国产精品女人一区二区三区|久久国产精品湿香蕉网|日韩欧美高清在线|国产精学生成a品人v在线播放

<ul id="zocbx"><legend id="zocbx"></legend></ul>
<i id="zocbx"></i>
<cite id="zocbx"><table id="zocbx"></table></cite>
    <dl id="zocbx"><label id="zocbx"></label></dl>
    <noscript id="zocbx"><ins id="zocbx"><ol id="zocbx"></ol></ins></noscript>

    1. <cite id="zocbx"><option id="zocbx"><em id="zocbx"></em></option></cite>
      <ul id="zocbx"><th id="zocbx"></th></ul><cite id="zocbx"><label id="zocbx"></label></cite>
      88 優(yōu)惠券
      2020年3月1日到期。滿 200 元可用
      立即使用
      立即使用
      • 參會(huì)報(bào)名
      • 會(huì)議通知
      • 會(huì)議日程
      • 會(huì)議嘉賓
      • 會(huì)議門(mén)票
      • 手機(jī)下單 手機(jī)掃碼下單

      首頁(yè) > 商務(wù)會(huì)議 > IT互聯(lián)網(wǎng)會(huì)議 > MOSEC移動(dòng)安全技術(shù)峰會(huì)2016 更新時(shí)間:2016-03-28 10:10:17

      MOSEC移動(dòng)安全技術(shù)峰會(huì)2016
      收藏3人
      分享到

      MOSEC移動(dòng)安全技術(shù)峰會(huì)2016 已截止報(bào)名

      會(huì)議時(shí)間: 2016-07-01 08:00至 2016-07-01 18:00結(jié)束

      會(huì)議地點(diǎn): 上海  上海凱賓斯基大酒店  上海浦東新區(qū)陸家嘴環(huán)路1288號(hào) 周邊酒店預(yù)訂

      會(huì)議規(guī)模:300-600人

      主辦單位: 盤(pán)古實(shí)驗(yàn)室

      行業(yè)熱銷(xiāo)熱門(mén)關(guān)注看了又看 換一換

            會(huì)議通知


            第二屆MOSEC移動(dòng)安全技術(shù)峰會(huì)時(shí)間定于2016年7月1日(周五)在上海浦東黃浦江畔上海凱賓斯基大酒店大宴會(huì)舉行。承襲第一屆的傳統(tǒng),第二屆峰會(huì)在演講嘉賓邀請(qǐng)上做足準(zhǔn)備。屆時(shí),來(lái)自全球的優(yōu)秀互聯(lián)網(wǎng)安全專(zhuān)家將再次聚首上海,向世界分享最新安全研究成果,這些技術(shù)大牛的現(xiàn)場(chǎng)最新成果演講將頗具看點(diǎn)。

            第一屆MOSEC移動(dòng)安全技術(shù)峰會(huì)由盤(pán)古團(tuán)隊(duì)和POC主辦,于2015年6月5日在中國(guó)上海朗廷酒店順利舉行。峰會(huì)歷時(shí)一天,分享七個(gè)移動(dòng)安全領(lǐng)域前沿性的技術(shù)議題,覆蓋iOS、Android、Windows三大移動(dòng)平臺(tái),創(chuàng)造了15天售空所有入場(chǎng)券的佳績(jī)。峰會(huì)當(dāng)天高質(zhì)量的安全技術(shù)信息分享,贏得了與會(huì)者及業(yè)內(nèi)的一致好評(píng)。

