫宗旨,我們癡迷于黑客技術研究、熱衷交流分享!

這一次,我們將繼續與大家探索攻破一切的奧秘,分享最新最牛的技術干貨;

這一次,我們將賦予其更深的奧義,與大家回到“黑客精神”的最初原點;

這一次,我們將繼續匯聚全球黑客的智慧,用最酷的技術引領業界未來的變革!

今天

KCon 2018

18個演講議題

正式公布

?

以下排名不分先后,具體演講順序以 KCon 官網為準

1

PDF JS 引擎交互式 Fuzzing

Swan@0x557

Palo Alto Networks Distinguished Engineer

Heige@0x557

Knownsec 404 Team Leader

PDF 文件格式及相關漏洞一直以來就是安全研究的熱點。最近一段時間,我們通過改進五年前的一套 fuzz 框架,結合新穎的自動化測試策略,也發現了一大批 Adobe Reader 的安全問題。在這個議題里,我們將與大家分享相關研究思路的由來和實現機制,并詳細介紹如何將交互元素引入測試中,自動化尋找那些常人難以發現的漏洞。

2

Chakra 引擎的非 JIT 漏洞與利用

宋凱

Kai Song (@exp-sky)騰訊安全玄武實驗室高級安全研究員

我們贏得2017年 Pwn2Own 比賽,賽場上包括我們的多支參賽隊伍都使用了 Chakra JIT 相關的漏洞。所以近年來腳本引擎的JIT相關的漏洞引起了大家的廣泛關注。但這并不代表 Chakra 腳本引擎中其它的邏輯就是安全的。我會在這次議題中詳細介紹一個 Chakra 腳本引擎,非JIT相關的漏洞,以及這個漏洞利用的詳細過程。在最開始寫這個漏洞利用的時候,曾一度認為其是不可用的,最后通過組合多種技巧,成功實現在 Edge 瀏覽器中的任意代碼執行。

3

數字錢包的安全性分析

胡銘德、付鵬飛、孫浩然

Knownsec 404 Team

在數字錢包安全領域,經過一段時間的研究,我們取得很多有趣的研究成果,希望在 KCon 會議和大家分享,同時也希望為提供數字貨幣錢包的安全盡一份力。 本議題在看雪開發者分會講過, 本次添加大量新內容, 在 KCon 首次公開, 在硬件錢包安全性分析新添加一些廠家。 同時對于手機上的軟件錢包的安全性, 我們在國內首次披露一些新的攻擊手法,最后我們在錢包安全上提出我們的一些改進策略和意見, 本議題以實戰為主, 分析對象都是國內外一些主流錢包, 同時我們會從一些獨特的視角,發掘一些有意思的研究成果。

4

俠盜獵車 — 數字鑰匙 Hacking

Kevin2600 安全研究員

Team-Trinity 小組成員

汽車安全話題日漸火熱,而其中汽車門禁系統的安全性尤為受到關注。傳統車輛門禁依賴于 RF 控制模塊,但最新 TESLA Model 3 淘汰了傳統方式,轉而使用通過智能手機進行身份驗證和解鎖車輛的數字鑰匙系統。但特斯拉不是市場上唯一的玩家, 其他主要制造商如沃爾沃和一些小型創業公司也在開發數字鑰匙系統。本議題我們將分享針對某款數字鑰匙系統的研究成果。與會者不僅可了解此類系統潛在的安全缺陷,還將知道如何繞過汽車安全研究過程中的那些坑。

5

智能家居安全——身份劫持

戴中印

百度高級安全工程師

本議題以如何劫持(竊取)智能家居時代設備的身份“安全憑證”為出發點,調研并分析了目前國內市場的主流產品和設備交互協議,及其所依賴身份憑證:阿里天貓、小米、京東微聯,通過介紹、分析和發現天貓精靈設備交互控制協議、小米設備交互控制協議、京東微聯設備交互控制協議等安全性,最終通過“身份劫持”,實現上述三個設備和產品的任意遠程控制。本議題中將會介紹國內主流的智能產品和家居設備的身份穿越的各種方式,避免后續智能設備再次出現相關漏洞,避免自己的設備成為黑客入侵智能家居的入口。

6

WASM雙刃劍——機制剖析與逆向

趙光遠

綠盟科技安全研究員

WebAssembly(WASM)是一種專為瀏覽器設計的新技術。它旨在定義一種可移植,大小和加載時間有效的二進制格式,作為編譯目標,可以通過利用通用硬件編譯為以本機速度執行 可在各種平臺上使用,包括移動和物聯網。

在我們演講中,我們將介紹 WebAssembly 的實現機制,運行機制,以及使用場景。與此同時,我們以使用 WASM 編寫的挖礦木馬為例,來詳細介紹應該如何對這類樣本進行分析。

