2017 SyScan360 | SyScan360国际前瞻信息安全大会 美国站 ‧ 西雅图

2017 SyScan360 | SyScan360国际前瞻信息安全大会

2016 SyScan360 上海

图片信息

时间:2016.11.24 - 2016.11.25

地点:上海雅居乐万豪酒店(黄浦区)

会议日程

精彩花絮

2016.11.24

时间 演讲者/主题/议题下载
09:00 - 09:20
齐向东 / Thomas / Welcoming remarks 
09:20 - 10:20
Mathew Solnik / 揭秘“安全区域处理器”  PDF
10:20 - 11:10
古河, MJ0011 / 逃逸方案:与Edge安全缓和同行的一年 
11:10 - 11:25 茶歇(胸卡预选赛)
11:25 - 12:25
李康 / 人工智能在漏洞挖掘等安全领域中的应用现状及前景展望  PDF
12:25 - 14:00 午餐(胸卡预选赛)
14:00 - 14:40
赵雨婷 / 机器学习在威胁情报挖掘中的应用  PDF
14:40 - 15:40
Patrick Wardle / 攻击 Mac Recovery OS 和本地操作系统升级过程  PDF
15:40 - 15:55 茶歇(胸卡预选赛)
15:55 - 16:25
刘健皓, 严敏睿 / 汽车总线安全测试平台  PDF
16:25 - 16:55
张清, 白光冬 / 支付协议中的安全漏洞及检测  PDF
16:55 - 17:55
Saruhan Karademir / Windows Server Container-一个新的灵丹妙药?  PDF

2016.11.25

时间 演讲者/主题/议题下载
09:00 - 09:50
Jayson E. Street / 银行和企业安全的战略防御(来自抢劫银行和企业的人)  PDF
09:50 - 10:50
Adam Laurie / Old Skewl 破解:DVB-T 黑色按钮支点  PDF
10:50 - 11:05 茶歇
11:05 - 11:55
盘古团队 / iOS9.3.3越狱漏洞分析及iOS10安全机制改进  PDF
11:55 - 12:25
Francisco Alonso, Jaime Penalba / 挖掘浏览器和移动漏洞  PDF
12:25 - 13:50 午餐(电子胸卡限时破解大赛)
13:50 - 14:40
Moritz Jodeit / 看 老妈!我没有用 Shellcode:浏览器开发利用案例研究 —— Internet Explorer 11  PDF
14:40 - 15:40
Edgar Barbosa / 在TrustZone的疆域上运行代码  PDF
15:40 - 15:55 茶歇
15:55 - 16:55
邓袁, 龚广 / BadKernel----一个笔误引发的漏洞  PDF
16:55 - 17:25
Joxean Koret / “Cosa Nostra” 一个开源的恶意软件聚类工具  PDF

2016 SyScan360 新加坡

图片信息

时间:2016.03.23 - 2016.03.24

地点:新加坡史丹福瑞士酒店

会议日程

精彩花絮

2016.03.23

时间 演讲者/主题/议题下载
08:00 - 09:00 注册及早餐
09:00 - 09:15
Thomas Lim / 大会欢迎致词 
09:15 - 10:15
Georg Wicherski / Towards a Secure and Measured Travel Laptop  PDF
10:45 - 11:30
Vitaly Nikolenko / Practical SMEP Bypass Techniques  PDF
11:30 - 11:45 茶歇
11:45 - 12:30
Robert Miller / LoRa the Explorer - Attacking and Defending LoRa systems  PDF
12:30 - 14:00 午餐
14:00 - 14:45
Paul Rascagneres / Windows systems & code signing protection  PDF
14:45 - 15:00 Bar Break
15:00 - 15:45
David Jorm / Remote code execution via Java native deserialization   PDF
15:45 - 16:15 Bar Break
16:15 - 17:15
Stefan Esser / OS X El Capitan - Sinking the S/h\IP  PDF
18:00 - 21:00 Networking Party

2016.03.24

时间 演讲者/主题/议题下载
08:00 - 09:30 早餐
09:20 - 10:15
Tang Qing Hao / Virtualization System Vulnerability Discovery Technology  PDF
10:15 - 11:00
Felix Wilhelm / Xenpwn: Breaking Paravirtualized Devices  PDF
11:00 - 11:30 茶歇
11:30 - 12:15
Sebastian Apelt / Pwning Adobe Reader - Abusing the reader’s embedded XFA engine for reliable Exploitation  PDF
12:15 - 13:00
Shan Haoqi / Attack and defense toolkits in High/Low frequency  PDF
13:00 - 14:00 午餐
14:00 - 14:30
Ivan Novikov / Key-value injections here!  PDF
14:30 - 15:00 Bar Break
15:00 - 16:00
Pedro Vilaça / Memory Corruption is for Wussies! 
16:00 - 16:30 Bar Break
16:30 - 17:00 WhiskyCon
17:00 - 17:30 Closing Ceremony

