2012年2月7日 星期二

2011年11月8日 星期二

iPhone Security Bug Lets Innocent-Looking Apps Go Bad

At the SysCan conference in Taiwan next week, Charlie Miller plans to present a method that exploits a flaw in Apple’s restrictions on code signing on iOS devices, the security measure that allows only Apple-approved commands to run in an iPhone or iPad’s memory.


2011年6月14日 星期二

Sponsorship of SyScan'11 Taipei

The following companies have confirmed their sponsorship of SyScan'11 Taipei: Microsoft, Google & COSEINC

2011年5月26日 星期四

SyScan'11 Taipei Call For Paper

Call For Papers for SyScan'11 Taipei is released! If you have any interesting topics, submit your papers to us!
more information http://www.syscan.org/index.php/tw

2010年8月6日 星期五



Udi Shamir is a Senior Researcher with the Advanced Malware Labs of COSEINC. His work in the company includes research into Rootkits, Operating Systems, Virtualization Security and Kernel Hacking.

A few of his projects includes:

Udi Shamir現於COSEINC惡意程式前瞻研究室 (the Advanced Malmare Labs)擔任資深研究員, 他的研究工作包含Rootkits、作業系統(Operating Systems)、虛擬化安全性(Virtualization Security)及Kernel 入侵。



Nanika's major areas of expertise include vulnerability research, exploit techniques, malware detection and mobile security. Especially on Windows platform and malicious office document, he has discovered numerous Windows system and office vulnerabilities. He frequently presents his researches at security conferences in Taiwan, including Hacks in Taiwan 05/06/07/09, Syscan Taipei/Hong Kong 08. Nanika was a member of the Vulnerability Research Lab (VRL) of COSEINC and now he is currently pursuing a Master's degree in NTUST.

Nanika主要專注於弱點研究、攻擊技術、惡意軟體偵測及手機安全。他已多次發掘Windows系統及Office的漏洞,特別是在Windows平台及惡意office文件上,且多次參加台灣駭客年會(05、06、07及09年)與台北/香港前瞻資安技術年會(08年)。Nanika曾是COSEINC弱點研究實驗室(the Vulnerability Research Lab)的成員,目前於台灣科技大學攻讀碩士學位。


Nguyen Anh Quynh is a security researcher with multiple interests: operating system, virtualization, trusted computing, digital forensic, intrusion detection, malware analysis and vulnerability. He published a lot of academic papers in those fields, and frequently gets around the world to present his research results in various hacking conferences. Quynh obtained his PhD degree in computer science from Keio University, Japan. He is also a member of VnSecurity, a pioneer security research group in Vietnam.

Nguyen Anh Quynh是一個擁有廣泛性趣的安全性研究員,其中包含作業系統(operating system)、 虛擬化(virtualization)、可信賴運算(trusted computing)、數位鑑識(digital forensic)、 入侵偵測系統(intrusion detection)、惡意軟體分析(malware analysis)及弱點偵測。曾在這些領域中發表大量的學術報告, 且經常於世界各地之駭客會議上演講他的研究結果。擁有日本應慶大學(Keio University)電腦科學博士學位的Quynh, 目前是越南最頂尖的安全研究團隊—VnSecurity的成員之一。


Moti Joseph has been involved in computer security. In the last few years he has been working on reverse engineering exploit code and developing security products. Moti is a former speaker at

  • (*)CONF2009, Poland,
  • POC 2009, South Korea,
  • ShakaCon 2009, USA,
  • Black Hat 2007, USA
Moti Joseph長期投身於電腦安全性領域,在過去的幾年致力於逆向工程攻擊編碼與開發安全性商品。他曾於下列研討會中擔任講師:
  • CONF 2009/ 波蘭
  • POC 2009/ 南韓
  • ShakaCon 2009/ 美國
  • Black Hat 2007/ 美國


The Grugq is a pioneering information security researcher with over a decade of professional experience. He has worked extensively with digital forensic analysis, binary reverse engineering, rootkits, Voice over IP, telecommunications and financial security. The Grugq’s professional career has included Fortune 100 companies, leading information security firms and innovative start-ups.

Currently living in Thailand, the Grugq works as a senior security researcher for COSEINC. While not on engagements, the Grugq continues his research on security, forensics and beer.

Claims to fame:

  • pioneered anti-forensics
  • developed "userland exec"
  • released voip attack software
  • decade of experience in info sec
  • long term liaison w/ digital underground
  • described as "extremely handsome" [by his mom]
  • 1992 sussex County 3-legged race, 2nd place

The Grugq has spoken at dozens of conferences over the last 7 years; provided expert training courses to .gov, .mil, police and businesses; domain expertise on forensics, voip, telecommunications and financial systems.