7

工業網絡安全——某款PLC遠控實現

劍思庭

復旦大學,軟件工程碩士,現任羅克韋爾自動化(中國)有限公司工業安全高級技術顧問

此演講主要是針對某品牌 PLC 做遠程控制,通過對運行的 PLC 做隱藏的控制代碼下載到 PLC 內,使 PLC 開啟特殊端口,接受外部指令,從而達到可以在工業網絡完成 PLC 內網對其他 PLC 的攻擊和傳染。直接會造成工業基礎設施的癱瘓,其危害在于行為十分隱秘,不容易被工控維護人員發現,可以長期控制工業基礎設施。

8

識“黑”尋蹤之內存取證

伍智波

現就職于中國網安集團旗下的廣州三零衛士信息安全有限公司,任信息安全專家,且主要負責為廣州市公安局網警支隊的網絡犯罪案件技術分析工作

本議題將主要講述在 Windows 下的易失性內存RAM的取證分析。不僅有內存取證技術起源于發展、Windows 的三大內存管理機制、不同環境下的內存取證方法、Volatility 內存分析框架的使用方法,更有通過真實的犯罪偵查案例(將會脫敏),介紹如何安全獲取犯罪現場的內存樣本,再利用內存取證技術對取得的內存樣本進行分析,獲得如網絡連接記錄、進程表記錄、注冊表信息、命令執行記錄等可能有助于破案的電子證據信息,繼而進行各類電子證據的交叉分析,盡可能還原出犯罪情景。

9

短鏈接攻擊與防御——被忽略的攻擊面

彥修

騰訊安全平臺部安全工程師

隨著微博等新興媒體的快速發展,短鏈接開始大面積應用到互聯網的各個領域之中。據不完全統計,使用了第三方或自身提供的短鏈接服務的廠商占到了80%。但是另一方面,短鏈接的安全問題卻一直被用戶和廠商所忽視。本議題主要從攻擊者角度入手,系統介紹短鏈接應用的常見算法、利用場景,攻擊手法等,并且列舉有短連接業務的互聯網企業的實際安全問題,理論聯系實際為企業的短連接業務提出行之有效的防御方法。

10

如何優雅的獲得ARM固件的裝載基址?

朱瑞瑾

博士,畢業于北京理工大學,曾參與國家863項目、國家重點研發計劃等多項科研項目

當對固件進行反匯編時,首先要確定固件的裝載基址,但目前尚無自動化方法用于定位固件的裝載基址。無裝載基址時,反匯編工具(如 IDA Pro)無法建立有效的交叉引用。

鑒于目前大部分嵌入式系統中的處理器為 ARM 類型,本人以 ARM 固件為研究目標,提出了兩種自動化方法,分別利用二進制函數編碼規律、字符串存儲規律及其加載方式,計算出正確的裝載基址。

11

Attacking Kerberos

n1nty@360 A-TEAM

360 企業安全集團安全研究員

Kerberos, Windows 域環境下默認的身份驗證協議。本次議題帶你全面走進 Kerberos? 的三種子協議以及針對這三種子協議的攻擊手法。

12

BGP安全之殤

張玉兵

360企業安全集團–360威脅情報中心

高級安全研究員、資深攻防專家、安全攻防研究團隊負責人

從2003到2018年,全球出現了數十起由于BGP自身安全缺陷造成的知名重大安全事故。本議題從 BGP 協議基礎入手,從攻防角度及當前安全現狀由淺入深逐步剖析 BGPv4 協議信任機制(confidence mechanism)、Special-Prefix、AS_PATH、TTL adjustment 等屬性存在的安全缺陷引入的安全攻擊問題;站在攻擊者角度結合現實情況進行BGP路由安全缺陷的利用,現場通過演示環境模擬/視頻演示完成 MITM、DOS、DDOS 和攻擊痕跡隱藏等技巧。

并以防御者的視角針對以上攻擊從多維度用不同的方法進行檢測和有效防御進行研究分享。最后,結合近期權威機構暴出的 NSA 監控項目與 BGP 安全問題,深度剖析其千絲萬縷的因果關系。希望再次引起國內相關行業對 BGP 有足夠的重視和防護改進。

13

圖像識別機器學習算法中的安全問題

林嵩

機器學習方向谷歌開發者專家

人工智能產品以軟件和硬件形式越來越多的進入我們的工作和生活,與此同時,各種人工智能算法由于其自身特點也暴露一定的安全問題。這些算法本身的安全問題放到各種實踐場景中導致的系統誤判可能造成更為嚴重的安全問題。本議題以圖像識別為例,介紹典型算法原理,典型攻擊思路與防御方法,并對防御的發展提出設想。