2015 SyScan360

图片信息

时间:2015.10.21 - 2015.10.22

地点:北京海航万豪酒店

会议日程

精彩花絮

2015.10.21

时间 演讲者/主题/议题下载
09:00 - 09:30 签到,领取电子胸卡,前100名成功破解者有精美礼品
09:30 - 09:50
齐向东/Thomas Lim / 大会欢迎致辞 
09:50 - 10:40
Ben Nagy / 深入思考语料库驱动的Fuzzing测试 
人物信息

Ben Nagy

深入思考语料库驱动的Fuzzing测试

Ben过去主要关注于网络安全、逆向工程和密码安全等方向,现在则致力于fuzzing测试的扩展性研究,在该议题中分享了最近几个月关于语料库驱动的Fuzzing测试的研究内容

10:40 - 10:50 茶歇
10:50 - 11:40
Pedro Vilaça / 你的Apple中存在EFI威胁吗?  PDF
人物信息

Pedro Vilaça

你的Apple中存在EFI威胁吗?

Pedro最近对提升OS X安全性和研究恶意软件很感兴趣,在几个月前曾公开披露了存在于AppleEFI固件的零日漏洞,通过该议题可以了解关于EFI的世界,并学习如何处理这类威胁 PDF

11:40 - 13:30 午餐
13:30 - 14:20
古河 / 攻破Windows 8.1的64位IE - 分享Pwn2Own黑客大赛成果 
人物信息

古河

攻破Windows 8.1的64位IE - 分享Pwn2Own黑客大赛成果

古河是360安全研究团队360Vulcan的核心成员,在本次演讲中公开了今年Pwn2Own比赛中所使用的两个IE漏洞的细节并详细讲解了exploit流程和所用到的技术。

14:20 - 15:10
Charlie Miller & Chris Valasek / 远程利用未改装的载客汽车  PDF
人物信息

Charlie Miller & Chris Valasek

远程利用未改装的载客汽车

Charlie Miller是任职于Uber的安全工程师,Chris Valasek则是Uber Advanced Technology Centre的安全负责人,他们详细解释并演示了如何控制一辆智能汽车。 PDF

15:10 - 15:20 茶歇
15:20 - 16:10
Nguyen Anh Quynh / Unicorn:下一代CPU仿真器框架  PDF
人物信息

Nguyen Anh Quynh

Unicorn:下一代CPU仿真器框架

Nguyen Anh Quynh首创了两款开源安全框架"Capstone" 和"Unicorn",该议题主要介绍了这款CPU仿真器框架Unicorn。 PDF

16:10 - 17:00
Jason Shirk / 微软奖赏计划:入选MSRC TOP100榜单  PDF
人物信息

Jason Shirk

微软奖赏计划:入选MSRC TOP100榜单

Jason Shirk在微软担任首席安全战略师并负责Bug奖赏计划,作者围绕该项目介绍了新的评分和奖励机制。 PDF

2015.10.22

时间 演讲者/主题/议题下载
09:30 - 10:20
Zhenhua 'Eric' Liu & Yannick Formaggio / 攻击VxWorks:从石器时代到星际穿越  PDF
人物信息

Zhenhua 'Eric' Liu & Yannick Formaggio

攻击VxWorks:从石器时代到星际穿越

Zhenhua 'Eric' Liu 是Istuary安全研究团队的首席研究员,Yannick Formaggio也来自同样的团队。作者展示了其团队开发的VxWorks评估工具,目标是通过实现WdbRPC协议来提供有效的渗透测试,同时会结合发现的bug来证明其效率。 PDF

10:20 - 10:30 茶歇
10:30 - 11:20
刘健皓 & Jason Yan / 见证汽车攻击从理论变成现实并努力探寻应对措施  PDF
人物信息

刘健皓 & Jason Yan

见证汽车攻击从理论变成现实并努力探寻应对措施

刘健皓是这两年在特斯拉和比亚迪中发现的安全漏洞的主要贡献者,Jason在实时平台运维方面超过10年的经验帮助设计了“汽车保险丝”车联网安全防御体系,他们分享了对特斯拉和比亚迪的攻击研究成果以及如何防御攻击。 PDF

11:20 - 13:00 午餐
13:00 - 13:50
袁舰 / 无人机的GPS欺骗 / 胸卡破解大赛  PDF
人物信息

袁舰

无人机的GPS欺骗 / 胸卡破解大赛

袁舰是360UnicornTeam的无线安全研究员,主要从事GPS、物联网安全方面的相关研究,在现场展示了无人机破解。 PDF

13:50 - 14:40
龚广 / Android系统服务漏洞的挖掘与利用  PDF
人物信息

龚广

Android系统服务漏洞的挖掘与利用

龚广是360手机卫士部门的安全研究员,作者介绍了Android系统服务这个攻击界面并公布了一个挖掘这种漏洞的工具,以及如何利用这种类型的漏洞来获得Android系统权限。 PDF

