DEF CON CHINA 1.0大会演讲议程公布:3天20场KEYNOTE震撼来袭

2019-05-15 11:28:565587人阅读

距离DEF CON CHINA 1.0揭幕还有3个月时,我们开启了作为重头戏之一的KEYNOTE环节Speaker的征集招募。

距离DEF CON CHINA 1.0揭幕还有不到3周时间,经过DEF CON组委会层层选拔,KEYNOTE议程现已正式公布。

简短说,3天20场,场场精彩。 

003.png

 

5月31日

DEF CON CHINA 1.0首日

 

10:00-10:45

Creating the DEF CON CHINA 1.0 Badge

DEF CON CHINA 1.0徽章创生记

电子徽章(Badge)是DEF CON大会具有标志性的元素之一。今年,Joe Grand,或者说Kingpin,这位DEF CON最著名的徽章设计师之一将主导整个DEF CON CHINA 1.0电子徽章的创作、生产过程,以团结DEF CON中国社区为目标,打造一份有趣、开源、可被破解又能被重复利用的Gift。

 

11:00-11:45

Transferability of Adversarial Examples to Attack Cloud-based Image Classifier Service

低频高效攻破云端图像分类“黑盒”防线

近年来,深度学习(DL)技术已广泛用于计算机视觉任务之中,特别是视觉分类的问题。但是,来自百度安全专家团队的研究却发现,在“黑盒”环境下,基于迁移学习的云端图像分类模型的对抗样本攻击正在威胁这一系统的安全运行。在他们提出的攻击方法中,攻击成功率有时能达到50%至100%。

 

12:00-12:20

Bridge Attack: Double-Edged Sword in MobileSec

桥接攻击:移动安全中的双刃剑

桥接攻击(BA)是针对局域网内智能手机和IoT设备的一类新攻击手法,这一场景下的Bridge通常由一些自定义方案或协议实现。在某些情况下,这一扩展能力会降低设备的抗风险能力,攻击者可以通过常见的Web攻击达到持续利用漏洞的效果。来自腾讯移动安全实验室Razor团队的Zidong Han,将为此发出预警。

 

12:30-12:50

WARNING:Magnitude 10 Earthquake is Coming in One Minute

WARNING:10级超强地震1分钟内来袭

LTE协议中的PWS(Public Warning System)本是向公众播报地震、海啸等紧急事件的公共预警系统,但来自360的Weiguang Li团队却发现这一渠道有可能被非法利用——这一系统并不经过加密和完整性保护,不法分子可以将诈骗广告伪造成预警信息向公众发送。

 

13:00-13:45

Tag-Side Attacks Against NFC

攻陷NFC

对于NFC,我们再熟悉不过了,但你了解其中的原理和安全特性吗?Christopher Wade,一位经验丰富的安全研究员,将从针对NFC标签端的攻击入手,构建一个从技术运行原理、分析工具构建、实际制作方式、安全弱点及防御等多个维度的宏观世界,更深一步理解NFC。

 

14:00-14:45

Hacking Driverless Vehicles

有的放矢打造无人驾驶汽车金钟罩

如今已经没什么人再去质疑无人驾驶汽车的未来,但关于其的安全问题却始终是个Big Challenge。Zoz,机器人界面设计师和原型制作专家,将从一位极客的视角为我们展示他的攻防思考——对了,还记得吗,Zoz就是在去年DEF CON CHINA Beta上用N种方式销毁硬盘(点击回顾一下)的那位大神。

 

15:00-15:45

The Art of Game Security

游戏安全攻防艺术论

尽管不算特别起眼,但网络游戏的安全问题可是个Key Point——每年,黑产的攻击和薅羊毛行为给游戏产业带来了数以亿计的损失。Joey Zhu,负责腾讯游戏相关安全方案构架的技术专家。在他看来,游戏的网络安全攻防战,不仅是一场技术的较量,更是一门艺术。

 

16:00-16:45

You are Not Hiding From Me .NET

.NET没有秘密

曾经,PowerShell的工具包(Tool-Kits)曾是恶意攻击的利器;如今,他们转移阵地到了.NET领域。Aden Wee Jing Chung,威胁猎人(Threat Hunter),将为我们展示这一全新的趋势,并讲解其实如何在暗中悄悄破坏你我的Windows设备的。

 

6月1日

DEF CON CHINA 1.0第二日

 

10:00-10:45

Derevolutionizing OS Fingerprinting:The Cat and Mouse Game

猫鼠游戏:终结特征识别神话

随着计算机网络的爆炸式增长和越来越明显的分布式特性,管理、保护和识别网络设备正变得越来越困难。但是,攻击者们仍能通过搜索默认堆栈参数等方式实现精准定位并发起攻击。Jaime Sanchez,我们也可以称他为Segofensiva,他将向我们证明,特征识别的安全壁垒已经消失。

 

11:00-11:45

Chinese Mechanical Locks:An Insight into a Unique World of Locks

机械锁中国造:欢迎来到锁之秘境

锁,在19岁的Lucas Zhao看来可是一门大学问,中国的锁,世界的锁,优点,缺点,大有不同。作为本次大会最年轻的Speaker之一,他目前就读于美国俄亥俄州克里夫兰的凯斯西储大学(Case Western Reserve University)。

 

12:00-12:20

Face Swapping Video Detection with CNN

识破换脸术:老虎,老鼠,不再傻傻分不清楚

随着AI技术的发展,基于深度学习模型的图像换脸技术让眼见也未必为实,而这也引发了公众对于版权与肖像权保护以及伪造虚假新闻的担忧。来自百度安全的专家团队近期尝试了采用CNN技术对人脸交换视频的检测,并将对“假脸”的识别准确率提高到了99%。

