【8月23日-24日】XCon2017安全焦点信息安全技术峰会(北京) 举办时间:2017-08-23 10:00:00 活动地点:北京励骏酒店 点赞(0) 收藏
【8月23日-24日】XCon2017安全焦点信息安全技术峰会(北京) 作者:包子
【8月23日-24日】XCon2017安全焦点信息安全技术峰会(北京)

点击购票:http://www.4hou.com/piao/tickets.php?id=42


会议介绍
XCon安全焦点信息安全技术峰会,是由北京未来安全信息技术有限公司主办的国内最知名、最权威且举办时间最长的安全峰会之一;会议秉承一贯的严谨求实作风,竭诚欢迎热爱信息安全技术的专家积极投稿参加,与安全行业面对面交流,共同探讨,深入研究!

会议官网:http://xcon.xfocus.net/


会议时间

2017年8月23-24日

会议地点

北京励骏酒店

【8月23日-24日】XCon2017安全焦点信息安全技术峰会(北京)

议题简介

议题:Evilsploit - 嵌入式系统黑客的硬件杀器

演讲人:Chui Yew Leong & 万明明,广州腾御安公司的系统架构师 & 高级硬件工程师

议题概要:Evilsploit是一款针对嵌入式系统硬件的黑客杀器。在传统硬件黑客的情况下,需要利用两款不同的工具分别对目标硬件进行总线识别与操作,没有丝毫兼容与整合的空间。因此,硬件黑客过程一直以来不能实现自动化。另外,传统意识上的硬件黑客手段总离不开大量重复性的手工操作,这种情形不但有着极高出错的可能性,也会大大打击偏软黑客在进行硬件黑客之初的满腔热诚与信心。

事实上,只要对硬件调试口踏出一小步,已经足以让偏软黑客进行大部分的硬件黑客行为,理由是现行的绝大部分硬件都是由软件驱动的。基于以上缘由,Evilsploit的主要目的是对总线识别与操作过程实现最大程度的整合。通过单一的硬件工具,可以在成功完成总线识别过程之后把相对的正确连接配置模式转发给桥接处理部分以让上层调试工具比如OpenOCD、UrJtag、或Minicom直接进行操控。所以,只要利用Evilsploit,硬件盲也能试着进行硬件黑客行为。此外,Evilsploit也可以作为综合性的辅助工具以配合传统的嵌入式硬件与软件攻击,比如侧信道(SCA)、错误注入(FI)、模拟运行、和静态分析,以实现更为高级的攻击。


议题:智能汽车“神经元”之信息管道安全观

演讲人:杨卿独角兽安全团队(UnicornTeam)创始人,360无线电安全研究部负责人

议题概要:智能汽车体内的“神经元”(电子控制单元)之间靠总线牢固的连接着,各种信息得以高速的传递。这其中的一部分“神经元”还会接收内部总线之外的来自于外界的信息数据,所以针对于智能汽车安全的一个新的攻击方向便油然而生。本议题将讲解当攻击者在还未渗透进智能汽车体内时,会使用哪些攻击方式来过扰乱、控制智能汽车上这些具备感知外界信息“神经元”。

议题:蓝牙4.0加密通信过程的流量分析攻击威胁与防护

演讲人:敖世亮(ID:虹猫) 安天微电子与嵌入式安全研发中心

议题概要:随着物联网时代的开启,低功耗蓝牙设备的部署与应用日益广泛。但随着软件无线电技术的发展,在机器学习、数据分析技术的推动下,针对物联网通信的攻击不再仅限于传统嗅探破解,通信信道的流量分析已经成为新的安全威胁,可以在捕获通信数据包序列但无需解密的情况下,达到探究当前用户可能进行的通信行为,进而用于行为特征识别、攻击对象身份判定、行动计划推测的效果。

本议题将简述蓝牙4.0通信的安全机制及机器学习预测模型的构建流程,以蓝牙4.0通信过程为例,通过无线电设备跟踪跳频、捕获并破解蓝牙键盘键入数据,将加密通信数据、破解后的明文信息与同时记录的流量特征进行对比分析,探究三者联系和由此可能带来的信息泄露威胁,并作简单实例演示,展现安全风险。


议题:面向safari浏览器的漏洞挖掘

演讲人:罗通博,博士,派拓网络资深安全研究员;屈波,博士,派拓网络杰出工程师,移动互联网系统与应用安全国家工程实验室特聘专家

议题概要:Fuzzing是一种寻找软件漏洞的高效手段。在这个议题中,演讲者将向大家分享一类相对缓慢但是无需过多人为干预与调整的fuzzing方法,详细介绍如何构造Safari浏览器下包含DOM,javascript以及WebGL等内容的测试页面。同时还会公开一套完整的,无干预运行了一年且还在不断发现漏洞的fuzzing代码和通用模板。

议题:How I generally bypassed CFG

演讲人:杨军锋,DiDi Labs安全研究员

议题概要:在过去这些年,微软引入了很多种利用缓解措施以抬高攻击的成本。在windows 10中,微软引入了Control Flow Guard (CFG)缓解措施,进一步加大了Windows平台上的利用攻击难度。然后,正如历史所示,没有什么完美的东西,尽管CFG已经存在了很久而且很多研究人员做了很多工作来完善它,但还是存在这样或那样的缺陷。

在这个演讲中,将会谈谈绕过CFG的一些技术,只要能获得读写能力——在现代利用中这基本是标配,就能组合这些技术来绕过CFG。还会分享一些小招数,它们能被用在各种各样的软件里,比如Edge 浏览器,IE, Adobe Reader, Flash以及Office等等。


议题:智能网联汽车安全之特斯拉中的CAN网络

演讲人:张文凯,腾讯科恩实验室安全研究员,目前主要负责车辆CAN网络安全测试与车载固件分析;聂森,腾讯科恩实验室安全研究员,目前主要负责科恩实验室的智能汽车安全研究工作。

议题概要:汽车行业正处于一个迅猛发展的时期,车联网概念逐渐深入人心,安全问题也在引起广泛重视。智能网联汽车不仅仅涉及到财产与信息安全,更重要的是其被入侵后可能存在的人身安全危害。

本议题以特斯拉为例,首先介绍2016年科恩实验室远程入侵至特斯拉CAN总线的攻击链漏洞细节,着重介绍在对特斯拉CAN网络研究中的一些安全测试方法与思路,同时在议题中也会分享对于目前CAN网络安全的一些见解。


活动发布、推广及现场报道请联系安全客 [email protected]


【8月23日-24日】XCon2017安全焦点信息安全技术峰会(北京)
【8月23日-24日】XCon2017安全焦点信息安全技术峰会(北京) 本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/activity/detail/455.html

本文业界资讯相关术语:网络安全论文 网络安全密钥 网络安全工程师 网络安全技术与应用 网络安全概念股 网络安全知识 网络安全宣传周 网络安全知识竞赛 网络安全事件

分页:12
转载请注明
本文标题:【8月23日-24日】XCon2017安全焦点信息安全技术峰会(北京)
本站链接:http://www.codesec.net/view/561040.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 业界资讯 | 评论(0) | 阅读(63)