演讲者 演讲者介绍 & 议题介绍
Andrea Barisani
      Andrea Barisani,国际知名安全研究员。自从他拥有了第一台Commodore-64计算机以来,始终致力于研究新技术、开发非常规的攻击手段。专注于研究大规模基础设施的管理和防御、取证分析、渗透测试和软件开发,从事安全咨询行业十几年。国际开源安全组织的活跃成员,促成了多个项目、多本书籍的出版并积极推动开放式标准。现任oCERT effort、开源计算机应急反应小组的创立者和协作者。曾在BlackHat, CanSecWest, DEFCON, Hack In The Box, PacSec诸多大会上演讲并担任讲师,演讲有关TEMPEST攻击、SatNav破解、0-days、OS hardening等诸多议题。
      完全破解 Chip & PIN
      电子支付的EMV国际标准在全球广范应用于芯片信用卡、借记卡、POS机和ATM机等设备。我们会详细分析PIN保护中EMV存在的漏洞,并阐述可使用略读原型的方法,无视PIN号或卡类型/配置暗中获得大量信用卡信息。
Fyodor Yarochkin
      Fyodor Yarochkin是阿码科技的安全分析员,是一个开心的程序员和人工智能(AI)爱好者。
       网络盗窃:新兴网络犯罪威胁的案例研究
      本次议题将介绍新兴威胁、探索现代网络犯罪背后的商业目的和机制。内容包括一系列案例研究,从ISP和电信漏洞到大范围的银行网络和网页寄存公司,涉及领域非常广泛。我们将讨论黑客用来攻击大部分系统和域的方法以及我们曾经研发的用于监视、调查、分析恶意行为的工具和工具包。我们还会探究幕后的事情,了解这类行为背后的动机。演讲内容预计将包括技术案例分析,并且配有一些分析数据帮助理解。我们将讨论先前未被公开的一套工具,用于分析:HTTP通信劫持攻击, 中间人通信劫持攻击, 还会介绍我们用的大量数据分析系统。
陈晓波
      从事计算机安全行业10年,曾就职于venustech adlabs,现任McAfee Labs安全研究员,主要研究方向:Windows平台下漏洞研究以及漏洞利用技术,iOS应用以内核安全研究。
       PWN你的iOS设备
      iOS设备的安全性研究是目前国际上比较热门的研究领域。然而由于手持设备的封闭性,使得安全研究工作相对较为困难。随着近日Jailbreakme 3.0的发布,iOS设备的安全性问题更是引起了广泛的关注。
      本议题首先将介绍iOS设备自身的安全保护机制,包括签名检查、沙盒、随机加载地址等。随后将重点分析如何编写针对iOS的溢出,详细描述ARM下的ROP 编写,iOS下设备越狱的原理。此外,还将讨论如何分析iOS的内核以及调试内核的方法。最后一部分将详细分析最近发布的Jailbreakme 3.0,讨论其中使用到的用户态和内核层的漏洞。并分析作者是如何编写溢出攻击绕过系统的众多保护机制。之后还将分析如何修改Jailbreakme 3.0的样本,来达到执行自定义程序的目的,并给出演示。
徐昊
      目前从事 OSX/iOS 相关的软件开发和安全性研究。在Windows安全领域有超过五年的相关经验,主要研究方向:OSX/iOS/Windows安全性、Rootkit攻击与检测、虚拟化技术、逆向工程、PKI。
       Safari溢出利用-针对Windows/OSX/iOS平台
      随着Apple设备用户的日益增长,安全问题也逐渐突出。Safari作为Apple设备绑定的浏览器,被广泛用于所有的 Apple设备,并且有针对Windows的版本。一旦Safari出现漏洞,黑客将可以攻击Windows/OSX/iOS三种平台。
      本次议题将讨论在各种平台下编写Safari溢出利用的方法。首先讨论的是Windows系统,包括从XP到Win7系统。虽然 Win7的安全机制已经非常完善,但由于Safari自身的一些特性,攻击并不困难。随后我们会讨论OSX系统,涵盖目前主流的 Leopard和Snow Leopard版本。其中将着重分析如何编写针对Snow Leopard的溢出攻击,并进行相关演示。最后将针对iOS进行讨论,包括介绍编写iOS溢出必备的一些知识以及所需的工具,随后将具体分析针对4.2 版本的攻击实例,并进行相关演示。
褚诚云
