【ISC 回顾】SyScan360国际前瞻信息安全会议

http://p9.qhimg.com/t01ea16a980d4d12880.png

会议官网:http://www.syscan360.org/zh/


会议简介

SyScan360由中国最大的互联网安全公司,全球最大的互联网安全公司之—的360公司主办。大会邀请世界各地优秀互联网安全专家分享最新信息安全研究成果,呈现满足亚洲信息安全需求的演讲课题,发布最新国际安全趋势及方向。


今日精彩议程回顾

演讲嘉宾:Omri Herscovici、Omer Gull

嘉宾简介:

Omri Herscovici

Omri曾在以色列一个精英情报部门担任过7年的军官和研发负责人。现为Check Point Software Technologies公司的安全研究院。同时是一名开发人员和网络安全专家,在软件开发,漏洞研究和安全架构方面具有丰富的技术经验。

Omer Gull

在过去的一年里,Omer一直是Check Point Software Technologies公司的安全研究员。Omer专注于多种安全领域,包括网络,Web应用程序的测试和开发研究。以前,奥梅在一个精英IDF情报部门担任IT专家。

演讲议题:Pwned in Translation, from Subtitles to RCE

http://p8.qhimg.com/t01e867c8b062eac225.jpg

议题概要:

当您在电脑或直播程序上观看电影时,某些人可能也正在看您,您会怎么想?某些人可能会通过字幕监视您。您可能会惊讶地发现这些字幕实际上拥有超过25种格式,而且大多数都支持HTML标记、原始图像或甚至任意二进制等外来特性。此外,在本次演讲中,我将介绍未知的字幕攻击向量并演示其潜在破坏性,同时揭露我们已找到的涉及字幕的大量漏洞。被感染的JavaScript在原生Web应用上运行;文件被操纵;堆被破坏;VLC、Kodi(XBMC)和PopoornTime等最常用直播平台遭到RCE攻击。


演讲嘉宾:Bertin Bervis

嘉宾简介:Bertin Bervis是哥斯达黎加的安全研究员,目前作为安全顾问在智利圣地亚哥的CyberTrust Spa一家网络安全公司工作。Bertin曾在全球诸如DEFCON,Blackhat和Ekoparty等几个安全会议上发表演讲。

演讲议题:Exploiting and abusing web applications flaws in industrial and network communication devices

http://p8.qhimg.com/t0132215e3f13091351.jpg

议题概要:

在PLC、数据采集服务器上有大量的通信网管带有web服务器,而这些内容会存在大量的安全隐患,比如利用暴露在互联网上的接口被远程攻击者恶意利用。讲师将主要讲解众多知名厂商的一些案例以及现场漏洞示范来强调这个问题的重要性,同时将分享技巧和技术以便在工业设备中轻松快速地发现这些网络应用程序的漏洞。


演讲嘉宾:Zoltan Balazs

嘉宾简介:Zoltan是MRG Effitas的首席技术官,该公司专注于AV测试。在加入MRG Effitas之前,他曾担任金融业IT安全专家5年,也曾在四大公司之一担任高级IT安全顾问2年。他的专业领域是渗透测试,恶意软件分析,计算机取证和安全监控。曾被邀请到世界各地做演讲信息安全会议包括DEFCON,Hacker Halted USA otoonf,AusCERT,Nullcon,Hackcon,Shakacon,OHM,Hacktivity和Ethical Hacking。

演讲议题:HOW TO HIDE YOUR browser 0-DAYS

相关代码:https://github.com/MRGEffitas/Ironsquirrel

http://p8.qhimg.com/t01d788bfa8a4bbc191.jpg

议题概要:

由安全研究人员积极收集和分析的针对浏览器的0DAY漏洞存在的时间通常是非常端在的。之前当Ahmed Mansoor被一个iOS 0DAY的漏洞攻击,苹果在几天内就修补了这个价值几十万美元的0DAY漏洞。在本次演讲中,导师将提出为防御者分析的方法,并提供解决方案,增加攻击者的分析难度,并发布一个可以继承到Metasploit的POC Ruby代码。除了保护0DAY漏洞之外,导师提出的解决方案还可以隐藏在IDS系统或下一代IDS系统中。

演讲嘉宾:Abdul-Aziz Harir、Brian Gorenc、Jasiel Spelman

演讲议题:Transforming Open Source to Open Access in Closed Applications: Finding Vulnerabilities in Adobe Reader’s XSLT Engine

http://p1.qhimg.com/t013c4198580a2e72c5.jpg


演讲嘉宾:王铁磊、徐昊

演讲议题:Finding iOS vulnerabilities in an easy way

议题概要:

俗话说:温故而知新。在我们挖掘出新的漏洞钱仍应该去研究以前的漏洞。因为这些新型的漏洞的存在要么和已修复的漏洞具有相同的功能、内容以及根源,要么是在修复时有了新的漏洞。这个演讲将向您展示一个苹果在修复bug方面趣味十足的战斗历史。

http://p5.qhimg.com/t012e84320f0a70c43c.jpg


演讲嘉宾:Nikias Bassen

演讲议题:The Ro(o)tten Apple: Vulnerabilities heaven behind the iOS sandbox

议题概要:

许多安全研究人员花费大量的研究时间来寻找存在系统中的漏洞。苹果公司已经在iOS系统中建立了一个新的安全标准来减少漏洞所带来的负面影响,但现实仍不尽人意。本次演示 将会揭示对iOS内核中升级的漏洞,这些漏洞可能会影响到数以百万计的iOS设备。同时也将概述尚未开发的领域并呈现一系列在目前苹果未公布的漏洞。

https://p1.ssl.qhimg.com/t017166622757d01eea.jpg

议题概要:

将开源组件包含到大型的、封闭的应用程序汇总,已经成为现代软件中的一种常见做法。供应商显然从这种方法中获益,因为它允许他们快速地为用户添加功能,而不需要花费更多精力,但是却有很大的安全隐患。本次将通过对Adobe Reader的XSLT的测试进行举例,讨论用于审核Sablotron源码的新技术,以便在Adobe Reader中找到相应的bug,整个讲解以Adobe Reader为例,讲述去年Adobe Reader的XSLT引擎中发现的漏洞的趋势。

Tomas 致闭幕词

https://p2.ssl.qhimg.com/t0146f6ae38026aa676.jpg

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