日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
BlackHat 2018 | 熱點(diǎn)議題前瞻,今年的猛料都在這兒!

一、前言

在武侯等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供成都網(wǎng)站制作、網(wǎng)站建設(shè)、外貿(mào)網(wǎng)站建設(shè) 網(wǎng)站設(shè)計(jì)制作按需制作,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),成都品牌網(wǎng)站建設(shè),營銷型網(wǎng)站,成都外貿(mào)網(wǎng)站建設(shè)公司,武侯網(wǎng)站建設(shè)費(fèi)用合理。

Black Hat會議經(jīng)過二十年的發(fā)展,已然成為信息安全人員展示才華的圣地,這里與會者能夠看到針對設(shè)備、系統(tǒng)和關(guān)鍵基礎(chǔ)設(shè)施的最新研究、發(fā)現(xiàn)的漏洞和黑客技術(shù)。這里展示的成果通常遠(yuǎn)遠(yuǎn)領(lǐng)先于網(wǎng)絡(luò)犯罪分子所能觸及到的水平,因此關(guān)注大會上的熱點(diǎn)議題可以幫助預(yù)測信息安全發(fā)展趨勢。提前了解這些趨勢有助于您及時調(diào)整和防范未來可能發(fā)生的惡意活動。

今年是Black Hat舉辦的第 21個年頭,預(yù)計(jì)將有超過1,000名與會者和300家公司參會,分享重要的安全研究和見解并展示最新的產(chǎn)品和技術(shù)。今年的大會從美國東部時間 8 月 4 日(北京時間 8 月 5 日)開始,到 8 月 9 日(北京時間 8 月 10 日)結(jié)束。前四天照例是各種 Training,而最后兩天則是干貨滿滿的各類 Briefing 分享以及 Arsenal 工具展示。

一直以來,Black Hat會議涉及到的領(lǐng)域十分多樣化,這一屆將討論目前大熱的區(qū)塊鏈、數(shù)據(jù)安全、無線安全、人工智能、物聯(lián)網(wǎng)安全、網(wǎng)絡(luò)安全法規(guī)、企業(yè)安全建設(shè)、網(wǎng)絡(luò)戰(zhàn)爭等議題,而總是以純技術(shù)會議聞名的Black Hat,今年也增加了頗具人文關(guān)懷的社區(qū)類議題。

二、熱點(diǎn)議題

PS:以下內(nèi)容預(yù)告皆為美國東部時間

1. 區(qū)塊鏈

(1) 以太坊智能合約分析,從過去發(fā)現(xiàn)未來

8月8日 星期三,11:15 am-12:05 pm

在區(qū)塊鏈中,合約可能會發(fā)生丟失但永遠(yuǎn)不會消逝。以太坊智能合約在區(qū)塊鏈上建立的數(shù)量已經(jīng)超過1,500,000個,當(dāng)合約完成時,所有者通常會觸發(fā)一個自毀開關(guān),刪除代碼和狀態(tài)。這些步驟類似于攻擊者在劫持合約后所做的操作。這樣的自毀程序是惡意的,還是由受信任的第三方執(zhí)行的?

Trail of Bits 首席安全技術(shù)工程師將向觀眾介紹太坊智能合約,解釋如何對僅使用二進(jìn)制的合約進(jìn)行逆向工程,描述常見的漏洞類型,然后展示用于重新處理區(qū)塊鏈分類帳數(shù)據(jù)的新工具,重新創(chuàng)建包含狀態(tài)數(shù)據(jù)的合約來研究對智能合約的惡意攻擊,分析可疑交易。

(2) 針對硬件錢包的軟件攻擊

8月8日 星期三,10:30 am-10:55am

加密數(shù)字貨幣的安全依賴于單個錢包的私鑰, 這樣就得防范攻擊和降低損失變得更加困難。針對私人錢包和公共貨幣兌換機(jī)構(gòu)攻擊已經(jīng)不鮮見,為了解決這個問題,一些公司已經(jīng)推出了能夠確保安全的硬件存儲設(shè)備,不惜一切代價保護(hù)私人錢包。

但是,這些硬件有多安全?來自Riscure的安全分析師Alyssa Milburn和Sergei Volokitin將展示如何利用軟件攻擊手段來攻破硬件錢包中受到最嚴(yán)格保護(hù)的部分——安全元素(Secure Element),允許任何對硬件錢包只有物理訪問條件的人從設(shè)備中檢索出密鑰和數(shù)據(jù),或是繞過設(shè)備的安全功能并完全控制設(shè)備上已安裝的錢包。

2. 數(shù)據(jù)安全

(1) Efail:通過Exfiltration通道破解S/MIME和OpenPGP電子郵件加密

8月9日 星期四,11:00 am-11:50am

OpenPGP和S/MIME是為電子郵件提供端到端安全保障的兩個主要標(biāo)準(zhǔn)。從現(xiàn)在的觀點(diǎn)來看,這兩個標(biāo)準(zhǔn)已經(jīng)過時了,充滿了漏洞。

