• |
  • xKungFoo
  • |
  • 会议日程
  • |
  • 赞助商
  • |
  • 演讲者
  • |
  • 注册
  • |
  • 联系我们
  • |
  • English Version
  • |
  • 孙冰
    现为某防病毒软件公司安全研究员,拥有多年的Windows内核及信息安全技术的研发经验,对防缓冲区溢出,Rootkit检测,固件安全以及x86虚拟机技术有比较深入的研究,并曾在如Xcon,Black Hat,CanSecWest等多个国际知名安全会议上发表演讲
    漫谈硬件/固件技术安全
    本议题将对近年来计算机硬件/固件设备,规范,程序中出现的一些安全性热点问题做一回顾与分析总结,涉及的内容将包括BIOS漏洞与Rootkits,EFI安全,PCI/ACPI Rootkits,系统管理模式(SMM)安全,安全芯片(TPM),主动管理技术(AMT),硬件虚拟技术(SVM、VT-x)等等
    杨哲
    ZerOne安全团队负责人,中国无线门户网站AnyWlan.com无线安全版版主,持有CIW Security Analyst、MCSE、MCDBA证书,目前为政府安全顾问,警务系统应急响应顾问,MCSE / CIW网络安全资深讲师。无线网络安全专家,精通各种无线攻击,也是国内无线加密分布式破解项目发起者,对于普及国内无线安全做出了很多贡献
    无线安全-传统安全的软肋
    面对发展越发迅猛的无线网络,传统的有线网络安全加固将面临更多更新的挑战,本议题将带来当前国内外无线网络面临的安全隐患及具体攻击实现,包括WEP/WPA/WPA2加密破解、无线D.O.S攻击、War-Driving战争驾驶、无线钓鱼攻击、无线VoIP攻击、无线网络设备攻击、目前主流无线加密WPA破解速率分析、WPA-PSK/WPA2-PSK PMK Hash分布式及CUDA可行性实现等最新的无线攻击趋势。
    崔孝程
    2000毕业于华东政法学院,现为Team509安全研究员,熟悉数据恢复和逆向工程技术,Team509的创始人,在team509网站上发表过《MS Word加密算法弱点利用》,《漫谈TLS_CallBack:原理、编程、手工感染及检测》等文章,翻译得作品有《逆向工程的奥秘》等。
    raid5 internals—利用信息熵探索raid5的内部结构与错误恢复机制
    raid 5是工业服务器中使用非常广泛的一种raid种类。所以在数据恢复以及计算机应急事件响应过程中经常会遇到这种raid,而在上述情况下有经常会遇到在拿到了构成raid 5的磁盘之后要求重构raid从中读取信息的要求。所以有必要对分析raid 5的内部配置参数的方法进行研究。目前公开的raid重构技术大多是利用构成raid的各个磁盘中的数据的特殊性,来进行分析,对分析人员有丰富的经验,不利于推广。本文提出一种利用信息熵分析raid 配置信息的方法,该方法对操作人员的要求低,有较好的易用性,可以减少数据恢复人员和司法取证人员在重构raid 5时所需付出的时间和精力。
    此外,虽然本文以及示例程序都是针对raid 5编写设计的,但是使用信息熵进行分析的方法也可以适用于其他类型的raid的参数分析。
    剑心
    80sec成员之一,国内著名的WEB安全研究员之一,现为Discuz安全审核员.曾发现php,mysql,IE,以及国内外主流WEB程序的漏洞.现研究对WEB应用程序漏洞挖掘,WEB应用程序代码审核,WEB黑盒安全测试,WEB安全架构研究以及客户端WEB安全等等。
    Web应用程序中的字符集攻击
    web应用是一个复杂的数据处理体系,这种复杂性经常导致系统种各种安全问题的产生。字符集攻击就是其中一种非常典型的攻击方式。 这种攻击方式在远东国家的系统里非常普遍,已经开始对web应用程序安全产生了严重的威胁,其本质原因就是在系统体系里各个组件间理解和处理数据的方式不一致,和某些宽字符集的天生缺陷导致的安全问题。本议题主要介绍在web安全中利用字符集实现攻击的几种形式,通过给出的几种实际环境中的攻击实例,分析了这些问题产生的本质原因和现在的web应用程序里处理字符集问题时经常出现的问题,从而更深入地了解和修正此类安全问题。
    Zwell
    网名ZwelL,是一名安全技术研究员。目前供职于某电信设备供应商,专职于电信网络与业务安全领域。同时也是NOSEC站长,开发了一系统安全工具及文档,目前公开发布的安全软件有JSky和Pangolin。
    新一代Web应用安全漏洞扫描
    Web应用作为目前应用发展的一个热点已经越来越普及,且未来云计算的本质更多的也是BS架构。未来对Web应用的安全关注度也会越来越高。本议题尝试探讨目前Web自动化安全漏洞扫描软件存在的一些问题,并从开发者的角度讨论一些可行的解决方案。最后通过实例介绍新一代的自动化Web应用漏洞扫描软件JSky的一些功能特性。
    TombKeeper
    于旸(tombkeeper),安全焦点(XFocus Team)成员。现就职于绿盟科技(NSFOCUS)。主要从事各类信息安全相关技术的研究工作
