最新消息:图 床

KCon 2018 議題 PPT 公開

COOL IAM 187浏览 0评论

KCon 2018 在經過高質量的閉門培訓,以及兩天乾貨議題演講過後,於8月26日圓滿落幕。

一直以來,KCon 都以高質量技術分享聞名,應各位參會者的要求,並通過與演講者的溝通取得同意后,我們現在將公布18大議題中的14個議題PPT!


智能家居安全——身份劫持

戴中印
百度高級安全工程師

本議題以如何劫持(竊取)智能家居時代設備的身份“安全憑證”為出發點,調研並分析了目前國內市場的主流產品和設備交互協議,及其所依賴身份憑證的安全性,最終通過“身份劫持”,實現設備和產品的任意遠程控制。

【PPT下載】


工業網絡安全——某款PLC遠控實現

劍思庭
復旦大學,軟件工程碩士,現任羅克韋爾自動化(中國)有限公司工業安全高級技術顧問

此演講主要是針對某品牌 PLC 做遠程控制,通過對運行的 PLC 做隱藏的控制代碼下載到 PLC 內,使 PLC 開啟特殊端口,接受外部指令,從而達到可以在工業網絡完成 PLC 內網對其他 PLC 的攻擊和傳染。直接會造成工業基礎設施的癱瘓,其危害在於行為十分隱秘,不容易被工控維護人員發現,可以長期控制工業基礎設施。

【PPT下載】


BGP安全之殤

張玉兵
360企業安全集團–360威脅情報中心
高級安全研究員、資深攻防專家、安全攻防研究團隊負責人

從2003到2018年,全球出現了數十起由於BGP自身安全缺陷造成的知名重大安全事故。本議題從 BGP 協議基礎入手,從攻防角度及當前安全現狀由淺入深逐步剖析 BGPv4 協議信任機制(confidence mechanism)、Special-Prefix、AS_PATH、TTL adjustment 等屬性存在的安全缺陷引入的安全攻擊問題;站在攻擊者角度結合現實情況進行BGP路由安全缺陷的利用,現場通過演示環境模擬/視頻演示完成 MITM、DOS、DDOS 和攻擊痕迹隱藏等技巧。

並以防禦者的視角針對以上攻擊從多維度用不同的方法進行檢測和有效防禦進行研究分享。最後,結合近期權威機構暴出的 NSA 監控項目與 BGP 安全問題,深度剖析其千絲萬縷的因果關係。希望再次引起國內相關行業對 BGP 有足夠的重視和防護改進。

【PPT下載】


短鏈接攻擊與防禦——被忽略的攻擊面

彥修
騰訊安全平台部安全工程師

隨着微博等新興媒體的快速發展,短鏈接開始大面積應用到互聯網的各個領域之中。據不完全統計,使用了第三方或自身提供的短鏈接服務的廠商佔到了80%。但是另一方面,短鏈接的安全問題卻一直被用戶和廠商所忽視。本議題主要從攻擊者角度入手,系統介紹短鏈接應用的常見算法、利用場景,攻擊手法等,並且列舉有短連接業務的互聯網企業的實際安全問題,理論聯繫實際為企業的短連接業務提出行之有效的防禦方法。

【PPT下載】


識“黑”尋蹤之內存取證

伍智波
現就職於中國網安集團旗下的廣州三零衛士信息安全有限公司,任信息安全專家,且主要負責為廣州市公安局網警支隊的網絡犯罪案件技術分析工作

本議題將主要講述在 Windows 下的易失性內存RAM的取證分析。不僅有內存取證技術起源於發展、Windows 的三大內存管理機制、不同環境下的內存取證方法、Volatility 內存分析框架的使用方法,更有通過真實的犯罪偵查案例(將會脫敏),介紹如何安全獲取犯罪現場的內存樣本,再利用內存取證技術對取得的內存樣本進行分析,獲得如網絡連接記錄、進程表記錄、註冊表信息、命令執行記錄等可能有助於破案的電子證據信息,繼而進行各類電子證據的交叉分析,儘可能還原出犯罪情景。

【PPT下載】


射頻攻擊—從鍵盤鉤子木馬到無線鍵鼠套裝劫持

石冰
本科信息安全專業大三在讀,數學與信息安全愛好者,cisp-pte 註冊滲透測試工程師,owasp 中國分會項目研究小組研究員,看雪安全、i春秋平台安全講師

鍵盤是用戶在使用計算機過程中重要的輸入工具,如果鍵盤一旦被攻擊者監聽或控制,那麼個人隱私很大程度上也就暴露在了攻擊者的視野當中。本議題將展示如何利用射頻攻擊來進行無線鍵鼠的監聽、劫持來完成用戶信息的嗅探,以及對傳統和新時代下針對鍵盤攻擊的思路和技巧進行進一步的分析,並在最後給出一些可行的應對方案和措施。

