非常感謝感謝大家對 SySCAN Hack Day 的投稿,繼續徵求稿件中,CFP見:
http://syscantaiwan.blogspot.com/2009/05/syscan-hack-day.html
票價部分,七月5日Hack Day單日一票600NTD,全程三天(七月5日Hack Day,七月7-8日SySCAN Taiwan本會)共3100NTD,見:http://www.syscan.org/Tpe/registration.html
SySCAN Taiwan 2009本會,部分講師陣容已經確定,今年精彩萬分,內容包含由Dave Aitel與Matt Conover負責之雲端運算與虛擬化安全性(打爆VM!),由Charles Miller負責之iphone安全性,由Marc Schoenfeld負責之Google Android安全性,由Stefan Esser負責之PHP核心安全性,由Ben Nagy負責之ruby fuzzing技術,由Justine Osborne負責之Web與RIA(Rapid Internet Applications)技術之安全性,由RFID祖師Lukas Grunwald負責之RFID安全性,由Fyodor Yarochkin負責之路徑安全探討,由Jeremy(Birdman)負責之新型惡意程式分析,以及由Wayne負責之Web安全性等,保證場場打爆之演出,絕對精彩!
部分已經確定之講師如下,詳細內容與報名方式請見SySCAN官網:http://syscan.org/Tpe/taipeiconference.html
1. Dave Aitel(Immunity創辦人兼技術長、多屆BlackHat/DEFCON講師 | Dave Aitel是Immunity的創辦人兼CTO。Dave 18歲時就被美國國家安全局(NSA, National Security Agency)延攬擔任資安科學家,六年後離開加入@stake。Dave之前的領域以Linux與Unix上之入侵技術為主,但是之後隨著他創辦Immunity而轉為Windows上之入侵技術,近幾年則又包含了Web應用程式之入侵。Dave是fuzzing技術之全球先驅,他的SPIKE fuzzer於Black Hat 2002年發表後一直被資安圈所廣為使用。除了SPIKE Fuzzer,Immuntiy也一直提供各種的免費工具,如著名的SPIKE Proxy、Sharefuzz、Aircrack-ng SILICAQ Mod、DR RootKit、Unmask、DMOSDEF等。清單可見:http://www.immunitysec.com/resources-freesoftware.shtml。Dave著有「The Hacker's Handbook: The Strategy Behind Breaking into and Defending Networks」、「The Shellcoder's Handbook」、「Beginning Python」等三本書。 |
2. Charlie Miller(CanSecWest的Pwn2Own '08/'09兩屆冠軍) | Fuzzing大師Charlie Miller是近年資安界的新紅人:CanSecWest的Pwn2Own 2008/2009兩屆冠軍)(2009年繁體中文報導:Pwn2Own駭客大會Safari及IE 8首日就被攻陷、2008年繁體中文報導:PWN2OWN大賽,僅 Linux 全身而退、2009年簡體中文報導:Pwn2Own黑客大赛冠军:Mac比Windows安全、2008年簡體中文報導:PWN2OWN大赛,仅Linux全身而退)。Charlie似乎什麼都駭,包含Mac、iphone、android都逃不過他的fuzzing技術。近兩年內,Charlie在各大駭客年會上都有給演講,包含:
|
Justine Osborne(BlackHat、DEFCON) | Justine Osborne是iSEC Partners的資安研究員,專精應用程式安全,著重於Web應用程式之滲透測試,code review,以及安全的程式開發原則。她也致力於自己的獨立資安研究,並常在各大國際資安年會上演講,近期之演講有: BlackHat 2008, Living in the RIA World: Blurring the Line Between Web and Desktop Security DEFCON 2008, Living in the RIA World (Paper / 投影片 / Video) |
Lukas Grunwald(RFID Hacking祖師) | Lukas目前是德國DN-Systems Enterprise Internet Solutions GmbH公司的CTO,也擔任該公司駭客實驗室的首席。Lukas在資安有15年以上之經驗,專精無線與有線網路安全,資安鑑識,資安稽核以及active networking等技術。Lukas號稱是去年RFID講師Adam Laurie的老師,為研究RFID安全之祖師,他研發並公開之RFDump工具為最早之RFID攻擊工具,他並在BlackHat 2006會上做全球首度示範--如何拷貝RFID護照(繁中報導:[ZDNET]研究員:電子護照安全堪慮),簡中報導:智能卡联盟称电子护照复制没有安全风险,BlackHat 2006講義PDF)。其實Lukas早在BlckHat 2004,就已經給了精彩RFID演說並公佈工具,故稱為RFID攻擊之祖師,當之無愧。其他國際級資安會議不說,光是BlackHat,Lukas就於以下年次擔任過講師: BlackHat 2004, RF-ID and Smart-Labes: Myth, Technology and Attacks(PDF / 工具) BlackHat 2006, New Attack RFID-systems and Their Middleware and Backends (PDF) BlackHat 2008, Hacking and Injecting Federal Trojans (PDF / Video 1 / Video 2 / MP3_A / MP3_B) |
