演讲者 演讲者介绍 & 议题介绍
郑歆炜:(cnhawk) 郑歆炜:(cnhawk) ,蚂蚁金服高级安全专家,负责蚂蚁金服安全攻防应急响应工作。在系统安全,支付宝安全,在线安全方面有丰富经验。

如何更好的运用威胁情报企业安全

在威胁情报时代,海量的威胁情报从不同渠道涌入安全部门,如何高效的识别和利用各种威胁情报,转化成安全防御。需要如何改造传统的企业安全的相关设施,才能达到预期的效果,才能适应新形式的挑战。议题从当前企业面临的安全威胁解析入手,就现阶段的威胁情报收集和运作中经验做总结和分享,以及未来发展的一些展望和思考。
荣文佳:(Mystery) 荣文佳:(Mystery),平安科技信息安全及内控部银河安全实验室信息安全研究员,火狐技术联盟[F.S.T]成员。在渗透测试、APT攻击等方面有较深入的研究。

HEY,你的钱包掉了——创业公司支付安全浅析

随着近两年的创业热,成千上万家创业公司如雨后春笋般涌现,其中牵扯到支付的更多之又多。2015年11月的“快操盘”事件一夜之间让该公司损失上千万,那么决定创业公司命脉的支付系统面对技术水平参差不齐的团队又是怎样一番景象?议题将对多个实际漏洞细致解析,对创业公司最容易出现安全漏洞的支付环节进行树立,并从创业公司角度提出一个基本的支付安全规范模型。
陈业炫 & 刘涛 陈业炫,盘古团队云端开发部开发经理,8年网络安全行业从业经验,主要研究涉及Web安全领域的恶意代码检测及漏洞检测、移动应用安全、网络安全领域的大数据应用,目前主要投入在安全产品研发。
刘涛:盘古团队移动安全研发部安全研究员,上海交通大学软件学院硕士。研究方向为移动应用安全、数据驱动的软件工程、经验软件工程、软件过程、软件演化和软件维护、模型驱动开发等。

使用Janus大规模挖掘滥用授权凭证的移动应用

移动应用中硬编码授权凭证/授权凭证权限设置不当一直是移动应用开发者常犯的错误。在之前的工作中,我们已经对这些问题进行了技术上的分析。这次,我们在快速回顾这些问题的基础上,向大家介绍如何使用盘古团队开发的移动应用安全社区化平台Janus进行大规模的相关漏洞挖掘。
司红星(cnrstar) 司红星(cnrstar),四维创智技术副总裁,常年从事APT攻击与防御技术研究,擅长网络攻防技术,思路猥琐,手法飘逸,后投身移动安全大军,提出移动APP风险自动化探测方案;在公司带队研发“天象综合渗透测试平台”,“猎鹰威胁感知系统”等,将自动化渗透思路带入企业安全防御体系,继续在“黑阔”的不归路上越走越远。

互联网+时代的移动APP威胁感知

2016年移动安全持续火爆发展,自然需要新的智能移动安全扫描系统,议题从移动应用自动化漏洞扫描系统的建设角度出发,分享了静态扫描、动态扫描、服务端API扫描框架的构建与实现,同时分享一个通用的截获HTTPS明文通信流量的方法。
Flanker(何淇丹) Flanker(何淇丹),毕业于浙江大学和香港科技大学,就职于腾讯科恩实验室(原KeenTeam),蓝莲花CTF战队早期成员。研究方向为Android和OSX/iOS系统安全和应用安全,发现过多个Android和OSX/iOS系统漏洞和阿里、腾讯、360、Twitter、华为、搜狗等产品高危漏洞并获得致谢。曾在HITCON, Blackhat, XDef, QCon等多个会议上做过技术分享,在2015年GeekPwn大会上现场展示了远程攻破奇酷手机,Pwn2Own安全挑战赛冠军。

蛇噬汝果 - 基于Python的OSX内核漏洞模糊测试挖掘和利用

伊甸园中人类始祖被蛇诱惑吃下禁果,从此分善恶,得智慧。而Python这条蟒蛇作为最流行的胶水语言,和苹果树上璀璨钻石OSX相遇,又会有怎样的故事?本演讲将介绍系统性模糊测试和挖掘OSX内核漏洞的方法,及如何利用Python提升模糊测试和漏洞挖掘分析效率,并最终分析我们发现的数个OSX内核中的0day。我们将介绍如何利用Python实现自动化提取驱动攻击面和生成测试脚本,并讨论如何结合约束求解器实现更高测试覆盖率,并分析该系统所发现的多个内核崩溃和对应的漏洞。最终,本议题还将分析一个OSX内核驱动中少为人知的攻击面,以及据此发现的数个内核0day漏洞。
马宏亮 马宏亮,北京娜迦信息科技发展有限公司移动安全产品总监。曾研发出基于LLVM的安全编译器、android 安全链接器、so壳的加壳器等多项突破移动安全技术壁垒的安全产品,在移动安全加密、反调试对抗方面有深入研究。