14:40 - 14:50 茶歇
14:50 - 15:40
Edgar Barbosa / 程序分析工具  PDF
人物信息

Edgar Barbosa

程序分析工具

Edgar Barbosa是拥有十年以上经验的资深安全研究员,作者介绍了符号执行引擎、约束求解器、字符串约束求解器、污点分析、程序合成,以及如何创建工作流来联合这些工具进行静态和动态分析,并结合实际应用演示如何使用这些工具。 PDF

15:40 - 16:30
李均 / ZigBee与智能设备安全  PDF
人物信息

李均

ZigBee与智能设备安全

李均是奇虎360Unicorn Team团队的安全研究员。他以实例介绍如何攻击采用了ZigBee协议的设备。 PDF

  • 2015SyScan360参会者签到现场
  • 等待2015SyScan360的开幕
  • 2015SyScan360的演讲者们在进行讨论
  • 360总裁齐向东先生致辞
  • 2015SyScan360的讲师们
  • Ben Nagy在介绍Fuzzing
  • Pedro在介绍苹果EFI威胁
  • 2015SyScan360大会现场
  • 古河分享如何攻破Windows 8.1的64位IE
  • Nguyen Anh Quynh带来了下一代CPU仿真器框架Unicorn
  • Charlie Miller和Chris Valasek默契演示如何远程控制智能汽车
  • Jason Shirk在介绍微软的奖励项目
  • Zhenhua 'Eric' Liu和Yannick Formaggio在发表关于攻击VxWorks的议题
  • 刘建皓和Jason Yan在讨论汽车攻击现状
  • 静候限时破解胸卡比赛
  • 2015SyScan360北京站电子胸卡
  • 龚广在介绍Android系统服务漏洞的挖掘与利用
  • 2015SyScan360限时胸卡破解赛优胜者正在领奖
  • 袁舰展示无人机破解
  • Edgar Barbosa在介绍程序分析工具
  • 李均在发表ZigBee与智能设备安全的议题
  • 2015SyScan360大会主持人
  • 2015SyScan360讲师合影

2014 SyScan360

图片信息

时间:2014.07.16 - 2014.07.17

地点:中国北京海航万豪酒店

会议日程

精彩花絮

2014.07.16

时间 演讲者/主题/议题下载
08:00 - 09:00 签到,领取电子胸卡,前100名成功破解者有精美礼品
09:00 - 09:20
齐向东/Thomas Lim / 大会欢迎致辞 
09:20 - 10:10
Rob Ragan & Oscar Salazar / 云服务攻击利用  PDF
人物信息

Rob Ragan & Oscar Salazar

云服务攻击利用

安全咨询公司Bishop Fox(前身为Stach & Liu)的资深安全分析师Rob Ragan和Oscar Salazar探讨了如何利用/误用免费试用机会来访问大量的云计算和存储资源,并打破云服务的条款,通过这些资源准备入侵环境。 PDF

10:10 - 11:00
Pk001 & Wayne Yan / 基于控制器区域网络(CAN)的防攻击汽车设计  PDF
人物信息

Pk001 & Wayne Yan

基于控制器区域网络(CAN)的防攻击汽车设计

在嵌入式车载网络和系统上拥有多年逆向工程经验的PK001和作为领先的移动安全供应商VisualThreat执行总裁的严博士介绍了如何针对汽车系统进行逆向工程,以及如何去针对真实汽车或汽车系统模拟器建立测试平台,还有如何在ECU中监测传输到CAN总线上的数据,如何防御每种类型的攻击等。 PDF

11:00 - 11:10 茶歇
11:10 - 12:00
Edgar Barbosa / 程序分析及约束求解器  PDF
人物信息

Edgar Barbosa

程序分析及约束求解器

Edgar Barbosa是来自COSEINC的资深安全研究员,擅长于内核开发、rootkit研究、逆向工程、硬件虚拟化及程序分析。他围绕如何使用约束求解器展开,展示了如何将x86汇编码翻译成中间语言和SMT公式,还讨论了在程序分析时使用求解器的利与弊,求解器与污点数据分析的关系。 PDF

12:00 - 13:30 午餐
13:30 - 14:20
windknown & dm557 / 盘古如何实现完美越狱 
人物信息

windknown & dm557

盘古如何实现完美越狱

盘古团队拥有多年的Windows系统安全经验的windknown和专注于漏洞分析及利用技术的研究的dm557主要介绍了该团队在发现并用来实现完美越狱的漏洞,给出了代码签名绕过、内核信息泄漏、内核内存覆盖三个漏洞的细节。并且演示了如何针对这些漏洞编写溢出,从而使得盘古越狱能在用户的iOS设备上存活。