            MOSEC移動(dòng)安全技術(shù)峰會(huì)2016

            在第一屆MOSEC移動(dòng)安全技術(shù)峰會(huì)上,演講嘉賓Jason Shirk是微軟Principal Security Strategist, 微軟漏洞獎(jiǎng)勵(lì)計(jì)劃(aka.ms/bugbounty)負(fù)責(zé)人。他絕對(duì)是本次峰會(huì)中的最“重量級(jí)”嘉賓!
            他向我們透露了一些微軟的獎(jiǎng)勵(lì)數(shù)據(jù),想微軟提交漏洞的白帽子在各個(gè)國(guó)家的分布情況,總之小編感覺(jué)這位萌叔就是代表微軟來(lái)炫富的。不過(guò),他也談到了挖漏洞工作的艱巨與困難,尋找一個(gè)漏洞可能需要白帽子花費(fèi)很長(zhǎng)甚至幾個(gè)星期的時(shí)間,有時(shí)他們會(huì)不睡少食,而這對(duì)于正常人來(lái)說(shuō)都很困難。他本人也是一名黑客,認(rèn)同安全研究者會(huì)遇人非議以及面臨來(lái)自諸多方面的壓力。而他同時(shí)鼓勵(lì)各位白帽子向微軟提交漏洞,因?yàn)楠?jiǎng)金真的很豐厚!

            MOSEC移動(dòng)安全技術(shù)峰會(huì)2016

            在第一屆MOSEC移動(dòng)安全技術(shù)峰會(huì)上,來(lái)自奇虎360的安全研究院申迪目前主要從事Android安全的研究工作,而Android APP framework、系統(tǒng)內(nèi)核都是他的研究目標(biāo)。

            他首先介紹了在安卓手機(jī)中實(shí)現(xiàn)使用TrustZone技術(shù)需要引入的模塊和相應(yīng)的攻擊面。還講解了他如何對(duì)同一個(gè)漏洞分別完成兩次不同方式的利用:手機(jī)常規(guī)OS的內(nèi)核提權(quán)以及禁用最新版本SE for Android;從常規(guī)OS對(duì)安全OS的侵入和代碼執(zhí)行,完成指紋信息的竊取和眾多安全特性的繞過(guò)。?

            MOSEC移動(dòng)安全技術(shù)峰會(huì)2016

            在第一屆MOSEC移動(dòng)安全技術(shù)峰會(huì)上,來(lái)自法國(guó)的獨(dú)立安全研究員Nicolas Joly演講“我是如何編寫(xiě)一個(gè)針對(duì)WP 8.1系統(tǒng)上Internet Explorer的漏洞利用”。

            現(xiàn)場(chǎng)Joly向大家展示了一段視頻用的是nokia930做的測(cè)試,而微軟還未修復(fù)此WP漏洞,因此漏洞細(xì)節(jié)不能公布,只能等微軟修復(fù)之后再來(lái)講解漏洞細(xì)節(jié)的部分。

            主辦方介紹

            盤(pán)古實(shí)驗(yàn)室是由多名資深安全研究人員組成的專(zhuān)業(yè)安全研究團(tuán)隊(duì)。 團(tuán)隊(duì)成員兼具高水平學(xué)術(shù)理論研究和豐富的工業(yè)研發(fā)能力,在主流操作系統(tǒng)和重要應(yīng)用程序中曾發(fā)現(xiàn)過(guò)數(shù)百個(gè)0day安全漏洞,研究成果多次發(fā)表在極具影響力的工業(yè)安全峰會(huì) (Black Hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和頂級(jí)學(xué)術(shù)會(huì)議 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。

            團(tuán)隊(duì)研究范圍覆蓋iOS、Android、Windows三大移動(dòng)平臺(tái),團(tuán)隊(duì)因多次發(fā)布iOS完美越獄工具而聞名,是國(guó)內(nèi)首個(gè)自主實(shí)現(xiàn)蘋(píng)果iOS完美越獄的團(tuán)隊(duì),也是全球范圍內(nèi)第一個(gè)實(shí)現(xiàn)針對(duì)iOS 8和iOS 9系統(tǒng)完美越獄的團(tuán)隊(duì)。在Android研究領(lǐng)域也多有建樹(shù),在研究基礎(chǔ)上,開(kāi)發(fā)了包括Android安全評(píng)估檢測(cè)平臺(tái)、惡意檢測(cè)檢測(cè)平臺(tái)、和移動(dòng)威脅情報(bào)挖掘平臺(tái)。