盗链是视频行业的绝症么?—Android APP视频防盗链的N种姿势

随着移动互联网的高速发展,手机视频已经开始日渐成为互联网最大的入口,近两年频发的app端视频盗链现象已不仅仅是侵权、几个巨头互相撕逼的事件了。2015年,正版授权视频网站法务部自行陆续取证被盗链盗播的电影56部、电视剧11部、综艺节目2期、体育赛事、及直播节目等,给各类视频巨头带来直接的巨额经济损失,而现有的客户端安全技术在视频防盗链方面除了传统的安全加固、校验客户端的一些特殊文件,以及不定期的更换服务器配置策略外,无法更有效控制客户端APP的被逆向、反编译后直接盗用视频厂商有效视频源进行播放;而在传统的解决方案中无论是频繁更换服务器的控制策略,还是传统的安全加固,这些手段又可能会引起视频客户端的兼容性问题,盗链真的是视频行业的绝症么?针对Android APP,议题全面解析了如何针对视频客户端APP视频盗链的各类手段,从而提炼出进行完整的安全策略及保护方案,分享业内独家安全技术,在满足了视频安全性的需求的同时,减少了视频厂商的运营成本及各类风险。
风宁 风宁,多年Linux系统、内核领域安全研究经验;APT攻击调查取证,防御体系资深专家。目前担任江苏通付盾科技有限公司首席安全官,负责集团安全体系建设及下属安全攻防实验室日常工作,谛听系统项目发起及设计负责人。

攻防之间:账号安全立体防护新探索

互联网数据泄漏事件每天都在上演,拖库撞库、数据泄漏等事件层出不穷,造成资金盗用、账户勒索等严重后果逐渐暴露,直接威胁大量互联网业务系统安全。账号安全是业务系统第一道防火墙,围绕账号安全的攻防之间诞生了验证码、双因素认证、生物识别等一系列技术。但面对黑产群体——高投入高度专业定制化对抗的神器利器层出不穷,导致账号安全防护体系整体形势不容乐观。通付盾通过多年技术积累,依托于自有的12亿+的海量网络设备指纹库,结合大数据分析引擎、机器自学习、虚假地址甄别等技术倾心打造了最切合客户业务的立体防御方案。通过对谛听(真假身份识别系统)技术实现细则介绍来给大家带来一场技术干货。全面介绍防撞库、防盗号等账号安全立体防护方面的新探索。
王宇(xi4oyu) 王宇,百度安全实验室XTEAM负责人,云安全部技术主席,资深安全架构师,移动互联网与应用安全国家工程实验室技术委员会委员。负责百度自身安全技术发展规划和安全能力建设。拥有多年的一线企业及互联网安全经验,是企业安全建设、系统和应用评估、渗透测试及应急响应等领域的践行者。目前带领XTEAM在新威胁感知、安全新技术预研以及安全能力在企业落地方面进行探索。XTEAM在漏洞挖掘领域、黑产跟踪、新兴威胁监控领域取得了丰硕的成果,发现并提交了Google、微软等国际著名厂商的大量安全问题。

纵深防御和新威胁情报感知的利器——蜜罐

对于安全防护来说,真正可怕的是自身的无知,知识的不对称导致的威胁发生在身边却不知晓,会让防护者陷入“我已经做的足够好”的Comfort Zone。如何了解这个世界真实地在发生什么?尽快地获取到高质量精准的情报,找准威胁发展的方向就成了不得不面对的问题。蜜罐作为一个投入产出比极高的情报源,在当今快速变化的对抗中被赋予了新的使命。
议题从对蜜罐自身定位重新思考开始,结合现代企业对于蜜罐的需求,通过海量互联网数据支撑和攻击预测模型,跳出原有蜜罐的局限,提出了立体化自适应的蜜罐方案。通过对我们获取到的实际案例进行解读,重新调整我们对于蜜罐系统的期望。展示了现代蜜罐系统如何帮助安全团队更好的理解网络攻击的“黑暗森林”,回答企业内以及互联网上”What’s happening”这一话题。让这一“古老”的技术,在现今的“威胁情报”先导的安全实践中“重焕新生”。