14:20 - 15:10
陈章琪 & 申迪 / Android平台Bootkit高级攻击技术  PDF
人物信息

陈章琪 & 申迪

Android平台Bootkit高级攻击技术

奇虎360安全研究员陈章琪和申迪在嵌入式Linux开发和安卓平台的恶意软件和系统安全问题方面拥有丰富的经验。他们主要介绍了一些相较于Oldboot更为高级的Bootkit攻击技术,其中包括:动态感染启动分区实现引导阶段启动;绕过原生系统若干限制和三星、小米等厂商各自的安全机制,加载内核模块;在内核中完成隐藏和自我保护等技术细节。 PDF

15:10 - 15:20 茶歇
15:20 - 16:10
Jon Erickson / 微软Fix It补丁机制原理及攻击利用  PDF
人物信息

Jon Erickson

微软Fix It补丁机制原理及攻击利用

Jon Erickson是来自于iSIGHT Partners实验室的工程师,他报告过一些安全漏洞及以他名字命名的一些黑客事迹。议题首先着重于研究如何分析这些内存补丁。接下来研究了如何逆向这些补丁,并通过逆向获得的信息来构造可以将(恶意)代码保持驻留在系统中的补丁。 PDF

16:10 - 17:00
Nguyen Anh Quynh / 介绍一款反汇编引擎Capstone  PDF
人物信息

Nguyen Anh Quynh

介绍一款反汇编引擎Capstone

Nguyen Anh Quynh是反汇编引擎Capstone的主要设计者,对逆向工程、二进制分析及漏洞利用有着深入的理解。议题介绍了Capstone的内部构件、设计理念和实现的细节,还解释了为什么这些设计能保证Capstone可以迅速频繁地修复问题以及升级。 PDF

2014.07.17

时间 演讲者/主题/议题下载
09:00 - 09:50
Rosario Valotta / 浏览器fuzzing技术 2014  PDF
人物信息

Rosario Valotta

浏览器fuzzing技术 2014

Rosario Valotta 是一位拥有13年IT安全领域工作经验的专家,活跃于漏洞挖掘与代码溢出攻击的研究。议题中他说明了目前对于内存破坏漏洞、浏览器模糊测试技术的概况和局限性,然后介绍了一种新的针对特定浏览器方面的Fuzzing算法,并解释其背后的工作原理,以及在使用这种方法时发现的一系列可被利用的内存破坏漏洞。 PDF

09:50 - 10:40
Łukasz Pilorz & Paweł Wyleciał / 探讨iOS浏览器的安全问题  PDF
人物信息

Łukasz Pilorz & Paweł Wyleciał

探讨iOS浏览器的安全问题

资深网络安全研究员Łukasz Pilorz与渗透测试员及bug猎手Paweł Wyleciał讨论了iOS中的第三方开发浏览器是如何开发出来的。内容包含UIWebView的主要能力和限制,浏览器开发者会添加的常见功能,以及会导致存在安全漏洞的常见设计与编程缺陷。 PDF

10:40 - 10:50 茶歇
10:50 - 11:40
The Grugq / Android手机的防取证技术  PDF
人物信息

The Grugq

Android手机的防取证技术

The Grugq是拥有数十年信息安全研究经验的业内领军人物。他的研究领域主要有数字取证分析,逆向工程,rootkits,IP电话、通讯和金融安全。他在议题中介绍了在攻击者可以物理接触到手机的情况下,防止手机被取证分析的技术。 PDF

11:40 - 13:00 午餐
13:00 - 14:00 胸卡解密决赛
14:00 - 14:50
pLL / 请关闭安卓app中的攻击窗口! 
人物信息

pLL

请关闭安卓app中的攻击窗口!

pLL是上海交通大学计算机系在读博士生,主要研究方向包括:模糊测试;应用程序安全性检查、可靠性验证、脆弱性自动化分析等。本次议题中,他对安卓平台下的broadcast、攻击方法和检测方法进行描述,并通过静态检测和动态确认的手段,来展示与此相关的安全问题广泛存在于目前的app中。

14:50 - 15:40
Joxean Koret / 发现杀毒软件安全漏洞  PDF
人物信息

Joxean Koret

发现杀毒软件安全漏洞

Joxean Koret已在计算机行业多个领域中工作了14年 ,在恶意软件分析和反恶意软件开发方面有丰富的经验,目前是Coseinc的一名研究员。议题中,作者讲述了如何找到杀毒产品的漏洞,还展示了一些杀毒软件存在的典型问题,并给出测试。 PDF

15:40 - 15:50 茶歇
15:50 - 16:40
Pedro Vilaça / 追踪OS X商业间谍软件Crisis  PDF
人物信息

Pedro Vilaça

追踪OS X商业间谍软件Crisis

Pedro是在OSX领域的专业研究员,喜欢rootkits,破解软件保护及挑战Hacking Team,最近转向白帽并试图为OS X打造最好的企业终端安全解决方案。该议题的主要目的在于展示Crisis甚至于OS X的恶意软件是如何实现的。 PDF

