Geekon来啦!
作者:星期二, 九月 8, 20150

国内硬件破解大赛极棒–Geekpwn有了孪生兄弟,极棒安全峰会–Geekon。

640.webp (5)

继极棒嘉年华、极棒公开课、极棒特训营后,主办方Keen又推出了极棒安全峰会Geekon,致力于打造聚焦在“安全攻防对抗”领域的国际级别的安全峰会。

Geekon将于2015年10月25日(Geekpwn 10月24日举办)在上海举办。会议邀请到了国际超一流的、并主导着各自网络安全领域工作的安全专家和白帽黑客的参与,他们将发表有关智能安全的前沿技术演讲,并与中国的技术团队进行沟通交流。

Geekon 已确定嘉宾及议题

演讲者

Brian Gorenc

Brian Gorenc是惠普安全研究院的漏洞研究主管。他负责领导ZDI项目。后者是目前全世界最大的跨厂商漏洞奖励计划,致力于发掘和修复世界上最流行的软件中的安全问题。同时Brian也负责组织享有盛誉的Pwn2Own黑客大赛。

在加入惠普之前,Brian为洛克希德马丁公司工作。他参与了F-35联合打击战斗机(JSF)的项目。在工作中他领导了JSF任务计划环境的信息保障产品开发。

Abdul-Aziz Hariri

Abdul-Aziz Hariri是惠普安全研究院的一名研究员。他负责处理和分析数百个报告给ZDI项目的零日漏洞。他同时也负责模糊测试和攻击代码编写工作。

在加入惠普之前,他是一名独立安全研究员和摩根史坦利紧急安全响应团队的威胁分析师。在他作为独立研究员期间,连线杂志在2012年报道他是”全职漏洞猎人的典型”。

演讲议题

议题1:力挽狂澜 – 惠普ZDI项目和Pwn2Own比赛

在信息战场上我们的敌人变得越来越狡猾,战场形势也瞬息万变。惠普ZDI项目站在前线,通过发掘,披露和修正软件中的严重漏洞来赢得主动。他们处理的漏洞数量超过地球上其他任何研究团队。Brian和Abdul将回顾过去几年来的Pwn2Own比赛趋势,分享来自于比赛本身,ZDI和全球安全社区的创新、前沿研究。

议题2:Adobe Reader JavaScript API利用

Adobe Reader的JavaScript API提供了丰富的功能,使得文档作者可以处理表单、控制多媒体事件、和数据库通讯——这些功能让组中用户能够创建复杂的文档。这种复杂功能为攻击者提供了一个完美的舞台,使得他们能够利用JavaScript API中的弱点进行攻击。

在这个演讲中,Brian和Abdul将带领我们深入研究Adobe Reader中公开和未公开的API。我们会分享一些来自于现实案例的PoC,同时会介绍一些有助于漏洞挖掘的代码审计技巧。他们将详细讲述如何将几个独特的问题串联起来,从而在高权限下获得代码执行。最后,他们将描述如何构造一个无需内存破坏的远程攻击代码。

演讲者

640.webp (6)

Dmitry Vyukov

DmitryVyukov是谷歌的一名程序员。这个职称可能并不能准确描述他的工作。他称自己为bug slaughterer。他为C/C++和Go语言设计动态测试工具,用于检测地址/内存和线程导致的问题。同时他也致力于将类似工具移植到Linux内核中。他对随机化模糊测试(fuzzing)也感兴趣,编写了go-fuzz (Go语言模糊测试系统)和GoSmith(Go语言随机程序生成器)。他也是Go语言的积极贡献者之一,开发了壳扩展的goroutine调度器、网络轮询器,并行垃圾回收机制和其他一堆特性。Dmitry是多线程、并发和同步领域的专家,发明过一系列原创的非阻塞(无锁)算法,拥有Intel黑带开发者头衔。

