首届虚拟Empire Hacking:云安全与自动化漏洞修复技术揭秘

本文宣布首届线上Empire Hacking活动,重点介绍Red Hat的Enarx项目(基于AMD SEV和Intel SGX的云安全解决方案)以及Trail of Bits在自动化漏洞修补工具方面的进展,涉及WebAssembly和多TEE部署技术。

宣布首届虚拟Empire Hacking活动

在Trail of Bits,由于COVID-19,我们所有人都在远程工作。但下一届Empire Hacking活动将通过视频会议继续进行!

时间:4月14日下午6点
方式:通过此Google表单或Meetup进行RSVP。我们将在下周初通过电子邮件发送邀请。

来和我们一起交流技术吧!

每两个月,Empire Hacking由那些与我们一样热衷于调查最新安全工程的公司主办。我们汇集了有趣的演讲者和领域内人士,分享新信息、建立联系,并在活动结束后在附近的酒吧继续对话。(这次请自带隔离鸡尾酒。)

不要错过我们四月的阵容

Enarx-安全,任何云上的认证执行

波士顿Red Hat的安全工程师Lily Sturmann和Mark Bestavros将告诉我们关于他们正在进行的开源Enarx项目的最新工作,该项目目前基于AMD的SEV和Intel的SGX硬件。Enarx通过处理部署和认证,简化了将机密工作负载部署到公共云中各种TEE(可信执行环境)的过程。它使用WebAssembly为开发人员提供广泛的兼容语言选择,无需为特定TEE的平台或SDK重写应用程序。

迈向自动化漏洞修补

如果您了解Trail of Bits,您就知道我们发现了许多漏洞,并且我们相信您会喜欢这个窥探漏洞发现后发生的过程。Carson Harmon将简要高级概述与漏洞修补相关的挑战,以及我们在创建工具以协助人类进行此过程方面的进展。他一直在从事DARPA CHESS项目,这是我们政府资助的项目之一,专注于自动查找和修复C/C++程序中的漏洞。

我们期待在4月14日下午6点(虚拟)见到您,继续对话。

如果您喜欢这篇文章,请分享:
Twitter、LinkedIn、GitHub、Mastodon、Hacker News

页面内容

来和我们一起交流技术吧!
不要错过我们四月的阵容
Enarx-安全,任何云上的认证执行
迈向自动化漏洞修补

近期文章

  • 非传统创新者奖学金
  • 在您的PajaMAS中劫持多代理系统
  • 我们构建了MCP一直需要的安全层
  • 利用废弃硬件中的零日漏洞
  • 在EthCC[8]内部:成为智能合约审计员

© 2025 Trail of Bits。
使用Hugo和Mainroad主题生成。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计