2019年BlueHat上海会议征稿启动,聚焦前沿安全技术

微软安全响应中心宣布BlueHat上海2019会议征稿开启,涵盖虚拟化与云安全、漏洞利用技术、物联网安全、机器学习安全分析等多个前沿技术领域,旨在促进全球安全研究者的交流与合作。

BlueHat Shanghai 2019 Call for Papers is Now Open!

我们知道全球各地都有具备多样化技能和经验的安全专家。今年,BlueHat安全会议将来到上海!BlueHat Shanghai 2019将于5月29日至30日在上海外滩W酒店举行。我们希望为安全研究人员提供一个场所,让大家聚在一起学习、分享信息、创新、最佳实践和可操作项,并就安全问题进行深入交流。

BlueHat Shanghai 2019的征稿(CFP)现已开放,截止日期为2019年3月31日。如果您想在会议上发言,请查看CFP信息并通过https://aka.ms/bhcfp提交您的演讲。虽然我们要求所有人以英文提交CFP提案,但演讲者可以选择用英文或普通话进行演讲。会议期间将为所有与会者提供英文和普通话的同声传译和内容翻译。

来分享您新颖、创新的漏洞研究,与安全研究同行展开精彩对话!告诉我们您的实验、成功和失败。以下是我们设想的一些可能主题。这些旨在提供灵感,而非限制。如果您有好的想法,请提交!

  • 虚拟化与云安全研究、漏洞利用和防御
  • 新的漏洞利用技术
  • 新兴威胁和趋势
  • 硬件和固件安全
  • 基础设施和物联网(IoT)安全研究、漏洞利用和防御
  • 机器学习和安全分析
  • 供应链安全
  • 恶意软件研究

我们也想借此机会介绍BlueHat Shanghai 2019会议的内容顾问委员会。所有提交将由内容顾问委员会审核,我们的目标是实现会议与会者感兴趣的演讲平衡。

BlueHat Shanghai 2019 Content Advisory Board

  • Ashley Shen @ashley_shen_920
    Chi-en (Ashley) Shen是FireEye的安全研究员,专注于威胁情报研究。她擅长威胁狩猎、恶意软件分析、逆向工程和定向攻击研究。在加入FireEye之前,Ashley帮助创立了威胁研究安全公司Team T5,并担任威胁分析师。为了支持信息安全领域的女性,Ashley共同创立了“HITCON GIRLS”——台湾第一个女性安全社区。Ashley是Black Hat Europe、Black Hat Asia、FIRST、HITB GSEC、CODE BLUE、Troopers、HITCON和VXCON等全球安全会议的常客。她定期担任Black Hat Asia评审委员会成员,评估简报和培训的研究。

  • Asuka Nakajima @AsuNa_jp
    Asuka Nakajima是NTT Secure Platform Laboratories的研究员。她曾在庆应义塾大学环境与信息研究学院学习。她的研究兴趣包括逆向工程、漏洞发现和物联网安全。自2014年以来,她一直是SECCON(SECurity CONtest,日本最大的CTF组织者)执行委员会的成员。她还是“CTF for GIRLS”的创始人,这是日本第一个女性安全社区。她曾在PHDays和AIS3(台湾高级信息安全暑期学校)等各种安全会议和活动上发表演讲。Asuka还担任Black Hat Asia的区域评审委员会成员,并且是畅销书《Cyber Attack》(Bluebacks,2018年,日本)的作者。

  • Caleb Sima @csima
    Caleb最近离开了CapitalOne的高级安全职位,在那里他领导了许多安全倡议。在加入CapitalOne之前,Caleb创立了SPI Dynamics和BlueBox security,这些公司被HP和Lookout收购。他担任安全公司的顾问、投资者和董事会成员。

  • Daniel King @long123king
    Daniel是微软安全响应中心(MSRC)的高级安全研究员。目前,他从事Windows内核和Hyper-V组件的安全研究。在加入微软之前,他是腾讯Keen Security Lab的成员,Pwn2Own 2016获胜者,以及Master of Pwn的成员,在那里他赢得了Microsoft Nano Server赏金。他曾在ZeroNights、CodeBlue和Ruxcon上发表演讲。