            POC是韓國(guó)最大的安全技術(shù)峰會(huì), 2015年已經(jīng)是POC的第十屆大會(huì),2006年一群韓國(guó)黑客與安全研究專(zhuān)家決定以“交流技術(shù)、分享知識(shí)”為目的舉辦會(huì)議,并將其命名為POC(Power of Community,社區(qū)力量),它是目前互聯(lián)網(wǎng)安全界舉辦歷史最悠久的大會(huì)之一,時(shí)至今日,POC已經(jīng)成為了國(guó)際知名的安全技術(shù)交流峰會(huì)。

            查看更多

            盤(pán)古實(shí)驗(yàn)室 主辦方:盤(pán)古實(shí)驗(yàn)室

            介紹:盤(pán)古實(shí)驗(yàn)室 是由多名資深安全研究人員組成的專(zhuān)業(yè)安全研究團(tuán)隊(duì)。團(tuán)隊(duì)成員兼具高水平學(xué)術(shù)理論研究和豐富的工業(yè)研發(fā)能力,在主流操作系統(tǒng)和重要應(yīng)用程序中曾發(fā)現(xiàn)過(guò)數(shù)百個(gè)0day安全漏洞,研究成果多次發(fā)表在極具影響力的工業(yè)安全峰會(huì) (Black hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和頂級(jí)學(xué)術(shù)會(huì)議 (IEEE S&P, USENIX Security, ACM CCS, NDSS) 上。團(tuán)隊(duì)研究范圍覆蓋iOS、Android、Windows三大移動(dòng)平臺(tái),團(tuán)隊(duì)因多次發(fā)布iOS完美越獄工具而聞名,是國(guó)內(nèi)首個(gè)自主實(shí)現(xiàn)蘋(píng)果iOS完美越獄的團(tuán)隊(duì),也是全球范圍內(nèi)第一個(gè)實(shí)現(xiàn)針對(duì)iOS 8和iOS 9系統(tǒng)完美越獄的團(tuán)隊(duì)。在Android研究領(lǐng)域也多有建樹(shù),在研究基礎(chǔ)上,開(kāi)發(fā)了包括Android安全評(píng)估檢測(cè)平臺(tái)、惡意檢測(cè)檢測(cè)平臺(tái)、和移動(dòng)威脅情報(bào)挖掘平臺(tái)。

            會(huì)議日程 (最終日程以會(huì)議現(xiàn)場(chǎng)為準(zhǔn))


            演講者

            ?

            議題概要

            蘋(píng)果采用可信啟動(dòng)和強(qiáng)制代碼簽名等機(jī)制確保只有被可信方簽名的代碼才能在iOS設(shè)備上執(zhí)行。然而本議題將介紹一種例外情形:我們研究發(fā)現(xiàn)iOS設(shè)備上某些協(xié)處理器的固件并未被簽名保護(hù)。本議題將詳細(xì)介紹和演示在 iOS設(shè)備照相機(jī)處理器上獲得任意代碼執(zhí)行的過(guò)程。此外,本議題還將分析iOS上一種非常底層的數(shù)據(jù)共享機(jī)制,討論這種機(jī)制對(duì)用戶隱私和數(shù)據(jù)完整性帶來(lái)的潛在風(fēng)險(xiǎn),并展示相關(guān)攻擊示例。

            MOSEC移動(dòng)安全技術(shù)峰會(huì)2016

            Pangu Team

            iOS可信鏈的盲點(diǎn)

            演講嘉賓介紹

            盤(pán)古實(shí)驗(yàn)室是由多名資深安全研究人員組成的專(zhuān)業(yè)安全研究團(tuán)隊(duì),團(tuán)隊(duì)成員兼具高水平學(xué)術(shù)理論研究和豐富的工業(yè)研發(fā)能力,研究范圍覆蓋iOS、Android、Windows三大移動(dòng)平臺(tái)。

