BlueHat v16 会议日程公布:聚焦网络安全与漏洞挖掘技术

本文详细介绍了BlueHat v16安全会议的日程安排,涵盖Windows内核安全、云安全、威胁情报、恶意软件分析、漏洞利用技术、容器安全、内存攻击检测、开源组件安全等多个技术领域,展示了当前网络安全的前沿研究和实践。

BlueHat v16 会议日程公布

今年夏季,我们对BlueHat v16的论文征集活动获得了热烈响应。我们特别感谢所有提交论文的作者。内容的广度和质量都非常出色。因此,今天我们很高兴公布会议面向普通听众部分的日程安排。

2016年11月3日,星期四 | 普通听众

主题演讲

9:00 - 9:50 AM | David Kennedy | TrustedSec和Binary Defense Systems
《安全版的蒙提·派森与圣杯》
在蒙提·派森中,寻找圣杯的目标很明确——找到能解决所有世界问题并带来世界和平的圣杯。虽然这是一部喜剧,但我们在安全领域面临同样的问题。今天,寻找安全圣杯的旅程仍在继续。演讲将聚焦于攻防双方(红队和蓝队)都有效的策略,深入探讨当今攻击仍然有效的方法、社会工程学方法,以及实际阻止我们进入组织的因素。

轨道1 - 开场

10:00 - 10:50 AM | Alex Weinert和Dana Kaufman | Microsoft
《大规模身份保护——与Microsoft身份保护团队的一年实战经验》
Microsoft是全球最大的身份提供商之一。本次会议将概述保护系统,包括新的Azure Active Directory身份保护产品,以及欺诈者如何适应不同的保护系统。

11:00 - 11:50 AM | Daniel Edwards和Stirling McBride | Microsoft
《什么是威胁情报?》
本次演讲将带您了解从数据生成威胁情报的过程,以及如何将此类数据源集成到服务中。

轨道1 - 威胁态势

1:00 - 1:50 PM | Peter Hlavaty | Tencent
《你没看到它来了吗?“强化Windows内核的黎明”》
本次演讲将介绍选择目标的方法论,以及Microsoft Windows如何通过强化努力将攻击者逼入角落。

2:00 - 2:50 PM | Genghis Karimov | Microsoft
《Win32k安全改进:过去与现在》
Win32k是Windows操作系统中负责UI、图形和输入任务的大型子系统。本次讨论将主要专注于Win32k特定漏洞的技术概述及其缓解措施。

3:00 - 3:50 PM | Jessy Campo | ESET
《访问熊窝》
Sednit,又名Fancy Bear/APT28/Sofacy,是一个自2006年以来运作的攻击者团体。本次演讲将展示两年追踪Sednit的结果,深入分析其最令人印象深刻的组件。

4:00 - 4:50 PM | Cooper Quintin | Electronic Frontier Foundation
《我前几天收到了政府的一封信……揭露哈萨克斯坦的恐吓、绑架和恶意软件活动》
本次演讲将详细涵盖报告内容,深入探讨常用于记者和异议人士的低技术、不复杂的攻击方法。

2016年11月4日,星期五 | 普通听众

轨道1 - 云安全

9:00 - 9:50 AM | Satoshi Tanda | Crowdstrike
《工具箱中的Hypervisor:使用HyperPlatform监控和控制系统事件》
本次演讲将介绍HyperPlatform,一个设计为Windows VM-exit过滤平台的薄型hypervisor。

10:00 - 10:50 AM | Saruhan Karademir | Microsoft
《早期破坏:设计安全容器》
本次演讲将讨论Windows容器的架构,并重点介绍Hyper-V容器和Windows Server容器之间的差异。

11:00 - 11:50 AM | Pete Loveless和Fred Aaron | Microsoft
《作为Azure服务的内存攻击检测》
Azure崩溃转储的安全分析是一项新的Azure威胁检测服务。本次演讲将探讨一些最复杂的恶意软件。

11:30 - 11:55 AM | Michael Scovetta和Jan Vandenbos | Microsoft
《Microsoft开源组件的安全性》
本次会议将涵盖以下挑战以及我们如何应对它们。

轨道1 - 利用、防御、打击

1:00 - 1:50 PM | Haifei Li | Intel Security
《从用户视角分析Microsoft Office的攻击面》
本次演讲将探讨Microsoft Office上未开发的攻击面,从真实用户的角度。

2:00 - 2:50 PM | Yunhai Zhang | NSFOCUS
《如何避免实现一个易于利用的JIT》
本次演讲将讨论几种滥用JIT编译来利用的缓解绕过技术。

3:00 - 3:50 PM | Daniel Bohannon | Mandiant
《Invoke-Obfuscation:PowerShell混淆技术及如何(尝试)检测它们》
本次演讲将重点介绍十几种从未见过的PowerShell命令行参数混淆技术。

4:00 - 4:50 PM | David Weston、Matt Miller和Peleus Uhley | Microsoft/Adobe
《一年强化Adobe Flash Player》
本次演讲将分析针对Flash Player攻击的时间线和趋势,并描述沿途所做的强化改进。

轨道2 - 发现

9:00 - 9:50 AM | Alex Ionescu | Crowdstrike
《在Windows上获得Linux二进制文件的可见性——如何防御和理解WSL》
本次演讲将揭示处理WSL进程在取证、IR和端点检测与响应方面的一些困难。

10:00 - 10:50 AM | Andrea Allievi和Richard Johnson | Microsoft/Cisco Systems
《利用Windows上的Intel Processor Trace进行漏洞发现》
本次演讲将探索Intel Processor Trace,这是Intel Skylake处理器中包含的新硬件分支跟踪功能。

11:00 - 11:25 AM | Casey Smith | Veris Group ATD
《信任的执行事物》
本次演讲将描述多个被发现以意外方式执行代码的实用程序。

11:30 - 11:55 AM | John Booth | Microsoft
《检测恶意伪装进程》
本次演讲将讨论一种扫描大量Windows进程创建事件数据以检测上述攻击者策略的方法。

轨道2 - 态势响应

1:00 - 1:50 PM | Michiko Short | Microsoft
《Windows凭据保护:我们现在在哪里?》
要了解如何防止凭据盗窃和横向遍历攻击(Pass-the-Hash),我们需要了解凭据盗窃所需的条件。

2:00 - 2:50 PM | Stephen Hufnagel和Sven Groot | Microsoft
《Windows Subsystem for Linux (WSL)》
本次演讲将讨论WSL周围的安全模型以及用于安全测试的技术。

3:00 - 3:25 PM | Jon DeHart | Microsoft
《使用即时网络访问重新设计边缘》
本次演讲将概念性地讨论用基于请求的ACL更改替换边缘防火墙的机会。

3:30 - 3:55 PM | Marianne Malle和Patrick Estavillo | Microsoft
《勒索软件威胁态势与回顾》
本次演讲将分享关于过去10个月勒索软件威胁态势的关键总结,并深入探讨顶级勒索软件家族。

4:00 - 4:50 PM | David Molnar | Microsoft
《模糊测试云“Project Springfield”》
模糊测试是一种发现安全漏洞的有效方法。本次演讲将概述Project Springfield云平台。

关于BlueHat

我们的第十六届BlueHat安全会议定于2016年11月3日至4日在雷德蒙德的Microsoft会议中心举行。BlueHat是一个独特的机会,让Microsoft工程师和安全社区齐聚一堂,了解当前威胁态势并挑战我们在安全方面的思考和行为。

Phillip Misner,
首席安全组经理, MSRC

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计