      褚诚云是微软安全响应中心工程部防御团队的资深领队。他于2001年加入微软。他和其团队负责对微软的安全补丁提供变通和缓解方案,对MSRC案例提供详细的技术文档,在微软公司范围的软件安全应急响应流程中代表工程技术团队等。
       微软的0day对抗策略II
      基于0day漏洞的攻击是微软客户和微软的安全响应团队所面临的最为困难的问题之一。两年前在XCON 2009,微软阐述了其对0day漏洞的对抗策略:增加攻击者的成本和降低其回报。这个后继讲演将讨论微软在此期间所取得的进展:包括软件安全开发周期(SDL)扩展到云端和敏捷开发,数据污染流的分析和Fuzz测试,EMET工具,高级变通技术等等。
赵双
      赵双,ID:DFlower,现工作于西安交通大学智能网络与网络安全教育部重点实验室,从事僵尸网络、漏洞挖掘与分析、手机安全等研究工作。与 failwest,shineast,zihan,爱无言合著《0day安全:软件漏洞分析技术》(第2版)。
       基于SMS/IRC控制的Android Bot以及APK文件的安全审计方法
      本文描述了基于SMS和IRC控制的Android Bot的实现方法,据此实现了具有发送短信、窃取信息等基本功能的Bot样例,并探讨了如何绕过安全软件垃圾短信监控的方法。随后本文探讨了对APK文件进行静态安全审计的权限审计、函数审计和类别审计方法,并由此实现了静态审计工具APKStatics。
杨晋
      杨晋(ID:Scott)曾经在美国COMODO Group任职。目前在金山网络(北京)供职。任系统安全研究工程师。从事基于Windows平台的云安全解决方案研究与开发,以及Windows平台的系统安全性研究。业余时间对移动平台(windows moblie、android)安全性研究有一定涉猎。
       Windows7下全功能内核级别 Rootkit:ShadowHunter
      主要是讲解并演示一个运行在Windows7下的全功能纯内核级别的Rootkit:ShadowHunter。其中会分步的讲解ShadowHunter每一个功能模块的技术细节。涉及内核下的文件操作,网络通讯,基本对抗,加强隐蔽,以及利用磁盘镜像技术达到真正的隐藏。在演讲过程中会真实演示程序的各个功能。
姜向前
      姜向前,百锐信息安全实验室(ByteHero Lab)成员,曾就职于哈尔滨工程大学,目前专注于反病毒技术领域。
       3G时代用户账户信息安全保护研究
      智能移动终端的发展势头异常迅猛,在移动通信产业中的电子商务、网银、游戏、IM等等各种应用会越来越多。但与此同时,也给信息安全行业提出了如何保障用户资产安全这样一个严峻的挑战。其中一个重要的环节就是保障用户账户信息安全。本文将结合Windows系统平台病毒木马的启发式检测技术经验, 讲述移动终端的反盗号的新技术,如Android病毒木马启发式侦测技术等。
Dean Pierce
      Dean Pierce是来自波特兰俄勒冈州的安全研究员,多年来他从事应用程序和网络安全工作的研究。他现在的研究专注于攻击加固Linux环境。
       现代Linux环境下的迂回渗透技术
      该文概述了运行的Linux服务器和工作站复杂而又经常被忽略的内部扩增的结构。利用实际例子演示攻击者如何利用dbus会话劫持,、unix域套接字篡改和ptrace注入等技术进行特权提升。最好的是事情本应如此,所以这些攻击形式不会很快消失。
陈华江
      陈华江(旺财 & Kevin2600),毕业于爱尔兰Dundalk理工大学,持有 Cisco CCNP 认证。是Linux和各类开源项目的爱好者,平时热衷于各类 wireless 科技的运用和安全研究,曾实习于爱尔兰某网络监视器与门禁安全公司。
       RFID无线射频安全
      本文将介绍RFID历史、安全现况;RFID 瑞士军刀 Proxmark3简介及运用;Mifare classic 射频卡的破解;Mifare classic 数据分析与利用;RFID 系统设计的安全总结和建议。

©2003-2011 XCon Organizing Committee & HuaYongXingAn Science Technology Co., Ltd. All rights Reserved.