            如何(再一次)Root所有的安卓手機(jī)

            議題概要

            3月18日,Google為CVE-2015-1805發(fā)布了一個(gè)緊急安全公告。這個(gè)漏洞存于Liunx內(nèi)核的pipe實(shí)現(xiàn)中,并影響幾乎所有的安卓手機(jī),其理論覆蓋面比CVE-2015-3636更廣(后者要求安卓4.2或以上),在此之前,普遍認(rèn)為該漏洞并無(wú)法利用。雖然它由C0RE team和Zimperium分別于2月和3月報(bào)告給Google,科恩實(shí)驗(yàn)室早在2015年12月就公開(kāi)了一個(gè)可以成功利用的PoC。同時(shí)我們也制作了KingRoot中使用的root模塊,正是這個(gè)模塊被Zimperium截獲。在這個(gè)議題中,我們將討論這個(gè)漏洞本身,我們?nèi)绾卧诒M量避免硬編碼的情況下寫(xiě)出通用利用,以及對(duì)于該事件的思考。

            MOSEC移動(dòng)安全技術(shù)峰會(huì)2016

            科恩實(shí)驗(yàn)室

            騰訊

            方家弘、申迪、鈕文

            演講嘉賓介紹

            在之前兩年,科恩實(shí)驗(yàn)室的root團(tuán)隊(duì)致力于研發(fā)通用高效的安卓root方法。在2015年他們發(fā)布了PingPong Root并獲得了當(dāng)年P(guān)wnie Award最佳提權(quán)漏洞提名。這次他們會(huì)分享如何再一次實(shí)現(xiàn)通用root。

            方家弘(@idl3r)是科恩實(shí)驗(yàn)室的研究員,負(fù)責(zé)實(shí)驗(yàn)室Android內(nèi)核和root方向的研究工作。在去年的MOSEC會(huì)議上他分享了How to Root 10 Million Phones with One Exploit的議題。

            申迪(@retme)是一名研究Android安全的研究員。長(zhǎng)期從事Android內(nèi)核漏洞的挖掘和利用等研究工作。在去年的MOSEC會(huì)議上他分享了有關(guān)Android TrustZone的漏洞利用技術(shù)。

            鈕文(@NWMonster)是科恩實(shí)驗(yàn)室的安全研究員,他專(zhuān)注于移動(dòng)安全研究。

            Android Root利用技術(shù)漫談:繞過(guò)PXN

            議題概要

            PXN是“Privileged Execute-Never”的簡(jiǎn)寫(xiě),是一種漏洞利用緩解措施,它能阻止用戶空間shellcode以特權(quán)態(tài)執(zhí)行,使漏洞利用變得更加困難。本次議題將介紹一種通用的繞過(guò)PXN的技術(shù),有別于傳統(tǒng)rop/jop技術(shù),此技術(shù)不需要尋找,構(gòu)造rop鏈,而是利用內(nèi)核中現(xiàn)有的功能模塊,通用性好,可用于幾乎所有的Android手機(jī)。本次議題還將利用一個(gè)IceSword Lab報(bào)給Google的高通驅(qū)動(dòng)漏洞,來(lái)展示如何繞過(guò)PXN來(lái)root一款A(yù)ndroid手機(jī)。

            MOSEC移動(dòng)安全技術(shù)峰會(huì)2016

            冰刃實(shí)驗(yàn)室

            奇虎360

            趙建強(qiáng)、陳耿佳、潘劍鋒

            演講嘉賓介紹

            趙建強(qiáng)(@spinlock2014)是360冰刃實(shí)驗(yàn)室一名安全研究員,長(zhǎng)期從事于Linux內(nèi)核驅(qū)動(dòng)的開(kāi)發(fā)和Android內(nèi)核漏洞的挖掘和利用工作。

            陳耿佳(@jiayy)是一名冰刃實(shí)驗(yàn)室Android安全研究員,長(zhǎng)期從事于Android內(nèi)核漏洞的挖掘和利用等研究工作。