【PPT下載】


Chakra 引擎的非 JIT 漏洞與利用

宋凱
Kai Song (@exp-sky)騰訊安全玄武實驗室高級安全研究員

我們贏得2017年 Pwn2Own 比賽,賽場上包括我們的多支參賽隊伍都使用了 Chakra JIT 相關的漏洞。所以近年來腳本引擎的JIT相關的漏洞引起了大家的廣泛關注。但這並不代表 Chakra 腳本引擎中其它的邏輯就是安全的。我會在這次議題中詳細介紹一個 Chakra 腳本引擎,非JIT相關的漏洞,以及這個漏洞利用的詳細過程。在最開始寫這個漏洞利用的時候,曾一度認為其是不可用的,最後通過組合多種技巧,成功實現在 Edge 瀏覽器中的任意代碼執行。

【PPT下載】


WASM雙刃劍——機制剖析與逆向

趙光遠
綠盟科技安全研究員

WebAssembly(WASM)是一種專為瀏覽器設計的新技術。它旨在定義一種可移植,大小和加載時間有效的二進制格式,作為編譯目標,可以通過利用通用硬件編譯為以本機速度執行 可在各種平台上使用,包括移動和物聯網。

在我們演講中,我們將介紹 WebAssembly 的實現機制,運行機制,以及使用場景。與此同時,我們以使用 WASM 編寫的挖礦木馬為例,來詳細介紹應該如何對這類樣本進行分析。

【PPT下載】


Attacking Kerberos

n1nty@360 A-TEAM
360 企業安全集團安全研究員

Kerberos, Windows 域環境下默認的身份驗證協議。本次議題帶你全面走進 Kerberos 的三種子協議以及針對這三種子協議的攻擊手法。

【PPT下載】


動態審計Python代碼

聶心明
n0tr00t 團隊成員,亞信安全開發工程師

利用 python 語言的特性,hook python 中危險的函數,把進入到危險函數中的關鍵參數打印到日誌中,利用fuzzing的方法,幫助代碼審計人員能快速發現 python 程序中諸如命令執行,sqli,xss 等漏洞,從而提高代碼審計效率。

【PPT下載】


Hacking you without password

泳少@YongShao
Mobike Security Team,安全工程師,網絡尖刀成員。曾為蘋果、微軟、美團等國內外廠商提交過多個安全漏洞。

本議題主要以 Oauth2.0協議提及多個廠商開發不嚴,導致身份憑證易讓攻擊者獲得,且講解如何實現拿到憑證後進行登陸他人賬戶。以及在即使做了白名單限制后 bypass 的方法和一些修復建議。

本提議中將會介紹 Jetbrains team work 0day 及國內外存在風險的廠商,希望通過本議題能夠推動該協議避免的問題。同時還會以某博客某個設計缺陷導致雙向登陸等一系列問題為實例。

【PPT下載】


智能合約開發中的安全SDLC實踐

Pavlo Radchuk
Hacken 應用安全工程師

演講涉及安全 SDLC 實踐在智能合約開發中的適用性。

比起大約5000萬行代碼的 windows 來說,可以用100行代碼組成的智能合約的規模要小得多。然而,比起一個 PC 來說,1個 ICO 智能合約風險要高得多。

智能合約變得越來越複雜,我們肯定有些合同可以通過安全 SDLC 的一些實踐使合同更安全並將風險降至最低。

【PPT下載】


PDF JS 引擎交互式 Fuzzing

Swan@0x557
Palo Alto Networks Distinguished Engineer

Heige@0x557
Knownsec 404 Team Leader

PDF 文件格式及相關漏洞一直以來就是安全研究的熱點。最近一段時間,我們通過改進五年前的一套 fuzz 框架,結合新穎的自動化測試策略,也發現了一大批 Adobe Reader 的安全問題。在這個議題里,我們將與大家分享相關研究思路的由來和實現機制,並詳細介紹如何將交互元素引入測試中,自動化尋找那些常人難以發現的漏洞。

【PPT下載】


转载请注明:IAMCOOL » KCon 2018 議題 PPT 公開

0 0 vote
Article Rating
Subscribe
Notify of
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x