16:40 - 17:10 特斯拉破解比赛现场颁奖典礼
  • The Grugq在分析Android手机的防取证技术
  • SyScan360国际前瞻信息安全大会的现场气氛活跃
  • Rosario Valotta在发表浏览器Fuzzing技术的演讲
  • 陈章琪和申迪在分享Android平台Bootkit的高级攻击技术
  • windknown在讲解盘古如何实现完美越狱
  • 2014SyScan360特斯拉破解活动的颁奖仪式
  • Nguyen Anh Quynh在介绍一款反汇编引擎Capstone
  • 记者在采访齐向东先生
  • 大家在踊跃的参与2014SyScan360电子胸卡破解活动
  • 2014年SyScan360上摆放的特斯拉
  • SyScan360破解特斯拉活动的挑战者们正在团队协作进行分析
  • Łukasz Pilorz和Paweł Wyleciał在与观众探讨iOS浏览器的安全问题
  • Thomas Lim致2014年SyScan360国际前瞻信息安全大会开幕词
  • 2014年SyScan360国际前瞻信息安全大会签到处
  • Rosario Valotta在与来宾讨论Fuzzing技术
  • Wayne Yan和Pk001在分析基于控制器区域网络(CAN)的防攻击汽车设计
  • Rob Ragan和Oscar Salazar在发表云服务攻击利用的演讲
  • 2014年SyScan360国际前瞻信息安全大会的嘉宾及工作人员的合影
  • 齐向东先生致2014年SyScan360国际前瞻信息安全大会开幕词
  • Joxean Koret在讲述如何发现杀毒软件安全漏洞
  • pLL在发表请关闭安卓app中的攻击窗口的演讲
  • Pedro Vilaça在介绍追踪OS X商业间谍软件Crisis
  • 2014SyScan360胸卡破解活动的颁奖仪式

2013 SyScan360

图片信息

时间:2013.09.24 - 2013.09.25

地点:中国北京市国家会议中心

会议日程

精彩花絮

2013.09.24

时间 演讲者/主题/议题下载
08:30 - 09:30 签到(观摩Badge使用技巧,制作出属于你自己的炫彩Badge)
09:30 - 09:40
齐向东/Thomas Lim / 大会欢迎致辞 
09:40 - 10:30
Jason Shirk / 社交网络、手机、云和隐私——个人数据数字化、物理化、社会化的新时代  PDF
人物信息

Jason Shirk

社交网络、手机、云和隐私——个人数据数字化、物理化、社会化的新时代

Jason Shirk 15年来致力于研究安全、隐私和通信问题,现在负责微软的在线服务部门的安全工作。作者通过经常使用的几种工具举例解释了新兴服务形态为新型经济带来巨大的潜力和机会的过程中我们必须有目标导向,以及判断结果是否符合期望。 PDF

10:30 - 11:20
Stefan Esser / 漫谈iOS6漏洞利用与iOS7安全改进  PDF
人物信息

Stefan Esser

漫谈iOS6漏洞利用与iOS7安全改进

Stefan Esser以研究PHP安全而闻名。2010年,他自行实现了针对苹果iOS系统的ASLR机制,并将研究重心转移到了iOS内核和iPhone的安全领域上。作者为大家介绍了利用iOS某个内核信息泄露漏洞的方法以及利用过程中遇到的困难,并讨论了本次会议举办时同时发布的iOS7系统中安全相关的改进。 PDF

11:20 - 11:30 茶歇
11:30 - 12:20
Wayne Yan / 利用大数据技术构建移动恶意软件智能分析系统  PDF
人物信息

Wayne Yan

利用大数据技术构建移动恶意软件智能分析系统

独立安全研究人士Dr.Yan讲述并演示了如何运用大数据技术,构建针对移动恶意软件进行基于家族的分类和分析的系统,并将其应用于日常的网络攻击防护之中。同时,还探讨了如何解决大数据安全系统中遇到的如何解决垃圾数据的问题。 PDF

12:20 - 13:50 午餐
13:50 - 14:40
Instruder / 深入思考UAC背后的安全问题  PDF
人物信息

Instruder

深入思考UAC背后的安全问题

作者在南京翰海源公司从事APT安全研究工作。在此议题中,作者介绍了Windows 7中UAC相关的安全设施,披露了一些从未公开过的绕过Windows 7 UAC的攻击方法以及一些由于UAC导致的安全漏洞,并探讨了这些漏洞的形成机制与解决方法。 PDF

14:40 - 15:30
Nguyen Anh Quynh / OptiROP:ROP gadgets搜寻神器  PDF
人物信息

Nguyen Anh Quynh

OptiROP:ROP gadgets搜寻神器

Nguyen Anh Quynh是名安全研究员。目前市面上可用的ROP gadgets搜寻工具通常是基于语义搜索的,本议题介绍了一款名为OptiROP的工具,来解决该问题,可以让漏洞利用者们使用语义查询来搜寻ROP gadgets。 PDF

