蓝帽上海2019征稿现已开放!
我们知道,世界各地都有具备多样化技能和经验的安全专家。今年,蓝帽安全会议即将来到上海!蓝帽上海2019将于5月29日至30日在上海外滩W酒店举行。我们旨在为安全研究人员提供一个齐聚一堂、学习交流信息、创新、最佳实践和可操作项目的平台,并就安全议题展开深入对话。
蓝帽上海2019的征稿(CFP)现已开放,截止日期为2019年3月31日。如果您希望在会议上发言,请查看CFP信息并通过https://aka.ms/bhcfp提交您的演讲。虽然我们要求所有人以英文提交CFP提案,但演讲者可以选择用英文或中文进行演讲。会议期间将为所有与会者提供英文和中文的同声传译及内容翻译。
来分享您新颖、创新的漏洞研究,与 fellow 安全研究人员展开精彩对话!告诉我们您的实验、成功和失败。以下是我们设想的一些可能主题。这些旨在启发灵感,而非限制。如果您有好的想法,请尽管提交!
- 虚拟化与云安全研究、漏洞利用和防御
- 新的漏洞利用技术
- 新兴威胁和趋势
- 硬件和固件安全
- 基础设施和物联网(IoT)安全研究、漏洞利用和防御
- 机器学习和安全分析
- 供应链安全
- 恶意软件研究
我们还想借此机会介绍蓝帽上海2019会议的内容咨询委员会。所有提交内容将由内容咨询委员会审核,我们力求实现会议与会者感兴趣的演讲平衡。
蓝帽上海2019内容咨询委员会
Ashley Shen @ashley_shen_920
Ashley Shen是FireEye的安全研究员,专注于威胁情报研究。她擅长威胁狩猎、恶意软件分析、逆向工程和针对性攻击研究。在加入FireEye之前,Ashley帮助创立了威胁研究安全公司Team T5,并担任威胁分析师。为了支持信息安全领域的女性,Ashley共同创立了“HITCON GIRLS”——台湾首个女性安全社区。Ashley是Black Hat Europe、Black Hat Asia、FIRST、HITB GSEC、CODE BLUE、Troopers、HITCON和VXCON等全球安全会议的常驻演讲者。Ashley定期担任Black Hat Asia评审委员会成员,评估简报和培训的研究内容。
Asuka Nakajima @AsuNa_jp
Asuka Nakajima是NTT Secure Platform Laboratories的研究员。她曾就读于庆应义塾大学环境与信息研究学院。她的研究兴趣包括逆向工程、漏洞发现和物联网安全。自2014年以来,她一直是SECCON(SECurity CONtest,日本最大的CTF组织者)执行委员会的成员。她还是日本首个女性安全社区“CTF for GIRLS”的创始人。她曾在PHDays和AIS3(台湾高级信息安全暑期学校)等多个安全会议和活动上发表演讲。Asuka还担任Black Hat Asia的区域评审委员会成员,并是畅销书《Cyber Attack》(Bluebacks,2018年,日本)的作者。
Caleb Sima @csima
Caleb最近离开了CapitalOne的高级安全职位,在那里他推动了许多安全倡议。在加入CapitalOne之前,Caleb创立了SPI Dynamics和BlueBox security,这些公司后被HP和Lookout收购。他担任安全公司的顾问、投资者和董事会成员。
Daniel King @long123king
Daniel是微软安全响应中心(MSRC)的高级安全研究员。目前,他从事Windows内核和Hyper-V组件的安全研究。在加入微软之前,他是腾讯Keen Security Lab的成员、Pwn2Own 2016获胜者,以及Master of Pwn的成员,曾赢得Microsoft Nano Server Bounty。他曾在ZeroNights、CodeBlue和Ruxcon上发表演讲。
Hui Gao @HuihuiG
Hui Gao是Palo Alto Networks, Inc.的安全研究高级经理,负责领导下一代防火墙的安全研究和网络攻击检测开发。她在信息安全行业有六年经验,专长于Web应用安全、网络安全、协议解析和漏洞发现。自2016年以来,她一直位列微软Top 100安全研究人员名单,2018年排名第13位。
Matt Miller @epakskape
Matt Miller是微软安全响应中心(MSRC)的安全工程师。在此职位上,Matt推动微软产品和服务中主动漏洞防御相关的策略和工程。在十年前加入微软之前,Matt是Metasploit框架的核心贡献者,并担任Uninformed期刊的编辑。
MJ0011 @MJ0011
MJ0011是奇虎360的执行总监,领导核心安全部门。该部门包括许多著名的漏洞研究团队,如360Vulcan、360Alpha、360 IceSword Lab、360 C0RE和360QEX。他还领导奇虎360的威胁情报团队,该团队近年来报告了许多被广泛利用的微软0-day漏洞。
Peter Hlavaty @zer0mem
从事一些研究,专注于软件安全、策略梯度、自动化……用rust编码,并练习一点武术。
Vincent Liu @vinnieliu
Vincent Liu(CISSP)是Bishop Fox的管理合伙人,这是一家为财富500强、全球金融机构和高科技初创公司提供安全咨询服务的公司。在Bishop Fox,他监督公司策略和客户关系。拥有近二十年经验的Vincent是安全策略、红队和产品安全方面的专家。Vincent经常被半岛电视台、The Information和NPR等媒体引用和采访,同时还为Dark Reading撰写专栏。他曾在微软BlueHat和Black Hat上发表演讲,并合著了七本书,包括《Hacking Exposed Wireless》和《Hacking Exposed Web Applications》。Vincent担任Elevate Security、Mod N Labs和University of Advancing Technology的顾问委员会成员,并担任Practicing Law Institute的常驻教员。在创立Bishop Fox之前,Vincent领导霍尼韦尔国际全球安全部门的攻击与渗透团队。在此之前,他是安永高级安全中心的顾问,并曾担任国家安全局的分析师。
Yong Chuan Koh @yongchuank
Yong是Star Labs的安全研究员。他喜欢通过逆向工程、源代码审计和工具开发来发现新漏洞。他还热衷于学习新颖的模糊测试和漏洞利用技术,并偶尔涉足恶意软件分析。他目前的兴趣是沙箱安全。Yong曾在BlueHat、HITB SecConf、HITB GSec和REcon上发表演讲。
Zhen Feng @tinkerzf
Feng是Keen Lab的高级安全研究员。他领导实验室的浏览器组,在浏览器安全方面有丰富经验。他与腾讯团队一起参加了2016年和2017年的四场pwn2own比赛,并赢得了三个Master of Pwn奖项。他发现了浏览器目标中使用最多的漏洞。他现在专注于编译器技术。
Zheng Huang @lovesuae
Zheng Huang是百度安全实验室X-Team的负责人。他是浏览器安全领域多产的漏洞发现者,为微软浏览器、Chrome和Safari贡献了许多漏洞。此前,他主要专注于恶意URL检测和APT攻击防御,现在负责自动驾驶安全的研究。
我们期待尽快收到您的提交!
Sylvie Liu
安全项目经理
微软安全响应中心(MSRC)
微软安全响应中心是防御者社区的一部分,处于安全响应演进的前线。二十多年来,我们一直与安全研究人员合作,保护客户和全球在线社区。欲了解更多信息,请访问我们的网站www.microsoft.com/msrc,并关注我们的Twitter页面@msftsecresponse。#MSFTCyberSec, #cybersecurity, #MSCloud, #MSIT, #BlueHat