卡巴斯基 SAS '23 回顾:新兴网络威胁与高级网络安全技术

本文分享了作者参加卡巴斯基安全分析师峰会(SAS)的经历与心得,重点介绍了会议上关于新型高级持续性威胁(APT)、创新安全研究和全球威胁态势的深度技术内容,包括多项前沿议题分析。

xorl %eax, %eax

卡巴斯基 SAS ’23 发表评论 »

我一直致力于学习和体验不同的网络安全活动,因为每一次经历都能让我从不同角度理解我们的行业(乃至整个世界),而卡巴斯基安全分析师峰会(SAS)早已列在我的“待办事项”清单上。 我原计划在 2018-2019 年参加 SAS,但由于一些其他优先事项,未能成行。随后在 2020 年,我提交了一份题为“旅游行业的网络犯罪生态系统”的演讲申请并被接受,但会议因疫情取消。2023 年,是疫情后 SAS 首次回归。因此,时隔五年,我终于成功参加了在泰国普吉岛举办的 SAS ’23,这是一次精彩、小而精的安全会议。

这是一个规模相对较小的活动,大约有几百人参加。但内容却令人惊叹。从各种你很少听说的 APT(高级持续性威胁),到创新的研究,当然还有机会与来自各国 CERT(计算机应急响应小组)的专业人员以及来自那些在知名的美国和欧洲网络安全活动中鲜少露面的国家的安全研究人员进行交流与建立人脉。会议组织得非常出色,活动丰富且充满惊喜。 作为安全专业人士,我们必须了解全球的威胁态势,而对于来自美国或欧盟背景的人来说,这次活动是一个获取这方面洞察的绝佳场所。无论是从防御者还是攻击者的视角,活动都包含了非常有趣且我前所未见的战术、技术与程序(TTP)和内容。 最后,正如尤金·卡巴斯基在一次会议活动中所言,一个出色的安全会议需要具备:1)新颖且创新的安全研究/内容;2)在优美的环境/地点举办,让人们能够从日常工作中脱离出来;3)充满乐趣。SAS ’23 成功地涵盖了所有这三个方面。

很难从这次活动中选出我最喜欢的演讲,但如果必须根据我从中学到的知识选出 5 个(排名不分先后),那将会是:

  • StripedFly:穿越蓝色苍穹,追寻永恒奇迹 作者:Sergey Belov 和 Sergey Lozhkin(卡巴斯基 GReAT)

  • 通往空间圣殿有多少道门?亵渎者钻探的隧道形态 作者:Askar Dyussekeyev(KZ-CERT)

  • 发掘 TetrisPhantom:揭示一场复杂网络威胁活动的秘密 作者:Noushin Shabab(卡巴斯基 GReAT)

  • 三角行动:串联线索 作者:Igor Kuznetsov(卡巴斯基)

  • 太空海盗:隐私的掠夺者 作者:Denis Kuvshinov(Positive Technologies)

分享此文: 点击在 Reddit 上分享(在新窗口中打开) Reddit

点击在 Facebook 上分享(在新窗口中打开) Facebook

点击在 X 上分享(在新窗口中打开) X

点击通过电子邮件发送给朋友(在新窗口中打开) 电子邮件 喜欢 正在加载…

相关文章 美国网络行动组织 2021年4月18日 归类于 “威胁情报” 网络安全周 2017 2017年11月16日 归类于 “会议/培训” 欧盟网络行动组织 2021年4月28日 归类于 “威胁情报”

作者: xorl 日期: 2024年2月1日 14:45 归类于: 会议/培训

« 上一篇: 2022 CTI-EU 演讲:移动监控植入物的威胁态势与防御 下一篇: BSidesBUD 2023:深入审视乌克兰被摧毁的僵尸网络农场 »

发表评论

Δ

搜索:

分类目录 选择分类 管理 (28) 安卓 (1) 书籍 (43) C 编程 (16) 会议/培训 (27) 戴尔 (4) FreeBSD (24) 富士通-西门子 (1) 趣味 (35) Gera 的不安全编程 (5) grsecurity (20) 黑客 (27) 历史 (1) 惠普 (1) IBM (2) Linux (238) 恶意软件 (4) 错误 (6) 摩托车与汽车 (14) NetBSD (9) 新闻 (37) OpenBSD (7) 行动安全 (8) OS X (2) pfSense (1) Phrack (3) 投票 (1) Raptor 的战争游戏 (2) 逆向工程 (11) 安全 (43) Solaris (19) 威胁情报 (36) 技巧 (7) 未分类 (24) 漏洞 (446) 战争游戏 (9) Windows (10)

归档 选择月份 2024年2月 (2) 2023年1月 (1) 2022年12月 (2) 2022年7月 (1) 2022年6月 (1) 2022年4月 (1) 2021年12月 (1) 2021年10月 (3) 2021年8月 (1) 2021年7月 (2) 2021年5月 (3) 2021年4月 (10) 2021年3月 (2) 2021年2月 (1) 2021年1月 (4) 2020年8月 (2) 2020年6月 (1) 2020年5月 (2) 2020年3月 (2) 2020年1月 (2) 2019年12月 (6) 2018年7月 (1) 2018年3月 (5) 2018年2月 (8) 2018年1月 (4) 2017年12月 (18) 2017年11月 (38) 2013年5月 (10) 2012年9月 (4) 2012年8月 (3) 2012年6月 (1) 2012年5月 (5) 2012年4月 (1) 2012年2月 (1) 2012年1月 (5) 2011年12月 (5) 2011年10月 (7) 2011年9月 (1) 2011年8月 (10) 2011年7月 (11) 2011年6月 (10) 2011年5月 (22) 2011年4月 (17) 2011年3月 (16) 2011年2月 (8) 2011年1月 (24) 2010年12月 (27) 2010年11月 (29) 2010年10月 (16) 2010年9月 (14) 2010年4月 (5) 2010年2月 (4) 2010年1月 (27) 2009年12月 (9) 2009年11月 (40) 2009年10月 (26) 2009年8月 (24) 2009年7月 (39) 2009年6月 (24) 2009年5月 (38) 2009年4月 (51) 2009年3月 (28) 2009年2月 (24) 2009年1月 (50)

页面

关于 进攻性安全私营公司清单

通过电子邮件关注博客

点击关注此博客,并通过电子邮件接收新文章通知。

电子邮件地址:

关注

APT 映射

中国 朝鲜(北韩) 欧盟 伊朗 俄罗斯 美国

链接

.aware Attacking the Core dividead 的博客 grsecurity ithilgore’s site sin’s blog stealth’s blog

自豪地采用 WordPress.com 提供动力。

评论 转推 订阅 已订阅 xorl %eax, %eax 加入 149 位其他订阅者 注册 已有 WordPress.com 帐户?立即登录。 xorl %eax, %eax 订阅 已订阅 注册 登录 复制短链接 报告此内容 在阅读器中查看文章 管理订阅 折叠此栏

正在加载评论… 写评论… 电子邮件(必填) 名称(必填) 网站 %d

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计