    白猫和黑猫-如何完成这两个“不可能的任务”
    一个用HTML编写的防挂马工具?一个在普通Windows BindShell上就可以上传文件的NC?本议题将向你展示如何完成这两个“不可能的任务”
    玩命
    长期从事计算机病毒研究,Rootkit/Anti-Rootkit爱好者。目前在北京华永兴安科学技术有限公司从事软件保护方面研究工作
    病毒感染策略分析
    从病毒感染策略最基本的添加新节到虚拟化感染,详细分析了每种具有代表性的感染方法与入口点技术以及如何对抗启发式查杀与病毒不可清除式的感染方式。文中详细剖析了代码集成(Code Integrated)感染策略的结构以及如何编码。还详细探讨了重定位模块的设计与重定位模块不可避免的缺陷。最后介绍了虚拟机在病毒感染策略中的应用与原理。
    Aditya K Sood
    Aditya K Soo是一个独立安全研究员,是SecNiche Security组织的发起人。他也是Hakin9小组的作者组长,经常写一些安全和黑客相关的文章。他的研究发布在Usenix; login magazine和Elsevier Network Security Journals上。拥有Aditya学院背景,获得印度信息技术学院网络法律和信息安全的学士和硕士学位。他曾经在EuSecWest, XCON, OWASP, CERT-IN等多个大型会议上进行演讲。另外他还是Evilfingers团体的组长。 他的其他项目包括Mlabs, CERA和Triosec,写的很多安全论文发表在packetstorm security, Linux security, infosecwriters, Xssed portal等处。他也会多个公司提出多个安全建议。 当前他在KPMG IT咨询服务公司作为安全审核员工作,处理大范围的安全评测项目
    浏览器攻击漏洞分析
    这个演讲直接来源于我们对浏览器所做的持续研究,围绕浏览器所存在的安全漏洞进行。我们将详细讲述SecNiche实验室发现的存在于Google Chrome、Internet Explorer 及 MOZILLA等浏览器中的漏洞,同时还会对浏览器中所注册的协议插件做些介绍,这些插件在浏览器支持其他应用时起到关键作用。我们会通过演示安全漏洞来显示其对浏览器的影响,也会讨论一下漏洞发掘的方法论。总的来说,这个演讲会揭示出浏览器中所存在矛盾的根源,还有会有漏洞存在并被发掘出来。
    ICBM
    赵伟是北京知道创宇信息技术有限公司的创始人,北京知道创宇公司是一家关注互联网安全领域的专业公司。在这之前赵伟就职于启明星辰与McAfee的安全实验室。赵伟的研究兴趣方向:Unix/Linux/Windows漏洞挖掘,发现多个系统安全漏洞,Unix/Linux应用系统安全,Linux内核漏洞挖掘,Linux HIDS的开发和事件研究,XML相关安全,蠕虫分析与研究,对计算机紧急响应有较多实际经验。参与过多项计算机犯罪取证,计算机容灾系统等相关的国家项目与863项目。他帮助中国反流氓软件联盟对抗中国极其猖獗的流氓软件,经过两年的斗争反流氓软件事业已经取得了很好的效果,当前在中国流氓软件产业得到了较好的控制。近期他正在关注恶意网站问题,中国已经成为世界恶意软件中心并且严重影响了互联网世界,他希望可以改变这一现状,提供给用户更安全的互联网。
    重现黑色技术产业:分析恶意代码的攻击与自我防护及对抗黑客
    知己知彼,百战不殆。如今的网络如战场,每个网络使用者都有必要学习各种技巧来与攻击者对抗。内容包括了揭示把网络变成战场的整个黑色产业链,包括其产业架构,技术架构,使一直神秘的整个地下世界让人一览无遗。现在的恶意代码在网络广泛传播,通过各种漏洞攻击,各种传播手法经久不衰。其中包括了恶意代码分析,恶意源头追踪,网络安全防护,对抗黑客等各方面的技术,以及对挂马传播方面的技术发展进行探讨,使阅听众能够学习到如何在网络保护自身不受恶意代码的攻击,并且能对其做出分析,修复,与黑色技术对抗。
    白远方
    安全研究人员,长期从事病毒,木马,流氓软件,广告插件等网络流行恶意程序 的研究和防治,尤其熟悉Windows内核和Windows安全方面技术。
    VXK
    安全研究人员,长期从事病毒,木马,流氓软件,广告插件等网络流行恶意程序 的研究和防治,尤其熟悉Windows内核和Windows安全方面技术。
    亡灵巫师的魔法大军:大规模僵尸网络
    僵尸网络(Botnet),是指黑客成批安装了后门程序,能够进行批量控制的大量普 通计算机组成的庞大网络。它兼具了传统蠕虫病毒程序的庞大安装数量和远程控 制木马的精确控制能力,不会像蠕虫病毒那样作者也无法控制自己编写的蠕虫的 行为,也不会像传统木马后门那样只能控制有限数目的机器。这个议题探讨了僵 尸网络是如何扩展自己的空间,平时如何隐藏在网络海洋中,不产生什么波澜, 在需要用到的时候,又如何可以调动成千上万甚至更多傀儡计算机的力量,来在网络中搜集信息,发动大规模DDOS攻击,使用插件引导大量用户浏览或点击网络 广告,发送大量广告邮件等的。