15:30 - 15:40 茶歇
15:40 - 16:30
古河 / 1分钟用Java原生层漏洞搞定Win7+JRE7  PDF
人物信息

古河

1分钟用Java原生层漏洞搞定Win7+JRE7

陈雪斌(网名: 古河)拥有超过5年的信息安全从业经历,目前在趋势科技中国研发中心担任软件架构师。本议题中作者介绍了一种简单而稳定的Java原生层漏洞利用方法,使用该方法可以在很短的时间内将Java原生层漏洞POC变成Windows7/JRE 7上可用的Exploit。 PDF

16:30 - 17:20
Peter Hlavaty / 攻破微软Win8 SafeLink安全机制  PDF
人物信息

Peter Hlavaty

攻破微软Win8 SafeLink安全机制

Peter Hlavaty已在ESET担任了4年软件工程师,他目前的工作重心在反病毒核心模块。在该议题中,作者检验了SafeLink的检测以及block header的编解码等改进对安全性的提高有多大的帮助,并展示一种新的利用技术通过堆处理技巧再加上对数据的操纵来利用漏洞。 PDF

2013.09.25

时间 演讲者/主题/议题下载
08:30 - 09:40 签到(观摩Badge使用技巧,制作出属于你自己的炫彩Badge)
09:40 - 10:30
Paul Craig / 文化和本地化如何影响安全问题  PDF
人物信息

Paul Craig

文化和本地化如何影响安全问题

Paul Craig负责新加坡Security-Assessment.com的渗透测试团队。在本议题中,他演示了亚洲大型机构因安全问题而失败的例子,尽管这些机构都在安全上做了最大的努力。从香港到台湾、韩国、中国内地和新加坡,法规、文化和商业模式正在缩减和降低东方的安全壁垒及安全标准。 PDF

10:30 - 11:20
王宇 / NtVdm 子系统拾趣  PDF
人物信息

王宇

NtVdm 子系统拾趣

王宇是奇虎360公司的安全研究人员。本议题分析了NtVdm 用户态与内核态的实现,阐述了虚拟机引擎的工作原理,解释了CVE-2004-0208 (#UD)、CVE-2010-0232 (#GP) 到最近的 CVE-2012-2553 等漏洞的成因,以及我们可以从中得到的教训与思考。 PDF

11:20 - 11:30 茶歇
11:30 - 12:20
Jonathan Brossard / 从“Katsuni”得到的启发:沙箱与软件模拟突破原理与应用  PDF
人物信息

Jonathan Brossard

从“Katsuni”得到的启发:沙箱与软件模拟突破原理与应用

Jonathan 是一位自由撰稿的安全研究员,目前在帮助一些财富500强的公司进行二进制代码审计工作。议题不仅探讨了沙箱技术的限制以及如何绕过沙箱的相关技术,还分析了如何利用非常基础的沙箱构架弱点来破坏其机制,从而危害对方整个网站的安全。 PDF

12:20 - 13:50 午餐
13:50 - 14:40
pLL / windknown / 使用数据流分析引擎来检测高级安卓恶意软件  PDF
人物信息

pLL / windknown

使用数据流分析引擎来检测高级安卓恶意软件

pLL是上海交通大学计算机系在读博士生,目前从事程序分析理论与算法的研究。windknown目前从事 OSX/iOS 相关的软件开发和安全性研究。Android恶意应用程序呈爆发式增长,传统基于签名的检测方法在面对新环境下的恶意APP时力不从心。本议题介绍了针对Android下的恶意APP易变种这一特点所开发的静态数据流分析框架aDFAer(www.mobile-app-insight.org),试图从行为的角度对APP进行刻画,对恶意程序进行检测。 PDF

14:40 - 15:30
Pedro Vilaça / 再谈OS X Rootkit  PDF
人物信息

Pedro Vilaça

再谈OS X Rootkit

Pedro是位经济学者,却喜爱hack和逆向相关的技术。目前他在COSEINC担任安全研究员。在本议题中,作者讨论了今年早些时候已经展示过的技术以及解决仍留存问题的技巧和提示。 PDF

15:30 - 15:40 茶歇
15:40 - 16:30
Bradley Schatz / 深入分析Android取证技术  PDF
人物信息

Bradley Schatz

深入分析Android取证技术

Bradley Schatz 博士专注于数字取证领域的研究与实践。演讲侧重于YAFFS2文件系统,详细介绍了Android设备分析和取证相关的技术,以及获取这类Android设备的闪存数据的相关技术各自的优势和局限性。另外,演讲还介绍了Android YAFF2文件系统分析技术。 PDF