            潘劍鋒(@PJF_)是冰刃實(shí)驗(yàn)室負(fù)責(zé)人。

            前兩位研究員在2016年上半年已經(jīng)有兩位數(shù)的cve獲得google的公開(kāi)致謝。

            安卓Chrome沙箱逃逸的一種姿勢(shì)

            議題概要

            眾所周知,在安卓系統(tǒng)中,系統(tǒng)服務(wù)是安全漏洞的主要貢獻(xiàn)者,不幸的是,由于Chrome沙箱進(jìn)程運(yùn)行于isolated_app域中,此域中的進(jìn)程只能訪問(wèn)極其有限的系統(tǒng)服務(wù),絕大部分的系統(tǒng)服務(wù)漏洞都不能被沙箱進(jìn)程觸發(fā)。此議題將介紹一種利用安卓系統(tǒng)服務(wù)漏洞進(jìn)行沙箱逃逸的方法。利用此方法,一些有名的系統(tǒng)服務(wù)漏洞可以被轉(zhuǎn)化為沙箱逃逸漏洞。同時(shí),我們也發(fā)現(xiàn)了幾個(gè)可以利用此方法的系統(tǒng)服務(wù)漏洞。在議題的最后,我們將以一個(gè)漏洞為例詳述如何利用此方法從沙箱進(jìn)程中獲得wifi密碼。

            MOSEC移動(dòng)安全技術(shù)峰會(huì)2016

            奇虎360

            龔廣

            演講嘉賓介紹

            龔廣(@龔廣_OldFresher)是360手機(jī)衛(wèi)士的安全研究員,他的研究興趣主要集中于Android系統(tǒng)安全和Chrome瀏覽器安全, 他曾在BlackHat, CanSecWest, SysCan360, PHDays, PacSec 等國(guó)際安全會(huì)議上發(fā)表過(guò)議題演講,曾在Pwn2Own 2016上成功攻破Chrome瀏覽器(團(tuán)隊(duì)),在Pwn0Rama 2016上成功攻破Nexus 6p手機(jī)(獨(dú)立),在Pwn2own Mobile 2015上成功攻破Nexus 6手機(jī)(獨(dú)立)。

            使用CANToolz來(lái)分析汽車(chē)的CAN網(wǎng)絡(luò)

            議題概要

            不同車(chē)輛的CAN網(wǎng)絡(luò)由不同的ECU組成,那么如何分析CAN上的數(shù)據(jù)?如何知道數(shù)據(jù)結(jié)構(gòu)進(jìn)而控制ECU?大多數(shù)情況下這些數(shù)據(jù)信息并沒(méi)有公開(kāi),研究人員需要對(duì)CAN網(wǎng)絡(luò)做大量的逆向工程和黑盒分析。出于這樣的目的,我們開(kāi)發(fā)了一個(gè)開(kāi)源的框架-CANToolz,能夠幫助我們分析CAN的數(shù)據(jù),理解ECU之間是如何通信的。在這次議題中我們會(huì)分享如何通過(guò)CAN控制整個(gè)車(chē)輛。我們會(huì)介紹具體如何找到和分析CAN和ECU的報(bào)文,例如“解鎖車(chē)輛”、“開(kāi)啟后備箱”等指令。然后我們會(huì)展示如何通過(guò)數(shù)學(xué)/統(tǒng)計(jì)學(xué)和CANToolz的關(guān)聯(lián)機(jī)制來(lái)獲取更準(zhǔn)確的數(shù)據(jù)分類(lèi)和命令探測(cè)。

            MOSEC移動(dòng)安全技術(shù)峰會(huì)2016

            演講嘉賓介紹

            Michael Elizarov (twitter:@_saplt)是一名來(lái)自俄羅斯的安全研究員,專(zhuān)注于滲透測(cè)試和協(xié)議安全。

            Sergey Kononenko是來(lái)自西門(mén)子R&D部門(mén)的資深工程師。

            查看更多

            會(huì)議嘉賓 (最終出席嘉賓以會(huì)議現(xiàn)場(chǎng)為準(zhǔn))


            08:00 - 09:00

            簽到

            ?