來自M.Sc., FH Münster的Christian Dresen和來自德國波洪魯爾大學(xué)的Jens Müller將展示一種新型攻擊技術(shù),通過可塑加密將惡意明文片段注入加密電子郵件中。當(dāng)受害者解密來自攻擊者的電子郵件時,可觸發(fā)惡意活動。

(2) 檢測AWS中的憑證攻擊

8月8日 星期三,10:30 am-10:55am

越來越多的公司部署了云端,同時很多公司都面臨著云端的憑證攻擊。根據(jù)黑客破壞憑證的目的,可實(shí)現(xiàn)將AWS服務(wù)用于挖礦或因數(shù)據(jù)丟失和基礎(chǔ)設(shè)施失效而導(dǎo)致公司無法正常運(yùn)行。

來自Netflix的高級安全工程師William Bengtson將展示一種在AWS中檢測受損憑據(jù)的方法,無需事先知道基礎(chǔ)架構(gòu)中的所有IP。

3. 無線安全

(1) LTE網(wǎng)絡(luò)自動化處于危險(xiǎn)之中

8月8日 星期三,4:00 pm-4:50pm

移動網(wǎng)絡(luò)的控制和管理正在從手動變?yōu)樽詣?,以提高性能和效率并減少支出。特別是當(dāng)今的4G/LTE基站可以自動配置和運(yùn)行,稱為自組織網(wǎng)絡(luò)(SON),可以通過向周圍的基站學(xué)習(xí)來自動調(diào)整。

來自Kaitiaki Labs的Altaf Shaik和Ravishankar Borgaonkar將為與會者展示在自動化的4G/LTE網(wǎng)絡(luò)中加入偽基站可導(dǎo)致的后果。如何對網(wǎng)絡(luò)進(jìn)行攻擊,并從移動網(wǎng)絡(luò)運(yùn)營商的角度討論如何消除問題。

(2) 驚聲尖叫:當(dāng)電磁側(cè)通道遭遇無線電收發(fā)器

8月8日 星期三,1:30 pm-2:20pm

混合信號器件的普及程度越來越高,其中模擬和數(shù)字電路位于相同的硅芯片上。典型的例子是Wi-Fi芯片,包括微控制器(數(shù)字邏輯),其中加密和協(xié)議與無線電收發(fā)器(模擬邏輯)一起實(shí)現(xiàn)。這種設(shè)計(jì)的難點(diǎn)是將“吵鬧”的數(shù)字電路與敏感的模擬電路隔離開。

來自EURECOM的研究人員將向大家展示全新的側(cè)通道攻擊,這種攻擊可破壞混合設(shè)計(jì)芯片中的加密模塊。無線通信的加密是不能打破基石,因?yàn)榇罅康南M(fèi)電子設(shè)備采用了Wi-Fi或藍(lán)牙等模塊,這一點(diǎn)很要命。

4. 網(wǎng)絡(luò)安全

股票交易是否安全?揭示交易技術(shù)中的安全漏洞

8月9日 星期四,11:00 am-11:50am

隨著電子交易平臺和網(wǎng)絡(luò)的出現(xiàn),金融證券的交易變得更加容易和快捷,但是金融科技行業(yè)的網(wǎng)絡(luò)安全問題十分突出。來自IOActive的Alejandro Hernandez將詳細(xì)展示影響數(shù)百萬交易者的漏洞,其中包括未加密的身份驗(yàn)證、通信、密碼和交易數(shù)據(jù)等。

5. 人工智能

針對黑客的深度神經(jīng)網(wǎng)絡(luò):方法、應(yīng)用和開源工具

8月8日 星期三,11:15 am-12:05pm

來自Sophos的首席數(shù)據(jù)科學(xué)家將闡述深層神經(jīng)網(wǎng)絡(luò)(深度學(xué)習(xí))概念,揭示如何使用深度學(xué)習(xí)方法實(shí)現(xiàn)突破性的網(wǎng)絡(luò)攻擊檢測,并通過引入開源深度學(xué)習(xí)工具來實(shí)現(xiàn)這個目標(biāo)。

6.惡意軟件

內(nèi)核模式威脅和防御實(shí)戰(zhàn)

微軟的操作系統(tǒng)安全性提升神速,很多內(nèi)核模式惡意軟件不再有效。但有一些黑客還是找到了規(guī)避這些保護(hù)措施的方法,并繼續(xù)利用內(nèi)核模式惡意軟件興風(fēng)作浪。來自Endgame的研究人員將演示該領(lǐng)域最新的黑客技術(shù),以及防范這些惡意活動的全新工具。

7. 社區(qū)

(1) 黑客的心理健康:在黑客社區(qū)中與倦怠、抑郁和自殺作斗爭

8月8日 星期三,2:40 pm-3:30pm

精神疾病影響了五分之一的美國人,自殺是二十出頭的人的第二大死亡原因。黑客社區(qū)中也有很多人難免處于很高的壓力下進(jìn)行工作,發(fā)生睡眠異常、社會人格解體以及許多心理疾病。

既是黑客又是醫(yī)生的Christian Dameff以及世界著名的安全研究員Jay Radcliffe將一起幫助黑客社區(qū)面對抑郁、注意力缺陷以及各種其他心理健康問題。他們將最新的循證醫(yī)學(xué)和藥理學(xué)與豐富的個人經(jīng)歷與軼事相結(jié)合,幫助黑客社區(qū)減輕壓力,解決問題。

(2) 遭遇性騷擾或襲擊事件后,該怎么辦?