  • Peter Hlavaty在分析如何攻破微软Win8 SafeLink安全机制
  • Paul Craig在分析文化和本地化如何影响安全问题
  • Wayne Yan在与我们探讨如何利用大数据技术构建移动恶意软件智能分析系统
  • SyScan360的演讲嘉宾们在探讨问题
  • 王宇在分析NtVdm 子系统
  • Jonathan Brossard在讲解沙箱与软件模拟突破原理与应用
  • pLL和windknown在分析如何使用数据流分析引擎来检测高级安卓恶意软件
  • Stefan Esser与SyScan360电子胸卡破解比赛的优胜者合影
  • Bradley Schatz在分析Android取证技术
  • SyScan360台下的讲师们
  • Pedro Vilaça与我们探讨OS X Rootkit
  • Stefan Esser在漫谈iOS6漏洞利用与iOS7的安全改进
  • Jason Shirk漫谈社交网络、手机、云和隐私
  • 古河在分析如何1分钟用Java原生层漏洞搞定Win7+JRE7
  • Instruder在分享UAC背后的安全问题
  • Nguyen Anh Quynh在介绍ROP gadgets搜寻神器--OptiROP
  • 2013SyScan360国际前瞻信息安全大会的讲师们与工作人员合影留念
  • 2013SyScan360国际前瞻信息安全大会的现场
  • 2013SyScan360破解电子胸卡比赛正在火热进行
  • 2013SyScan360电子胸卡破解完成后的炫彩效果
  • 2013SyScan360破解电子胸卡比赛正在火热进行
  • SyScan360为讲师们准备了印有他们名字的可口可乐
  • SyScan360的讲师们在休息期间愉快地交谈
  • Peter Hlavaty在认真地听其他嘉宾的分享
  • SyScan360的讲师Stefan Esser

2012 SyScan360

图片信息

时间:2012.12.13 - 2012.12.14

地点:中国北京市海航万豪酒店

会议日程

精彩花絮

2012.12.13

时间 演讲者/主题/议题下载
08:00 - 09:00 签到
09:00 - 09:10
齐向东/Thomas Lim / 大会欢迎致辞 
09:10 - 10:10
Tom Gallagher / 新版Office中的安全工程和产品改进  PDF
人物信息

Tom Gallagher

新版Office中的安全工程和产品改进

Tom Gallagher是Microsoft Office安全测试团队的负责人。这份议题将向您介绍Office安全团队在进行这些改进时的幕后过程,包括提升Fuzz工具的速度,可靠性的提升以及如何深度覆盖Office的特性以便对抗攻击。 PDF

10:10 - 11:20
Moti Joseph / IE浏览器中的内存破坏利用  PDF
人物信息

Moti Joseph

IE浏览器中的内存破坏利用

Moti Joseph长期致力于计算机安全领域的研究。在过去的数年里他一直从事逆向工程利用代码研究和安全产品的开发。他主要介绍了用于分析微软IE浏览器内存破坏问题的工具和脚本,同时演示了如何从崩溃到漏洞利用,分析use after free的内存破坏漏洞的过程。 PDF

11:20 - 11:30 茶歇
11:30 - 12:30
Kevin Stadmeyer / Google漏洞奖励计划经验分享  PDF
人物信息

Kevin Stadmeyer

Google漏洞奖励计划经验分享

Kevin是Google的一个技术项目经理,他帮助Google推行了漏洞挖掘奖励计划。这次议题会提及整个过程的审查,但主要焦点还是集中在奖励类型、奖项金额和推行该计划时遇到的的一些有趣的故事上 PDF

12:30 - 13:30 午餐
13:30 - 14:30 Panel Discussion
14:30 - 15:40
Ben Nagy / Windows内核Fuzzing入门  PDF
人物信息

Ben Nagy

Windows内核Fuzzing入门

Ben Nagy是COSEINC的高级安全分析员。在过去的几个月里,他致力于研究Word 2007的格式漏洞并将研究成果融入到Metafuzz中,命名为ruby-based fuzzing 框架。本次议题的内容将覆盖如何最大化Fuzzing的性能并将其实施于Windows内核的缺陷错误挖掘中。内核中哪些是我们Fuzz的目标? 如何部署? 如何交付测试? 我们如何评估Fuzz的效果? PDF

15:40 - 15:50 茶歇
15:50 - 16:50
Neyolov Evgeny / 对骗子的大脑进行逆向工程  PDF
人物信息

Neyolov Evgeny

对骗子的大脑进行逆向工程

ERPScan&DSecRG团队的安全分析师NeyolovEvgeny主要研究领域是企业业务应用程序安全、计算机取证技术和网络赌博及电子支付欺诈活动调查等,他还是ZeroNights安全会议及俄罗斯Defcon的组织者。他深入分析了在网上赌博、扑克、打赌和各种电子支付系统上的专业诈骗活动。 PDF

2012.12.14

时间 演讲者/主题/议题下载
09:10 - 10:10
Dark Luo & Sung-ting Tsai / iOS中的APP逆向工程应用&后门设计思路  PDF
人物信息

Dark Luo & Sung-ting Tsai

iOS中的APP逆向工程应用&后门设计思路

CHROOT安全研究团队成员Dark和趋势科技核心技术部门高级威胁研究团队的经理Sung-ting (TT)介绍了如何逆向iOS的应用程序,并且演示如何成为一个有技巧的超级玩家。另外,还介绍了几种绕过IAP(应用内购买)的方法。 PDF

