在Black Hat 2019与MSRC会面
Black Hat大会即将来临,我们希望能与您相见。如果您想打个招呼、询问您提交的报告、讨论最近的博客文章,或者只是给我们看看您狗狗的照片,以下是您可以找到微软安全响应中心成员的地方。
8月7日,星期三
MSRC成员将参加整个活动的演讲,但由于有超过20个轨道和120多场演讲,您最有可能在微软演讲者的演讲中找到我们。我们在周三安排了四场演讲,其中两场是与行业合作伙伴的协作演示。我们将探讨从云防御、虚拟机逃逸、如何通过RDP攻击主机及如何检测攻击,到可能比看起来更大的浏览器攻击等主题。
- 攻击和防御微软云(Office 365和Azure AD)(11:15-12:05)
- 利用Hyper-V IDE模拟器逃逸虚拟机(11:15-12:05)
- 他说,她说——中毒的RDP攻防(16:00-16:50)
- 寻找漏洞,捕获龙(16:00-16:50)
周三上午,微软展位将在Expo Hall开放……届时我们将宣布过去一年的顶级研究人员。过来看看您的名字是否在名单上,并与致力于保护云安全的人员交流。如果您无法到达展区,请关注我们的博客以获取公告。
演讲结束后还没结束?如果您对Azure中的威胁狩猎感兴趣,我们希望您能参加微软威胁情报中心的Azure Sentinel社区接待会(19:00-22:00),在零食和饮料中轻松讨论云防御。容量有限,请务必在此处注册以确保位置。
8月8日,星期四
周四,我们还有四场微软演讲者的演讲,一个我们推荐给运行(或考虑运行)漏洞赏金计划的人员的微型峰会,对我们的行业合作伙伴的奖项……当然还有微软派对。
首先,演讲。加入我们讨论将机器学习应用于威胁情报、互联世界中的供应链攻击、两位研究人员如何在云中发现问题的故事以及您可以从我们修复问题的方式中学到什么,以及我们如何利用Unicode规范化绕过URL安全过滤器的经验。
- IOC的终结:威胁情报的下一步是什么(9:00-9:25)
- 内部敌人:现代供应链攻击(9:45-10:35)
- 防止认证绕过:两位研究人员的经历(14:30-15:20)
- HostSplit:Unicode规范化中的可利用反模式(15:50-16:40)
考虑启动漏洞赏金计划?已经启动了一个并正在思考如何使其尽可能有效?请务必查看漏洞赏金微型峰会(9:45-13:00),从第一手经验中获益。
如果您是微软主动保护计划(MAPP)的成员,请务必参加周四下午的奖项接待会(查看您的电子邮件以获取邀请)。我们将表彰在漏洞报告、威胁检测和野外0-day报告方面的顶级合作伙伴。我们希望所有MAPP合作伙伴都能参加。对于无法参加的人员,我们将把结果发布到我们的博客上。
我们还将在周四在拉斯维加斯大道附近的一个未公开地点举办年度微软派对。邀请函将很快发出。如果您想要邀请函但尚未收到,请在此处注册申请。我们将根据空间情况发出更多邀请。
未来几周将有更多公告,请继续关注此博客和@msftsecresponse Twitter账户。拉斯维加斯见!
Christa Anderson,MSRC高级安全项目经理