演讲议题

KernelSanitizers: 下一代内核漏洞挖掘工具

在Linux内核中,缓冲区溢出、使用已释放或未初始化内存以及数据竞争问题造成了一系列安全和稳定性问题。我们可以用工具来抓住这些问题,但是现有的工具不是太慢就是存在局限,抑或两者皆有。Dmitry会介绍两个新的工具,KernelAddressSanitizer和KernelThreadSanitizer,分别用来发现内存问题和数据竞争问题。这些工具能快速并准确地发现各类问题,并且提供准确和详实的问题报告。他会讲解工具的内部工作原理,分享使用经验以及描述未来展望。

演讲者

640.webp (7)

葛仁伟

葛仁伟先生早在2007年即加入了高通公司。在过去的8年中他一直从事高通产品安全方面的工作。目前他作为产品安全总监,带领的团队涉足产品的开发周期、安全事件响应、攻击事件情报、硬件、平台和应用安全等各个环节。他拥有特拉华大学的信息安全博士学位。

演讲议题

守卫龙之国度

高通骁龙系列是目前市场占有率最大的移动处理器之一,覆盖了超过10亿台移动设备。作为这个“龙之国度”的安全掌门人,葛仁伟先生将讲解有关针对移动设备的漏洞和攻击,特别是针对安卓内核的提权攻击的真实案例。同时葛仁伟先生也会揭示高通公司的安全事件响应流程,讲述他们是如何主动检测和修复铲平中的安全问题,从中吸取经验,并设立缓解措施来减轻攻击造成的影响,以及如何与数量庞大的OEM客户协作来分发安全补丁,保护受影响的设备。

演讲者

640.webp (8)

杨坤

杨坤,北京长亭科技有限公司首席安全研究员及联合创始人,百度-蓝莲花战队队长,曾带领战队连续三次闯入DEFCON CTF总决赛。主要研究软件漏洞挖掘和利用技术。

演讲议题

掘金CTF – 内存漏洞利用技巧

近年来,CTF(Capture The Flag)安全竞赛风靡全球,CTF选手们常常自称为“电竞选手”。然而,打电竞可以获得千万美元的奖金,打CTF是否有“金”可掘?本次演讲中,我们会介绍三年来,百度·

蓝莲花战队在国际CTF大赛中掘到的“金”——各种各样的内存漏洞利用技巧。

演讲者

640.webp (9)

陈良

KeenTeam高级研究员。主要从事高级漏洞利用技术的研究,包括主流浏览器Safari, Internet Explorer,Chrome的漏洞利用,沙盒对抗技术的研究,以及手机端Root技术的研究。曾在Mobile Pwn2Own 2013中突破iOS 7, Pwn2Own 2014中突破Mavericks获得冠军。

演讲议题

OS X 内核信息泄露的艺术

OS X内核是最早引入利用缓解方案的操作系统之一,这些缓解方案包括KASLR、DEP、SMEP等。绕过这些保护机制是OS X内核利用技术的重点,而信息泄露是其中最为关键的一个环节。针对OS X内核信息泄露,过去的研究已经较为成熟。然而近期苹果对OS X进行了一些安全性改进,封杀了其中关键的泄露环节。本议题主要讨论苹果的修补原理,修补后OS X信息泄露的主要发展方向,以及如何通过 CVE-2015-3676漏洞绕过KASLR。

为了打造最强大的顶级演讲者阵容,Geekon组委会仍在与知名安全专家沟通中,第二批议题不久将确定公布,敬请关注GeekPwn官号后续公告。

Geekon举办时间:2015年10月25日 09:00-17:30

Geekon举办地点:上海喜玛拉雅中心大观舞台(浦东新区芳甸路1188号,七号线花木路站)

极棒安全峰会与极棒嘉年华的售票也正式开始

购票时间 票价 团购价格(3张以上)
2015.09.26之前 ¥1680 RMB ¥1280 RMB
2015.09.27-2015.10.17 ¥2240 RMB ¥1680 RMB
2015.10.18-2015.10.24 ¥2800 RMB ¥2240 RMB

费用包括:

1. 参加10.24日极棒嘉年华及10.25日极棒安全峰会

2. 两日的自助午餐

3. 纪念礼物

购票或咨询请发邮件至 ticket@geekpwn.org,注明购票数量、姓名、联系方式、地址等信息。我们会尽快与您联系。

 

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章