 

12:30-12:50

How to Perform Security Analysis on IoT Equipment Through Building a Base Station System

反间谍计划:自建基站与数据嗅探方法论

如今,越来越多的IoT设备正在接入2G/3G/4G的通讯网络,尽管这些设备正变得日益安全,但通过流量数据嗅探等方式,攻击者仍然可以窃取重要信息并执行远程命令。来自百度安全的高级安全研究员小灰灰的研究方向正好在此,他将通过一个合法建立的GSM测试基站,为我们呈现这种攻击方式。

 

13:00-13:45

Attacks You Can't Combat:Vulnerabilities of Most Robust Mobile Operators

挡不住的攻击:移动运营商的基因缺陷

虽然移动通讯世界已经迈向5G,但全球仍有数十亿用户在使用2G和3G网络,而这些网络依赖于一个名为SS7的上世界70年代开发的协议栈。的确,通讯运营商对这种“基因内缺陷”缝缝补补,但作为一名电信安全专家,Sergey Puzankov认为这些安全措施依旧可以被绕过。

 

14:00-14:45

IPv666:Address of the Beast

IPv666:魔鬼舞步魔鬼地址

IPv666可不是IPv6,666,而是一个IPv6检测工具。然而借助这一工具的预测性群集模型和相邻地址发现功能,IPv6却出现了一些令人尴尬的问题。Christopher Grayson,Marc Newlin,两位资深安全工程师将为我们展示这些问题并提醒我们,解决IPv6主机的安全隐患刻不容缓。

 

15:00-15:45

Got To Glitch Them All:10+ Years of War Stories Glitching Embedded and IoT Devices

全面沦陷:噪声攻击与IoT设备的10+年战争

噪声攻击(Glitch Attacks),亦或称之为故障注入(Fault injection),一项已存在了20多年的攻击方式正在“重焕新生”,因为执行其所需的工具成本正变得越来越低。Ramiro Pareja,Riscure位于中国的安全测试实验室技术负责人,正试图揭开这类攻击的危险性并给出应对之策。

 

16:00-16:45

Modern Malware:De-Obfuscation,Emulation and Rootkits

反击恶意软件:源头做起不挖坑

恶意软件从来都是“与时俱进”的,而近期一个新趋势是:它们正在利用混淆(Obfuscation)等方式让针对其的静态或动态分析变得越来越困难。作为一名专注于逆向工程、恶意软件分析和数字取证分析的网络安全专家,Alexandre Borges将为我们讲解他的应对之策。

 

6月2日

DEF CON CHINA 1.0第三日

 

10:00-10:45

Breaking the Back End!It is Not Always a Bug,Sometimes It is Just Bad Design

打破后端限制!坏设计惹的祸,不全是Bug的锅

逆向工程对开发研究至关重要,因为其不仅能发现Bug,还能挖掘更多有价值的东西:比如,这玩意儿是不是从一开始设计就已经偏离了正确轨道。Gregory Pickett,Hellfire Security的网络安全专家,将与我们从“更顶层”的视野聊聊后端的那些事。

 

11:00-11:45

VoIPShark:Open Source VoIP Analysis Platform

VoIPShark:开源VoIP分析平台是与非

VoIP网络电话是当前被广泛应用的技术,来自Pentester Academy的三位安全专家将为大家讲解基于流量分析的SIP协议和RTP协议的安全性议题。作为在VoIP领域最流行的开源分析平台,VoIPShark的安全与否关系到众多开发者的计划。

 

12:00-12:45

From Ancient to Modern:Diagnosing Root Cause of Software Vulnerabilities From Unexpected Crashes

软件崩溃简史:每次都上报报与不报都一样

尽管我们相信开发者付出了最大努力,但软件仍然会时不时崩溃一下。尽管每次系统都会提示上传这些错误信息并试图联机寻找解决方案,但似乎从来也未能解决过。为此,来自京东的两位安全专家Xinyu Xing和Jimmy Su提出了逆向工程的可能性,而目前,他们已经成功查明了300多个CVE相关的对应站点。

 

13:00-13:45

Mission Impossible:Steal Kernel Data from User Space

不可能的任务:从用户空间窃取内核数据

保护隐私很重要,通过系统内核保护隐私很靠谱——很遗憾,来自百度安全的安全专家们证明了这是一个错觉。在借助Variant V3r“改进”了Meltdown这样的CPU漏洞后,曾经被认为可靠的KPTI+SMAP+KUI内核用户隔离组合策略被绕过。

 

004.png

DEF CON CHINA致力于连接中美两大安全社区

是否感觉不明觉厉?

是否感觉干货满满?

是否感觉绝X不能错过?

 

当然,这并不是全部。在接下来几天里,我们还将陆续公布VILLAGE、WORKSHOP和首次登陆中国的DEMO LAB的详细议题及日程。同时,一场关乎声光装置、沉浸式舞台、科技与艺术跨界体验的极客音乐会DEF CON LIVE MUSIC(点击了解详情)也将在DEF CON CHINA 1.0期间上演,一起搞事情High起来! 

2019年5月31日至6月2日,DEF CON CHINA 1.0,北京751D·PARK,来现场!

DEF CON CHINA 1.0门票现已正式开售,登陆DEF CON CHINA官方网站,直通购票通道


 

 


0
现金券
0
兑换券
立即领取
领取成功