8月8日 星期三,5:05 pm-5:30pm

來自罕布什爾學(xué)院的Makenzie Peterson將帶領(lǐng)大家一起討論:當(dāng)社區(qū)內(nèi)發(fā)生性騷擾或性侵犯事件時,社區(qū)該如何支持受害者做出回應(yīng),并讓有問題的成員承擔(dān)責(zé)任?在這些事件發(fā)生后,社區(qū)如何共同發(fā)展?如何支持遭到毆打或騷擾的朋友?當(dāng)朋友被指控時該如何回應(yīng)?

三、來自國內(nèi)安全團(tuán)隊(duì)的議題摘要

1. 騰訊科恩實(shí)驗(yàn)室

(1) iOS越獄的內(nèi)部實(shí)現(xiàn):危險(xiǎn)的只讀內(nèi)存

騰訊科恩實(shí)驗(yàn)室專家將為大家介紹以下三塊內(nèi)容:

  • 暴露給iOS用戶空間的間接DMA功能;
  • IOMMU內(nèi)存保護(hù)的實(shí)現(xiàn);
  • GPU和Apple Graphics驅(qū)動程序之間的通知機(jī)制。

兩個漏洞的技術(shù)細(xì)節(jié):

  • DMA在處理主機(jī)虛擬內(nèi)存時出現(xiàn)的漏洞;
  • 越界寫入漏洞,該漏洞是由不受信任的用戶空間只讀內(nèi)存導(dǎo)致的。
  • 最后,還將討論在不同的Apple Graphics組件中整合這兩個漏洞,以便從iOS應(yīng)用程序沙箱中實(shí)現(xiàn)可靠的內(nèi)核代碼執(zhí)行。

(2) 遠(yuǎn)程入侵特斯拉的網(wǎng)關(guān)、BCM以及自動駕駛ECU

在2016年和2017年,騰訊科恩實(shí)驗(yàn)室成功對特斯拉Model S/X實(shí)現(xiàn)了兩種遠(yuǎn)程攻擊。

今年,騰訊科恩實(shí)驗(yàn)室安全研究專家將會把完整的研究內(nèi)容以及技術(shù)細(xì)節(jié)信息全部分享給大家,涉及到這項(xiàng)技術(shù)的內(nèi)部工作機(jī)制以及特斯拉汽車組件中的多個0 day漏洞。

同時專家還會展示一種全新的遠(yuǎn)程攻擊技術(shù),利用一個非常規(guī)的漏洞成功入侵特斯拉汽車的自動駕駛ECU。

(3) 攻擊智能手機(jī)的基帶

騰訊科恩安全實(shí)驗(yàn)室的專家將帶領(lǐng)大家將對現(xiàn)代智能手機(jī)的基帶進(jìn)行深入分析,并討論與智能手機(jī)基帶相關(guān)的設(shè)計(jì)方案以及安全應(yīng)對策略,接下來解釋如何尋找并利用內(nèi)存崩潰漏洞,并一個案例以供大家研究。

2. 360智能安全研究院

AFL盲點(diǎn)以及如何抵御AFL Fuzzing

360安全團(tuán)隊(duì)專家將討論AFL的盲點(diǎn),如何利用AFL的這種“缺陷”來隱藏特殊的安全漏洞。期間,專家將通過一些例子來演示如何利用AFL的這一“盲點(diǎn)”來限制AFL尋找漏洞的能力。除此之外,還會介紹如何防止AFL通過其他方法(例如符號執(zhí)行)來生成并獲取隨機(jī)數(shù)種子。為了進(jìn)一步演示AFL的這種缺陷,專家開發(fā)了一款名叫DeafL的軟件原型,該工具能夠轉(zhuǎn)換和重寫EFL代碼并防止AFL模糊測試器成功發(fā)現(xiàn)漏洞的目的。

3. 360無線電安全研究院

Ghost Tunnel:可突破隔離網(wǎng)絡(luò)的WiFi C&C隱蔽信道

GhostTunnel(“幽靈隧道”)是利用Wi-Fi無線信號在兩臺無任何網(wǎng)絡(luò)連接的設(shè)備間進(jìn)行數(shù)據(jù)傳輸?shù)囊环N通信方式。來自無線電安全研究部的專家將演示攻擊者利用GhostTunnel與目標(biāo)設(shè)備建立一個“隱蔽隧道”,在目標(biāo)完全無感知的情況下與其進(jìn)行數(shù)據(jù)通信。這種攻擊方式適用于從隔離網(wǎng)絡(luò)環(huán)境中的設(shè)備竊取數(shù)據(jù)以及“近源”攻擊中對目標(biāo)設(shè)備的控制。


文章標(biāo)題:BlackHat 2018 | 熱點(diǎn)議題前瞻,今年的猛料都在這兒!
本文地址:http://www.5511xx.com/article/dpdpdio.html