10:10 - 11:20
任寰 / Chrome安全架构的进化  PDF
人物信息

任寰

Chrome安全架构的进化

任寰从2006年起从事Chrome浏览器的设计和开发。是Chrome浏览器Windows版和Android版多个模块的开发负责人。现任奇虎360技术总监,负责360浏览器开发。这份议题介绍了Chrome这些安全机制的设计思想,基本原理,及发展演变。并对其有效性进行了评估。 PDF

11:20 - 11:30 茶歇
11:30 - 12:30
Wayne Yan / 在Android世界里徜徉的时候请系好安全带——DroidRide:一个轻巧的内嵌Android恶意程序检测引擎  PDF
人物信息

Wayne Yan

在Android世界里徜徉的时候请系好安全带——DroidRide:一个轻巧的内嵌Android恶意程序检测引擎

Dr.Yan有着超过12年的顶级安全公司安全架构师的经历,还是一名活跃的审阅人,他担任5家同行评审的专业杂志审稿专家,同时还是超过50个国际安全会议的技术委员会委员。Dr.Yan主要介绍了DroidRide,一个跨家族的大型Android恶意软件分析引擎,这个运用相关性特征方法的引擎可以快速而有效地检测恶意软件样本。 PDF

12:30 - 13:30 午餐
13:30 - 14:30
王宇 / 深入理解 Windows 字体解析引擎漏洞  PDF
人物信息

王宇

深入理解 Windows 字体解析引擎漏洞

奇虎360安全研究人员王宇主要从事云安全解决方案的研究,Rootkit / Anti-Rootkit 相关分析、攻防,漏洞挖掘等方面的工作。王宇的演讲主要将深入探讨字体解析引擎的设计,并将讨论引擎内核化所带来的安全性影响。他首先介绍了字体引擎的背景、设计和实现。之后进行了一些与之交互的演示和细节展示,以及王宇谈到了自己对此的一些最新发现。 PDF

14:30 - 14:40 茶歇
14:40 - 15:40
windknown & dm557 / 自己动手发现iOS内核缺陷  PDF
人物信息

windknown & dm557

自己动手发现iOS内核缺陷

独立安全研究员windknown和McAfee研究科学家dm557在安全及iOS领域都有丰富的经验,他们在本议题中讨论了他们如何编写针对iOS内核的Fuzz工具以及如何分析真实的iOS内核漏洞。windknown表示,其实iOS漏洞挖掘并没有那么难,致使大家没有进行深入挖掘。 议题内容主要包括iOS内核的基础知识、如何编写一个基于Hook技术的Fuzz工具、主动Fuzz所有的IOKit驱动的方法等。 PDF

15:40 - 15:50 茶歇
15:50 - 16:50
Haifei Li / Flash安全的过去,现在,和将来  PDF
人物信息

Haifei Li

Flash安全的过去,现在,和将来

Haifei Li的工作一直致力于回答两个问题:如何发现安全漏洞以及如何利用它们。在过去6年时间他为Fortinet和微软公司工作过。在这个议题中,他从一个安全研究员的角度和大家分享在这方面的经验,和大家讨论Flash安全的演进,对当前Flash Player的安全审查,以及对未来Flash安全弱点的想法。 PDF

  • 齐向东致2012年SyScan360国际前瞻信息安全大会开幕辞
  • Tom Gallagher在讲述新版Office中的安全工程和产品改进
  • 新版Office中的安全工程和产品改进议题现场
  • Google漏洞奖励计划经验分享现场
  • Kevin Stadmeyer在分享Google漏洞奖励计划的经验
  • Ben Nagy在讲解Windows内核Fuzzing的入门
  • Moti Joseph在分享IE浏览器中的内存破坏利用
  • windknown和dm557在与大家探讨自己手动发现iOS内核缺陷
  • 2012SyScan360国际前瞻信息安全大会的演讲台
  • Haifei Li在分享他对漏洞研究的看法
  • SyScan360国际前瞻信息安全大会的Panel Discussion
  • SyScan360的Panel Discussion主题为移动应用开发的安全问题
  • Dark Luo和Sung-ting Tsai在给大家讲解iOS中的APP逆向工程应用和后门设计思路
  • 任寰在分析Chrome安全架构的进化
  • Wayne Yan在介绍一个轻巧的内嵌Android恶意程序检测引擎--DroidRide
  • 王宇在讲述如何深入理解Windows字体解析引擎漏洞
  • windknown & dm557在分析ISO缺陷案例的演讲现场
  • SyScan360的参会者们在听演讲
  • 2012年SyScan360国际前瞻信息安全大会的签到前台
  • 2012年SyScan360国际前瞻信息安全大会的参会手册
  • 2012年SyScan360国际前瞻信息安全大会的嘉宾合影