Matt Conover "Shok"(RSA、SANS、CanSecWest) | 外號"shok",是Symantec Research Labs之首席工程師,也是w00w00團體的領導者。Matt於1999年,發表了全球第一篇關於Windows heap overflow之paper,在該領域堪稱全球第一交椅,Matt也曾擔任 RSA、CanSecWest、SANS與XCon研討會講師。Matt目前為SySCAN之評審委員之一,去年有來台灣給演講,深受好評。 |
Stefan Esser(PHP安全第一人) | 在資安圈,Stefan被稱為「PHP安全第一人」。他於2002年加入PHP核心開發團隊,除了致力開發PHP引擎核心之外,也負責研究PHP安全問題。在更早時,Stefan發佈了許多資安弱點研究,包含在CVS,Samba,OpenBSD與IE內的弱點。2003年,Stefan是第一位利用緩衝區溢位漏洞,將linux灌進全新並完好之XBOX內,並開機成功。2006年他創立hardened-PHP計畫,後來於2006年發展成Suhosin PHP Security System。 |
Marc Schönefel(BlackHat) | Marc Schönefeld於80年代即利用一台Commodore 64,一台卡帶機與一本6502的書,開始了他的hacking生涯。他於2002年開始於各大國際會議演講,主要講JDK與JEE的安全性,例如:Black Hat 2002的「Security Aspects in Java Bytecode Engineering」,Black Hat 2003:「Hunting Flaws in JDK」等。在銀行做IT十年後,Marc加入了一家OS廠商,負責資安的研究與事件的應變。有空的時候,他追他的狗,虐待他的WII,找全世界最好吃的炒麵,探索無止盡的開放源碼世界,以及聽Ennio Morricone的音樂。 |
Ben Nagy(Infosecurity, Ruxcon) | Ben Nagy是COSEINC的研究員,最近致力於Word之binary格式研究,以及如何將成果運用於他開發的Metafuzz--一套用ruby寫的fuzzing framework。Ben常於各資安會議演講,包含Infosecurity以及Ruxcon等。Ben最近發表的論文包括:「SEH security changes in XPSP2」與「Generic Anti-Exploitation Technology for Windows」等。Ben之前為eeye之研究員。 |
Fyodor Yarochkin(其實會講中文的老俄) | Fyodor經常擔任各國際駭客年會之講師,包含BlackHat 2001 HK、BlackHat 2001 Singapore、BlackHat 2002、Ruxcon 2003、XCon 2003 / 2006、HITB 2004 / 2005、SyScan 2005 / 2008、Bellua 2005、VNSecurity 2007、SySCAN TW 2008、OWASP Asia 2008、Deepsec 2008、以及Coscup 2008。他於頂尖資安學術會議與地下雜誌皆有重要文章發表,包含Usenix Conference與Phrack Magazine(最具影響力之地下駭客雜誌)。Fyodor並為Snort最早的開發者之一,目前仍為Snort FAQ的維護者。Fyodor為XProbe的創辦人,有10年以上Web滲透測試經驗,並與Wayne在同一實驗室,為台大電機博士班候選人。 |
Jeremy Chiu "Birdman"鳥人 | 阿碼科技X-Solve實驗室首席研究員。Birdman利用其所研發之Archon與HackAlert技術,長期監控亞洲所有網站被掛馬之情況,專長各種惡意程式分析與抗毒技術。由於同時具有人鳥雙免疫系統,Birdman本體也是百毒不侵,在H1N1病毒威脅之年代,birdman為進化最完美之人鳥合一、人機合一之毒類終結者。唯鳥類有飛行之考量,其基因含控制體重因子,長期造成birdman體重無法上升之困擾。 |
Thomas Lim(SySCAN大會主席) | Thomas Lim是COSEINC與SySCAN的創辦人兼CEO,之前則於新加坡最大IT服務公司擔任資安首席。其間,他對於由資安廠商舉辦之大小資安會議及研討會,淪為廠商之業務推銷活動,深感遺憾,於是於2004年創辦SySCAN為中立之資安技術年會,並強調前瞻性之資安技術。今天,在SySCAN邁入第六屆時,SySCAN已成為資安圈最具有影響力的會議之一。COSEINC則為一家位於新加坡之資安研究公司,在2006年首度公開「藍色藥丸」(Blue Pill)--全球第一支以VM為基礎之rootkit後,COSEINC便聲名廣播,為資安圈大家熟悉之尖端研究公司。 |
Wayne(SySCAN台灣主席,阿碼科技創辦人) | Wayne為阿碼科技創辦人兼執行長,國際開放Web軟體安全計畫 (Open Web Application Security Project, OWASP)全球會議委員以及台灣分會會長。Wayne專攻資安領域,發表多篇得獎學術論文,多篇有超過100篇引述,並曾為RSA、WWW、PHP、SySCAN、OWASP等大型國際會議講師。阿碼科技(Armorize)為亞洲最專業之Web資安公司,研發整合性解決方案Armorize Appsec Suite,包含源碼檢測平台CodeSecure,Web掛馬監測平台HackAlert,Web應用程式防火牆SmartWAF,以及惡意程式檢測系統Archon等產品,行銷全球。 |
聯絡方式:thomas在syscan點org或hackday在armorize點com
詳細內容與報名方式請見SySCAN官網:http://syscan.org/Tpe/taipeiconference.html
0 篇回應 :
張貼留言