卡巴斯基SAS '23:全球网络安全威胁洞察与前沿技术分享

本文分享了作者参加卡巴斯基安全分析师峰会(SAS '23)的经历,重点介绍了多个前沿网络安全研究议题,包括StripedFly恶意软件、Operation Triangulation攻击行动等,并探讨了全球威胁形势和防御策略。

卡巴斯基SAS ‘23 | xorl %eax, %eax

我一直寻求学习和体验不同的网络安全活动,因为每一个活动都能让你从不同视角了解我们的行业(和世界),而卡巴斯基的安全分析师峰会(SAS)长期在我的“待办事项”列表中。

我原本计划在2018-2019年参加SAS,但由于一些优先级冲突,未能成行。然后,在2020年,我申请做一个题为“旅游行业的网络犯罪生态系统”的演讲,并被接受,但由于疫情,会议被取消。2023年是疫情后SAS首次回归。所以,经过5年,我终于成功参加了在泰国普吉岛举行的SAS ‘23,这是一个精彩的小型安全会议。

这是一个相对较小的活动,大约有几百人。但内容令人难以置信。从各种你很少听说的APT,到创新研究,当然还有机会与来自国家CERT的专业人员以及来自很少出现在知名美国和欧洲网络安全活动中的国家的安全研究人员交流和聊天,组织得非常出色,有很多活动和惊喜。

作为安全专业人员,我们必须了解全球威胁形势,而这个活动对于来自美国或欧盟背景的任何人来说,都是一个获得这种洞察的非凡场所。从防御者和攻击者的角度,活动包括了非常有趣的TTPs和我以前从未见过的内容。

最后,正如Eugene Kaspersky在会议活动之一中所说,一个伟大的安全会议需要具备:1)新的和创新的安全研究/内容;2)在一个良好的环境/地点举办,让人们能够脱离日常工作;3)有趣。SAS ‘23成功覆盖了所有三个领域。

很难从这个活动中选出我最喜欢的演讲,但如果我必须基于我从中学到的知识选择5个(无特定顺序),这些将是:

  • StripedFly: Traversing the Blue Expanse in Search of Eternal Wonders
    由Sergey Belov和Sergey Lozhkin(卡巴斯基GReAT)呈现

  • How Many Gates to the Temple of Space? Shapes of Tunnels Drilled by Desecrators
    由Askar Dyussekeyev(KZ-CERT)呈现

  • Unearthing TetrisPhantom: Discovering secrets of an intricate cyber threat campaign
    由Noushin Shabab(卡巴斯基GReAT)呈现

  • Operation Triangulation: Сonnecting the Dots
    由Igor Kuznetsov(卡巴斯基)呈现

  • Space Pirates: raiders of privacy
    由Denis Kuvshinov(Positive Technologies)呈现

分享此内容:
点击在Reddit上分享(在新窗口中打开)
Reddit

点击在Facebook上分享(在新窗口中打开)
Facebook

点击在X上分享(在新窗口中打开)
X

点击通过电子邮件发送链接给朋友(在新窗口中打开)
电子邮件
喜欢加载中…

相关

由xorl撰写
2024年2月1日 14:45

发布在会议/培训类别中

« 2022 CTI-EU演讲:移动监控植入物的威胁形势和防御
BSidesBUD 2023:深入探讨乌克兰被破坏的僵尸网络农场 »

留下评论

Δ

搜索:

类别
选择类别
管理 (28)
安卓 (1)
书籍 (43)
C编程 (16)
会议/培训 (27)
戴尔 (4)
FreeBSD (24)
富士通-西门子 (1)
趣味 (35)
gera的不安全编程 (5)
grsecurity (20)
hax (27)
历史 (1)
惠普 (1)
IBM (2)
Linux (238)
恶意软件 (4)
错误 (6)
摩托车和汽车 (14)
NetBSD (9)
新闻 (37)
OpenBSD (7)
操作安全 (8)
OSX (2)
pfSense (1)
Phrack (3)
投票 (1)
raptor的战争游戏 (2)
逆向工程 (11)
安全 (43)
Solaris (19)
威胁情报 (36)
提示 (7)
未分类 (24)
漏洞 (446)
战争游戏 (9)
Windows (10)

档案
选择月份
2024年2月 (2)
2023年1月 (1)
2022年12月 (2)
2022年7月 (1)
2022年6月 (1)
2022年4月 (1)
2021年12月 (1)
2021年10月 (3)
2021年8月 (1)
2021年7月 (2)
2021年5月 (3)
2021年4月 (10)
2021年3月 (2)
2021年2月 (1)
2021年1月 (4)
2020年8月 (2)
2020年6月 (1)
2020年5月 (2)
2020年3月 (2)
2020年1月 (2)
2019年12月 (6)
2018年7月 (1)
2018年3月 (5)
2018年2月 (8)
2018年1月 (4)
2017年12月 (18)
2017年11月 (38)
2013年5月 (10)
2012年9月 (4)
2012年8月 (3)
2012年6月 (1)
2012年5月 (5)
2012年4月 (1)
2012年2月 (1)
2012年1月 (5)
2011年12月 (5)
2011年10月 (7)
2011年9月 (1)
2011年8月 (10)
2011年7月 (11)
2011年6月 (10)
2011年5月 (22)
2011年4月 (17)
2011年3月 (16)
2011年2月 (8)
2011年1月 (24)
2010年12月 (27)
2010年11月 (29)
2010年10月 (16)
2010年9月 (14)
2010年4月 (5)
2010年2月 (4)
2010年1月 (27)
2009年12月 (9)
2009年11月 (40)
2009年10月 (26)
2009年8月 (24)
2009年7月 (39)
2009年6月 (24)
2009年5月 (38)
2009年4月 (51)
2009年3月 (28)
2009年2月 (24)
2009年1月 (50)

页面

关于
进攻性安全私人公司清单

通过电子邮件关注博客

点击关注此博客并通过电子邮件接收新文章的通知。

电子邮件地址:

关注

APT映射

中国
朝鲜(北韩)
欧盟
伊朗
俄罗斯
美国

链接

.aware
攻击核心
dividead的博客
grsecurity
ithilgore的网站
sin的博客
stealth的博客

在WordPress.com上博客。

评论

重新博客

订阅

已订阅

xorl %eax, %eax

加入149其他订阅者

注册我

已经有WordPress.com账户?立即登录。

xorl %eax, %eax

订阅

已订阅

注册
登录

复制短链接

报告此内容

在阅读器中查看文章

管理订阅

折叠此栏

加载评论中…

写评论…

电子邮件(必填)

名称(必填)

网站

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计