14

智能合約開發中的安全SDLC實踐

Pavlo Radchuk

Hacken 應用安全工程師

演講將涉及安全 SDLC 實踐在智能合約開發中的適用性。

比起大約5000萬行代碼的 windows 來說,可以用100行代碼組成的智能合約的規模要小得多。然而,比起一個 PC 來說,1個 ICO 智能合約風險要高得多。

智能合約變得越來越復雜,我們肯定有些合同可以通過安全 SDLC 的一些實踐使合同更安全并將風險降至最低。

(以上內容為筆者翻譯)

15

動態審計Python代碼

聶心明

n0tr00t 團隊成員,亞信安全開發工程師

利用 python 語言的特性,hook python 中危險的函數,把進入到危險函數中的關鍵參數打印到日志中,利用fuzzing的方法,幫助代碼審計人員能快速發現 python 程序中諸如命令執行,sqli,xss 等漏洞,從而提高代碼審計效率。

16

射頻攻擊—從鍵盤鉤子木馬到無線鍵鼠套裝劫持

石冰

本科信息安全專業大三在讀,數學與信息安全愛好者,cisp-pte 注冊滲透測試工程師,owasp 中國分會項目研究小組研究員,看雪安全、i春秋平臺安全講師

鍵盤是用戶在使用計算機過程中重要的輸入工具,如果鍵盤一旦被攻擊者監聽或控制,那么個人隱私很大程度上也就暴露在了攻擊者的視野當中。本議題將展示如何利用射頻攻擊來進行無線鍵鼠的監聽、劫持來完成用戶信息的嗅探,以及對傳統和新時代下針對鍵盤攻擊的思路和技巧進行進一步的分析,并在最后給出一些可行的應對方案和措施。

17

From Grahpic Mode To God Mode: Vulnerabilities of GPU Virtualization

Rancho Han

騰訊湛瀘實驗室高級安全研究員

各大虛擬化平臺中,GPU 的虛擬化都是一個重要的功能. 不同的廠商其實現方案也有很大的差別。

此次議題中,我將以 Hyper-v 和 VMware 為例,揭示虛擬化平臺是如何支持圖形顯示的3D 加速功能的。

然后,我將從多個維度分析 GPU 虛擬化實現過程中的安全問題. 我會詳細剖析這些攻擊面的發掘過程,并披露幾個最近的真實漏洞案例。

最后,根據廠商的修復情況,我可能會演示一到兩個漏洞利用的實例。

18

從 OPCODE 看以太坊智能合約安全

Hcamael

知道創宇404實驗室安全研究員

以太坊智能合約源碼審計是今年比較熱門的一個研究方向,但在智能合約的發布者不主動公布源碼的情況下,我們只能從區塊鏈中獲取到智能合約的 OPCODE。本議題將介紹從人肉逆向 OPCODE 到如何編寫調試器與反編譯器。

自 KCon 2018發出議題征集以來,我們受到了全球黑客的廣泛關注,我們對每一位提交議題的朋友表示由衷的感謝,正是因為有你們,KCon 黑客大會才能一年比一年更好!

歷時近三個月的議題招募,KCon 會務組收到的議題遠超會議議程時長所能承載的數量,這就意味著我們必須放棄很大一部分提交的選題,本著公平公正原則,請專家顧問組的每一位成員對議題進行嚴格打分,并結合大會整體議程的把控和安排,最終敲定了 KCon 2018最終入圍的18個議題。

對于已經獲選進入 KCon 2018的選題及演講者,除了表達感謝之外,希望講師能夠精心準備,為廣大黑客技術愛好者們奉獻一場別開生面的黑客技術饕餮盛宴!對于遺憾落選的投稿講師們,首先報以誠摯的歉意,我們收到的每一個議題都十分優秀,所以 KCon 會務組將為您送上一張 KCon 2018的門票。誠摯邀請您參加此次KCon黑客大會2018,與參會者充分交流。

經過這一段時間的預熱, KCon 2018已逐漸揭開了神秘的面紗。上周,我們預告了在 KCon 2018上,黑哥將發布一些重磅消息,并且著名黑客 Swan 也將加盟進來,與黑哥壓軸演講;今天,KCon 2018的議題正式公布,小伙伴們是不是更期待了呢~

但是!

KCon 2018 早鳥票將于今日正式停售

8月1日起,KCon 2018門票將恢復原價出售,想要享受折扣的小伙伴們要抓住最后幾個小時的時間咯!

此外,KCon一折門票抽獎活動也已進入尾聲,想要享受KCon史上最大福利的小伙伴們也要抓緊時間啦!

上一篇:手機病毒越來越隱蔽?騰訊手機管家升級殺毒能力精準防御

下一篇:Lua程序逆向之為Luac編寫IDA Pro文件加載器