  • Hui Gao @HuihuiG
    Hui Gao是Palo Alto Networks, Inc.的安全研究高级经理,负责领导下一代防火墙的安全研究和网络攻击检测开发。她在信息安全行业有六年的经验,专注于Web应用程序安全、网络安全、协议解析和漏洞发现。自2016年以来,她一直入选Microsoft Top 100 Security Researchers List,并在2018年排名第13位。

  • Matt Miller @epakskape
    Matt Miller是微软安全响应中心(MSRC)的安全工程师。在这个角色中,Matt推动微软产品和服务的主动漏洞防御策略和工程。在十年前加入微软之前,Matt是Metasploit框架的核心贡献者和Uninformed期刊的编辑。

  • MJ0011 @MJ0011
    MJ0011是奇虎360的执行董事,领导核心安全部门。该部门包括许多著名的漏洞研究团队,如360Vulcan、360Alpha、360 IceSword Lab、360 C0RE和360QEX。他还领导奇虎360的威胁情报团队,该团队近年来报告了许多被广泛利用的Microsoft 0-day漏洞。

  • Peter Hlavaty @zer0mem
    从事一些研究,专注于软件安全、策略梯度、自动化……用rust编码,并练习一点武术。

  • Vincent Liu @vinnieliu
    Vincent Liu(CISSP)是Bishop Fox的管理合伙人,这是一家为财富500强、全球金融机构和高科技初创公司提供安全咨询服务的公司。在Bishop Fox,他监督公司战略和客户关系。拥有近二十年的经验,Vincent是安全策略、红队和产品安全方面的专家。Vincent经常被半岛电视台、The Information和NPR等媒体引用和采访,同时还为Dark Reading撰写专栏。他曾在Microsoft BlueHat和Black Hat上发表演讲,并合著了七本书,包括《Hacking Exposed Wireless》和《Hacking Exposed Web Applications》。Vincent担任Elevate Security、Mod N Labs和University of Advancing Technology的顾问委员会成员,并担任Practicing Law Institute的常任教师。在创立Bishop Fox之前,Vincent领导了霍尼韦尔国际全球安全部门的攻击和渗透团队。在此之前,他是安永高级安全中心的顾问,并曾在美国国家安全局担任分析师。

  • Yong Chuan Koh @yongchuank
    Yong是Star Labs的安全研究员。他喜欢通过逆向工程、源代码审计和工具开发来发现新的漏洞。他也热衷于学习新颖的模糊测试和漏洞利用技术,并偶尔涉足恶意软件分析。他目前的兴趣是沙箱安全。Yong曾在BlueHat、HITB SecConf、HITB GSec和REcon上发表演讲。

  • Zhen Feng @tinkerzf
    Feng是Keen Lab的高级安全研究员。他领导实验室浏览器组,在浏览器安全方面有丰富的经验。他与腾讯团队一起参加了2016年和2017年的四场pwn2own比赛,并赢得了三个Master of Pwn奖项。他发现了浏览器目标中使用最多的漏洞。他现在专注于编译器技术。

  • Zheng Huang @lovesuae
    Zheng Huang是百度安全实验室X-Team的负责人。他是浏览器安全领域漏洞的多产发现者,为Microsoft浏览器、Chrome和Safari贡献了许多漏洞。此前,他主要专注于恶意URL检测和APT攻击防御,现在负责自动驾驶安全的研究。

我们期待尽快收到您的提交!

Sylvie Liu
安全项目经理
微软安全响应中心(MSRC)

微软安全响应中心是防御者社区的一部分,处于安全响应演进的前线。二十多年来,我们一直与安全研究人员合作,保护客户和全球在线社区。有关更多信息,请访问我们的网站www.microsoft.com/msrc,并关注我们的Twitter页面@msftsecresponse。#MSFTCyberSec, #cybersecurity, #MSCloud, #MSIT, #BlueHat

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计