BlueHat v13 即将到来
本周四起,我们将举办第13届BlueHat会议。每届BlueHat所汇聚的专业知识水平都令我印象深刻。尽管这是邀请制会议,我们将通过本博客和标签#BlueHash分享会议精彩内容。
过去六年间,我有幸与微软一些最具才华的工程师共事。我们致力于保护产品、设备和服务安全的使命令我深受鼓舞。微软早期“让每个家庭都拥有一台电脑”的愿景使我们在互联网领域具有广泛影响力。微软安全响应中心(MSRC)的职责是保护使用公司技术的客户安全。我们致力于保障全球超过十亿计算机系统及用户的隐私与安全。
自2005年起,BlueHat会议旨在向微软开发者和高管普及当前及新兴威胁。通过邀请黑客和安全研究人员,我们营造了双向交流的环境,在著名的“走廊讨论”中平衡安全与功能。我们精选少量演讲者和外部参与者,集中学习他们的经验,并分享我们的知识,共同提升互联网的安全与隐私。
今年我们同样邀请了演讲者,旨在教育、启发并与微软合作,共同应对新兴安全威胁。我们将携手应对全球互联网生态系统中的重大安全挑战。
2013年12月12日起,本届BlueHat将聚焦威胁态势,学习如何防御坚定对手以保护自身网络和资产,并探讨攻击检测与缓解工具。随后,我们将欢迎世界顶级专家讨论从底层硬件到Web服务的设备与服务安全,助力构建更安全的产品。
最后,会议将以发人深省的“信任的持久性”环节结束,讨论构成互联网信任的核心要素——全球信息共享网络,用于交换商品、服务、资金及思想。我们必须强化支撑信任的技术,并设计抗安全和隐私泄露的产品。
以下是BlueHat v13两天的演讲安排概览:
第一天:12月12日(周四)
微软技术院士Anders Vinberg将开启“威胁态势”环节,讨论Windows Server和System Center的保障计划。FireEye的Zheng Bu和YiChong Lin将介绍定向攻击技术及防御方法。微软合作伙伴开发经理Mario Goertzel将探讨反恶意软件的挑战。Graham Calladine和Thomas Garnier将分析攻击者当前行为及产品实践中的问题。
下午的“设备与服务”环节中,Josh Thomas将展示移动设备硬件级通用攻击。James Forshaw将讨论在Surface RT上执行未签名代码的方法。Lee Holmes将深入讲解PowerShell。Chris Tarnovsky将探讨半导体设备的物理安全退步。Chris Kaler和Serge Mera将介绍Message Analyzer的最新进展。Mario Heiderich将探索JavaScript MVC和模板框架。最后,Russ McRee将发起行动号召,并有多场闪电演讲。
第二天:12月13日(周五)
上午为恢复性早午餐及闪电演讲。中午12:30,我将以“信任的持久性”主题开场,聚焦微软安全战略、MAPP等防御伙伴计划及漏洞赏金计划更新。Justin Troutman将介绍加密框架Mackerel。奥克兰大学的Peter Gutmann将剖析计算机不安全的心理学。Alex Stamos和Tom Ritter将探讨椭圆曲线密码学消亡后的影响。Bromium Labs的Rahul Kashyap和Rafal Wojtczuk将演示如何突破流行沙箱。Morgan Marquis-Boire将压轴讨论监控态势及抗胁迫设计。
作为BlueHat内容委员会主席,我必须回应2013年夏季事件及政府监控担忧。我们将与Morgan等与会者继续内部对话,探讨如何设计抗滥用和监控的产品。作为全球公司,我们将与客户、伙伴甚至竞争者合作,确保更安全、可信的互联网。
从早期蠕虫到定向攻击,再到现代网络战,我们将忠实履行使命,保护客户免受安全与隐私侵犯。
BlueHat即将到来,请做好准备。
Katie Moussouris
高级安全策略师
微软安全响应中心
https://twitter.com/k8em0(用户名为零)