加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

满满干货不负期待 KCon 2018议题公布

发布时间:2018-08-13 18:29:50 所属栏目:业界 来源:佚名
导读:技术沙龙 | 8月25日与多位资深技术大咖探讨小程序电商实战 KCon 黑客大会,汇聚黑客的智慧。 知道创宇出品,追求干货有趣的黑客大会。 KCon 2018聚变 时间:8 月 24 - 26 日 地点:北京 751DPARK 东区故事 Dlive 生活馆 KCon 黑客大会,知道创宇出品,追求
副标题[/!--empirenews.page--] 技术沙龙 | 8月25日与多位资深技术大咖探讨小程序电商实战

KCon 黑客大会,汇聚黑客的智慧。

知道创宇出品,追求干货有趣的黑客大会。

KCon 2018——“聚·变”

时间:8 月 24 - 26 日

地点:北京 · 751D·PARK 东区故事 D·live 生活馆

KCon 黑客大会,知道创宇出品,追求干货、有趣的黑客大会;中国网络安全圈最年轻、最具活力与影响力的前沿网络安全攻防技术交流平台。“汇聚全球黑客的智慧”是 KCon 黑客大会的一贯宗旨,我们痴迷于黑客技术研究、热衷交流分享!

这一次,我们将继续与大家探索攻破一切的奥秘,分享最新最牛的技术干货;

这一次,我们将赋予其更深的奥义,与大家回到“黑客精神”的最初原点;

这一次,我们将继续汇聚全球黑客的智慧,用最酷的技术引领业界未来的变革!

今天

KCon 2018

18个演讲议题

正式公布

满满干货不负期待 KCon 2018议题公布

以下排名不分先后,具体演讲顺序以 KCon 官网为准

1、PDF JS 引擎交互式 Fuzzing

Swan@0x557

Palo Alto Networks Distinguished Engineer

Heige@0x557

Knownsec 404 Team Leader

PDF 文件格式及相关漏洞一直以来就是安全研究的热点。最近一段时间,我们通过改进五年前的一套 fuzz 框架,结合新颖的自动化测试策略,也发现了一大批 Adobe Reader 的安全问题。在这个议题里,我们将与大家分享相关研究思路的由来和实现机制,并详细介绍如何将交互元素引入测试中,自动化寻找那些常人难以发现的漏洞。

2、Chakra 引擎的非 JIT 漏洞与利用

宋凯

Kai Song (@exp-sky)腾讯安全玄武实验室高级安全研究员

我们赢得2017年 Pwn2Own 比赛,赛场上包括我们的多支参赛队伍都使用了 Chakra JIT 相关的漏洞。所以近年来脚本引擎的JIT相关的漏洞引起了大家的广泛关注。但这并不代表 Chakra 脚本引擎中其它的逻辑就是安全的。我会在这次议题中详细介绍一个 Chakra 脚本引擎,非JIT相关的漏洞,以及这个漏洞利用的详细过程。在最开始写这个漏洞利用的时候,曾一度认为其是不可用的,最后通过组合多种技巧,成功实现在 Edge 浏览器中的任意代码执行。

3、数字钱包的安全性分析

胡铭德、付鹏飞、孙浩然

Knownsec 404 Team

在数字钱包安全领域,经过一段时间的研究,我们取得很多有趣的研究成果,希望在 KCon 会议和大家分享,同时也希望为提供数字货币钱包的安全尽一份力。 本议题在看雪开发者分会讲过, 本次添加大量新内容, 在 KCon 首次公开, 在硬件钱包安全性分析新添加一些厂家。 同时对于手机上的软件钱包的安全性, 我们在国内首次披露一些新的攻击手法,最后我们在钱包安全上提出我们的一些改进策略和意见, 本议题以实战为主, 分析对象都是国内外一些主流钱包, 同时我们会从一些独特的视角,发掘一些有意思的研究成果。

4、侠盗猎车 -- 数字钥匙 Hacking

Kevin2600 安全研究员

Team-Trinity 小组成员

汽车安全话题日渐火热,而其中汽车门禁系统的安全性尤为受到关注。传统车辆门禁依赖于 RF 控制模块,但最新 TESLA Model 3 淘汰了传统方式,转而使用通过智能手机进行身份验证和解锁车辆的数字钥匙系统。但特斯拉不是市场上唯一的玩家, 其他主要制造商如沃尔沃和一些小型创业公司也在开发数字钥匙系统。本议题我们将分享针对某款数字钥匙系统的研究成果。与会者不仅可了解此类系统潜在的安全缺陷,还将知道如何绕过汽车安全研究过程中的那些坑。

5、智能家居安全——身份劫持

戴中印

百度高级安全工程师

本议题以如何劫持(窃取)智能家居时代设备的身份“安全凭证”为出发点,调研并分析了目前国内市场的主流产品和设备交互协议,及其所依赖身份凭证:阿里天猫、小米、京东微联,通过介绍、分析和发现天猫精灵设备交互控制协议、小米设备交互控制协议、京东微联设备交互控制协议等安全性,最终通过“身份劫持”,实现上述三个设备和产品的任意远程控制。本议题中将会介绍国内主流的智能产品和家居设备的身份穿越的各种方式,避免后续智能设备再次出现相关漏洞,避免自己的设备成为黑客入侵智能家居的入口。

6、WASM双刃剑——机制剖析与逆向

赵光远

绿盟科技安全研究员

WebAssembly(WASM)是一种专为浏览器设计的新技术。它旨在定义一种可移植,大小和加载时间有效的二进制格式,作为编译目标,可以通过利用通用硬件编译为以本机速度执行 可在各种平台上使用,包括移动和物联网。

在我们演讲中,我们将介绍 WebAssembly 的实现机制,运行机制,以及使用场景。与此同时,我们以使用 WASM 编写的挖矿木马为例,来详细介绍应该如何对这类样本进行分析。

7、工业网络安全——某款PLC远控实现

剑思庭

复旦大学,软件工程硕士,现任罗克韦尔自动化(中国)有限公司工业安全高级技术顾问

此演讲主要是针对某品牌 PLC 做远程控制,通过对运行的 PLC 做隐藏的控制代码下载到 PLC 内,使 PLC 开启特殊端口,接受外部指令,从而达到可以在工业网络完成 PLC 内网对其他 PLC 的攻击和传染。直接会造成工业基础设施的瘫痪,其危害在于行为十分隐秘,不容易被工控维护人员发现,可以长期控制工业基础设施。

8、识“黑”寻踪之内存取证

伍智波

中国网安·广州三零卫士 安全专家

本议题将主要讲述在 Windows 下的易失性内存RAM的取证分析。不仅有内存取证技术起源于发展、Windows 的三大内存管理机制、不同环境下的内存取证方法、Volatility 内存分析框架的使用方法,更有通过真实的犯罪侦查案例(将会脱敏),介绍如何安全获取犯罪现场的内存样本,再利用内存取证技术对取得的内存样本进行分析,获得如网络连接记录、进程表记录、注册表信息、命令执行记录等可能有助于破案的电子证据信息,继而进行各类电子证据的交叉分析,尽可能还原出犯罪情景。

9、短网址的攻击与防御

彦修

Tencent Blade Team

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读