黑帽2012:值得一看的10个会议

安全
一些人已经发表了关于黑帽2012的热门话题的看法,但这一次我不太同意他们的观点,我将沿着他们“未选择的路”(美国诗人Robert Frost的诗)走下去。

一些人已经发表了关于黑帽2012的热门话题的看法,但这一次我不太同意他们的观点,我将沿着他们“未选择的路”(美国诗人Robert Frost的诗)走下去。

专研于特定信息安全实践的与会者将会追寻与其领域相关的新研究的简介会。而对于我们其他与会者而言,很多这些会议都充满了各种我们不太了解的缩略语、编码和概念。本文中我将与大家分享今年黑帽大会的精彩看点。

以下这些是值得所有与会者参加的演讲:

Control-Alt-Hack(tm) (计算机安全卡游戏)(Control-Alt-Hack(tm) (A computer security card game))-- 微软的Adam Shostack以及华盛顿大学的Yoshi Kohno和Tamara Denning。 这一次又是Adam,在2010年,他帮助微软发现了EoP(特权提升)漏洞,这对世界各地的开发人员和安全专业人员带来巨大冲击。看起来今年他又将宣布另一个Control-Alt-Hack(tm)漏洞。

恶意软件如何部署反调试、反拆卸和反虚拟化技术的科学研究(非学术)(A Scientific (but non-academic) Study of how Malware Employs Anti-Debugging, Anti-Disassembly and Anti-Virtualization Technologies)-- Qualys 公司研究人员Rodrigo Branco。 Rodrigo的这个标题内容非常丰富。单看这个标题本身已经很吸引人,更不用提其中涵盖的僵尸电脑(zombies)或恶意软件话题。这是今年黑帽大会中为数不多的普遍意义上的深度技术会谈之一,它不仅涉及一个平台或者一种类型的恶意软件,还强调了恶意软件分析和检测的关键信息,所以,这个会谈有可能最受与会者的喜爱。

Black Ops--Dan Kaminsky。 这属于知名供应商的、标题含糊不清的谈话之一。我敢肯定,从某种角度来看,这个会谈与Black ops没有关系,但是Dan的演讲历来不错,他不会辜负他的观众,所以这个会议榜上有名。

通过随机取证捕捉内部人员数据盗窃(Catching Insider Data Theft with Stochastic Forensics)—— 取证研究人员Jonathan Grier。 老实说,我不知道这是否是新内容,但可以肯定的是,这是一个新想法,将吸引大批观众。他的分析着眼于在文件移动过程中,对文件结构做出的修改,这提供了一种提前检测大型文件复制和移动的手段,即使没有人工痕迹的情况下。如果这个技术真的能够面市,这绝对是一个伟大的技术,它将帮助各种规模的企业找出盗窃内部数据的人员。

勘误表正值青春期:13年的苦恼(Errata Hits Puberty: 13 Years of Chagrin)—Jericho。这个谈话无疑将吸引所有与会者,Jericho将回顾过去几年中attrition.org的项目以及成果。这属于非技术性会议之一,但我有一种感觉,观众将会欣赏到其中的启示意义和娱乐精神。

从虹膜代码到虹膜:虹膜识别系统的新漏洞(From the Iriscode to the Iris: A New Vulnerability of Iris Recognition Systems)-- 来自马德里的生物识别研究人员Javier Galbally。 生物识别技术是很多IT讨论中的热门话题。人们谈论最多的是它是如何使用的、它可以如何使用以及法律、隐私和安全问题将带来什么后果。虹膜扫描越来越广泛地应用在世界各地(在美国则不然),这项技术正在蔓延。Javier等人的研究对于考虑在未来使用生物识别技术的企业有关。

为了兴趣和利益:粉碎未来(Smashing the Future for Fun and Profit)--黑帽创始人Jeff Moss,以及四名最早的黑帽1997-1998演讲者Bruce Schneier、Adam Shostack、Marcus Ranum和Jennifer Granick。我还没有见过Jennifer本人,但我与其他人交谈过,我可以告诉你,这个会议将会吸引大批观众,会议现场绝对会爆满!每个发言者都将采取演讲的方式,这并不是谈话。

哥伦布规则和DHS(The Christopher Columbus Rule and DHS)-- 美国网络安全副部长Mark Weatherford。 如果你对美国正在做的事情感兴趣,这个会议将很适合你。在这个会议上,你会听到关于US-CERT、ICS-CERT,以及那些为关键基础设施、行业和系统提供实时漏洞更新和安全培训的企业的信息。不是很技术性,但是值得一听。

12多个字节的神话:后稀缺互联网时代的安全性(The Myth of Twelve More Bytes: Security on the Post-Scarcity Internet)—安全顾问Alex Stamos和Tom Ritter。 这个会议内容将涵盖关于最近修改的IPv6、DNSSEC以及新的顶级域名带来的安全影响。现在很多安全系统都是基于传统的技术和基础设施,因此,这个会议将帮助你深入了解这些闪耀的新互联网工具的技术含义。

这里是后门:工业固件秘密之旅(Here be Backdoors: A Journey into the Secrets of Industrial Firmware)--IOActive ICS研究人员Ruben Santamarta。SCADA和ICS一直是我关注的话题,所以我以这个会议结束这值得一看的十大会议名单。如果我们的工业系统不能顺利运作,在任何层面上,它都可能影响整个美国和依赖这些系统的所有国家的居民。从你喝的水到用于家庭照明的电源,以及很多细小的事物,都需要SCADS/ICS /DCS,这些系统的漏洞必须及时发现和修复。

责任编辑:Oo小孩儿 来源: TechTarget中国
相关推荐

2013-07-18 13:18:12

2015-07-30 14:20:27

面试攻略

2013-05-10 16:57:26

Android开发定制皮肤

2020-10-18 17:05:43

缓存设计架构

2015-03-17 10:41:36

2019-05-24 10:29:29

华为咨询

2022-07-29 20:44:06

算力芯片数字化

2015-12-02 09:59:14

2019-10-17 17:45:02

判断浏览器前端

2019-01-13 16:18:25

云计算多云部署Kubernetes

2013-03-13 11:24:03

2020-12-02 19:09:24

开源源代码文件

2022-11-30 14:33:51

网络安全安全技术

2011-04-20 14:48:56

扫描仪

2019-03-26 09:20:12

苹果 iOS系统

2017-01-05 10:43:53

Liunx

2019-08-27 09:03:13

工具插件开发

2023-08-08 11:46:36

2019-05-23 10:46:53

深度学习代码算法

2019-07-16 16:24:09

机器学习人工智能计算机
点赞
收藏

51CTO技术栈公众号