黑帽2012:值得一看的10个会议

日期: 2012-07-23 作者:Jennifer J. Minella翻译:邹铮 来源:TechTarget中国 英文

一些人已经发表了关于黑帽2012的热门话题的看法,但这一次我不太同意他们的观点,我将沿着他们“未选择的路”(美国诗人Robert Frost的诗)走下去。   专研于特定信息安全实践的与会者将会追寻与其领域相关的新研究的简介会。而对于我们其他与会者而言,很多这些会议都充满了各种我们不太了解的缩略语、编码和概念。本文中我将与大家分享今年黑帽大会的精彩看点。

  以下这些是值得所有与会者参加的演讲:   Control-Alt-Hack(tm) (计算机安全卡游戏)(Control-Alt-Hack(tm) (A computer security card game))–微软的Ada……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

一些人已经发表了关于黑帽2012的热门话题的看法,但这一次我不太同意他们的观点,我将沿着他们“未选择的路”(美国诗人Robert Frost的诗)走下去。

  专研于特定信息安全实践的与会者将会追寻与其领域相关的新研究的简介会。而对于我们其他与会者而言,很多这些会议都充满了各种我们不太了解的缩略语、编码和概念。本文中我将与大家分享今年黑帽大会的精彩看点。

  以下这些是值得所有与会者参加的演讲:

  Control-Alt-Hack(tm) (计算机安全卡游戏)(Control-Alt-Hack(tm) (A computer security card game)--微软的Adam Shostack以及华盛顿大学的Yoshi Kohno和Tamara Denning。 这一次又是Adam,在2010年,他帮助微软发现了EoP(特权提升)漏洞,这对世界各地的开发人员和安全专业人员带来巨大冲击。看起来今年他又将宣布另一个Control-Alt-Hack(tm)漏洞。

  恶意软件如何部署反调试、反拆卸和反虚拟化技术的科学研究(非学术)(A Scientific (but non-academic) Study of how Malware Employs Anti-Debugging, Anti-Disassembly and Anti-Virtualization Technologies-- Qualys 公司研究人员Rodrigo Branco。 Rodrigo的这个标题内容非常丰富。单看这个标题本身已经很吸引人,更不用提其中涵盖的僵尸电脑(zombies)或恶意软件话题。这是今年黑帽大会中为数不多的普遍意义上的深度技术会谈之一,它不仅涉及一个平台或者一种类型的恶意软件,还强调了恶意软件分析和检测的关键信息,所以,这个会谈有可能最受与会者的喜爱。

  Black Ops--Dan Kaminsky。 这属于知名供应商的、标题含糊不清的谈话之一。我敢肯定,从某种角度来看,这个会谈与Black ops没有关系,但是Dan的演讲历来不错,他不会辜负他的观众,所以这个会议榜上有名。

  通过随机取证捕捉内部人员数据盗窃(Catching Insider Data Theft with Stochastic Forensics)——取证研究人员Jonathan Grier。 老实说,我不知道这是否是新内容,但可以肯定的是,这是一个新想法,将吸引大批观众。他的分析着眼于在文件移动过程中,对文件结构做出的修改,这提供了一种提前检测大型文件复制和移动的手段,即使是在没有人工痕迹的情况下。如果这个技术真的能够面市,这绝对是一个伟大的技术,它将帮助各种规模的企业找出盗窃内部数据的人员。

  勘误表正值青春期:13年的苦恼(Errata Hits Puberty: 13 Years of Chagrin)—Jericho。这个谈话无疑将吸引所有与会者,Jericho将回顾过去几年中attrition.org的项目以及成果。这属于非技术性会议之一,但我有一种感觉,观众将会欣赏到其中的启示意义和娱乐精神。

  从虹膜代码到虹膜:虹膜识别系统的新漏洞(From the Iriscode to the Iris: A New Vulnerability of Iris Recognition Systems)--来自马德里的生物识别研究人员Javier Galbally。 生物识别技术是很多IT讨论中的热门话题。人们谈论最多的是它是如何使用的、它可以如何使用以及法律、隐私和安全问题将带来什么后果。虹膜扫描越来越广泛地应用在世界各地(在美国则不然),这项技术正在蔓延。Javier等人的研究对于考虑在未来使用生物识别技术的企业有意义。

  为了兴趣和利益:粉碎未来(Smashing the Future for Fun and Profit)--黑帽创始人Jeff Moss,以及四名最早的黑帽1997-1998演讲者Bruce Schneier、Adam Shostack、Marcus Ranum和Jennifer Granick。我还没有见过Jennifer本人,但我与其他人交谈过,我可以告诉你,这个会议将会吸引大批观众,会议现场绝对会爆满!每个发言者都将采取演讲的方式,这并不是谈话。

  哥伦布规则和DHS(The Christopher Columbus Rule and DHS)--美国网络安全副部长Mark Weatherford。  如果你对美国正在做的事情感兴趣,这个会议将很适合你。在这个会议上,你会听到关于US-CERT、ICS-CERT,以及那些为关键基础设施、行业和系统提供实时漏洞更新和安全培训的企业的信息。不是很技术性,但是值得一听。

  12多个字节的神话:后稀缺互联网时代的安全性(The Myth of Twelve More Bytes: Security on the Post-Scarcity Internet)—安全顾问Alex Stamos和Tom Ritter。 这个会议内容将涵盖关于最近修改的IPv6、DNSSEC以及新的顶级域名带来的安全影响。现在很多安全系统都是基于传统的技术和基础设施,因此,这个会议将帮助你深入了解这些闪耀的新互联网工具的技术含义。

  这里是后门:工业固件秘密之旅(Here be Backdoors: A Journey into the Secrets of Industrial Firmware)--IOActive ICS研究人员Ruben Santamarta。SCADA和ICS一直是我关注的话题,所以我以这个会议结束这值得一看的十大会议名单。如果我们的工业系统不能顺利运作,在任何层面上,它都可能影响整个美国和依赖这些系统的所有国家的居民。从你喝的水到用于家庭照明的电源,以及很多细小的事物,都需要SCADS/ICS/DCS,这些系统的漏洞必须及时发现和修复。

翻译

邹铮
邹铮

相关推荐