            09:00 - 09:10

            主持人開(kāi)場(chǎng),主辦方+大會(huì)歡迎致辭

            ?

            09:10 - 10:00

            議題

            演講者

            10:00 - 10:50

            議題

            演講者

            10:50 - 11:10

            茶歇

            ?

            11:10 - 12:00

            議題

            演講者

            ? ? ?

            12:00 - 13:30

            午餐

            ?
            ? ? ?

            13:30 - 14:20

            議題

            演講者

            14:20 - 15:10

            議題

            演講者

            15:10 - 15:30

            茶歇

            ?

            15:30 - 16:20

            議題

            演講者

            16:20 - 17:10

            議題

            演講者

            17:10 - 17:30

            閉幕

            ?

            查看更多

            會(huì)議門(mén)票


            參會(huì)費(fèi)用:

            2016.05.15 之前?? ?¥600.00 RMB
            2016.06.15 之前?? ?¥1000.00 RMB
            2016.06.15 起?? ?¥1500.00 RMB

            會(huì)議費(fèi)用包括:

            1. 參加為期一天的會(huì)議
            2. 休息時(shí)提供的茶點(diǎn)及自助午餐
            3. 紀(jì)念禮包

            票售出后,恕不退票,請(qǐng)諒解!

            查看更多

            上海凱賓斯基大酒店 會(huì)議場(chǎng)地:上海凱賓斯基大酒店

            交通指南:

            浦東陸家嘴金融貿(mào)易區(qū)駕車(chē)距離1.7公里(約4分鐘)上海浦東國(guó)際機(jī)場(chǎng)駕車(chē)距離37.9公里(約63分鐘)上海虹橋國(guó)際機(jī)場(chǎng)駕車(chē)距離21.9公里(約59分鐘)虹橋火車(chē)站駕車(chē)距離22.5公里(約68分鐘)上海火車(chē)站駕車(chē)距離7.6公里(約38分鐘)

            介紹:

            上海凱賓斯基大酒店坐落于陸家嘴金融貿(mào)易中心核心地帶,坐擁黃浦江和上海天際線迷人景致。步行即可前往東方明珠,距離外灘等上海知名地標(biāo)建筑和景點(diǎn)僅需幾分鐘車(chē)程。

              酒店擁有六百余間客房和套房,可飽覽開(kāi)闊江景或都市城景;4家餐廳和2間酒吧提供國(guó)際美食和飲品,包括凱賓斯基特有的元素西餐廳、擁有意大利主廚的海藍(lán)餐廳、阿爾貝魯西班牙餐廳、新天世紀(jì)中餐廳、30層全江景新天酒吧以及大堂吧;可容納720人的無(wú)柱大宴會(huì)廳和11間會(huì)議室可舉辦各類(lèi)豪華宴會(huì)及為商界精英提供會(huì)議服務(wù);位于30層的水療中心選用大落地窗折射自然光,入夜時(shí)分仿佛置身浦江之上。


            溫馨提示
            酒店與住宿: 為防止極端情況下活動(dòng)延期或取消,建議“異地客戶”與活動(dòng)家客服確認(rèn)參會(huì)信息后,再安排出行與住宿。
            退款規(guī)則: 活動(dòng)各項(xiàng)資源需提前采購(gòu),購(gòu)票后不支持退款,可以換人參加。

            還有若干場(chǎng)即將舉行的 iOS大會(huì)

            猜你喜歡

            部分參會(huì)單位

            主辦方?jīng)]有公開(kāi)參會(huì)單位

            郵件提醒通知

            分享到微信 ×

            打開(kāi)微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
            使用“掃一掃”即可將網(wǎng)頁(yè)分享至朋友圈。

            錄入信息

            請(qǐng)錄入信息,方便生成邀請(qǐng)函