The Grugg是資訊安全研究的先驅,擁有超過十年的專業經驗,廣泛的工作於數位鑑識分析、二元逆向工程、 rootkits、VoIP、電信與金融安全等各領域。不但曾為多個全球一百大公司服務,也曾領導資訊安全公司與創新研發計畫。 現在居住於泰國的the Grugg為COSEINC的資深安全研究員,在沒有專案時The Grugg則繼續研究安全性、鑑識以及啤酒。


  • 逆向鑑識先驅
  • 發展「Userland exec」
  • 發佈VoIP攻擊軟體
  • 幾十年的資安經驗
  • 長期接觸digital underground
  • 被(the Grugg的母親)形容成「不可思議的帥」
  • 1992 薩西克斯郡兩人三腳比賽亞軍

七年來The Grugg在數十個會議受邀演講,且為政府單位、國家軍隊單位、警察單位及企業提供專業訓練課程;在鑑識、VoIP、電信通訊及金融系統擁有相當的專業知識與純熟技能。

McAfee Labs
Anthony Bettini is part of the McAfee Labs senior management team. His professional security experience comes from working for companies like McAfee, Foundstone, Guardent, Bindview, and independent contracting. He specializes in software security and vulnerability detection. Anthony has spoken publicly for NIST, the Computer Anti-Virus Research Organization (CARO) in Europe, RSA Europe 2009 in London, and most recently at the 22nd Annual FIRST Conference in Miami on locale-specific threats. Anthony has published new vulnerabilities found in Microsoft Windows, ISS Scanner, PGP, Symantec ESM, and other popular applications. In addition to contributing to a handful of security books, Anthony was also the technical editor for Hacking Exposed 5th edition.

Published books:

  • Sole Technical Editor for Hacking Exposed 5th Edition
  • Contributing author of Sockets, Shellcode, Porting, and Coding
  • Contributing author of Buffer Overflow Attacks: Detect, Exploit, Prevent

Published papers:

  • 2010 – Locale-specific Threats: The Internet Has Always Been Flat. McAfee Labs (pending, published soon, eta 0-2 months)
  • 2010 – Social Networking Apps Pose Surprising Security Challenges. McAfee Labs (pending, published soon, eta 0-2 weeks)
  • 2009 – PCI DSS: Better Than Nothing. McAfee Security Journal: Summer 2009 Ed.
  • 2008 – Vulnerabilities in the Equities Markets. McAfee Security Journal: Fall 2008 Ed.
  • 2004 – The Value of No False Positives. Foundstone Labs
Anthony Bettini 為McAfee研究室資深經理團隊的一員,他的資安專業經驗來自McAfee、Foundstone、 Guardent、Bindview及獨立個案的工作經驗,專精於軟體安全性與弱點偵測。曾為NIST、 the Computer Anti-Virus Research Organization (CARO) 歐洲、RSA Europe 2009倫敦、第22屆Annual FIRST Conference 邁阿密,演講有關區域性威脅之主題。


  • Hacking Exposed第五版唯一的技術編輯
  • Sockets, Shellcode, Porting, and Coding 的參與作者
  • Buffer Overflow Attacks: Detect, Exploit, Prevent的參與作者


  • 2010年 -- 區域性威脅: 網路的世界一直都是平的/ McAfee Labs (即將出版)
  • 2010年 — 網路社群應用程式為網路安全帶來的挑戰/ McAfee Labs (即將出版)
  • 2009年 -- 信用卡產業資訊安全標準:有總比沒有好/ McAfee安全性期刊2009年夏季版
  • 2008年 --資本市場裡的安全性漏洞/ McAfee安全性期刊2008年秋季版
  • 2004年 -- The Value of No False Positives. Foundstone Labs


Ben Nagy is a senior security researcher with COSEINC, and recently moved from Kuala Lumpur to hack with a view of the mountains in Kathmandu. For over a year he has been exploring ways to improve fuzzing scalability, especially against complex, closed source targets like Windows and Office. Previously working on liver destruction with eEye in Geneva and Bangkok, he has written whitepapers on a number of subjects and presented at conferences in Europe, Asia and Australia. Ben is probably that guy over there drinking beer and talking about Ruby.

Ben Nagy是COSEINC的資深安全研究員,最近搬離吉隆坡到加德滿都享受美麗的山景,過去的一年他致力於fuzzing的可擴充性, 尤其是對抗那些複雜且封閉的資料來源目標如, Windows和Office等。以前不惜爆肝在日內瓦和曼谷為eEye工作, 曾撰寫好幾個主題的白皮書並巡迴演講於歐洲、亞洲與澳洲。Ben可能就是那個正在大喝啤酒邊談論Ruby的人。


Cristofaro Mune is an independent security researcher currently focusing, mainly, on Mobile and Embedded security.

In the past he has been Security Research Lead for Mobile Security Lab, discovering, with his team, vulnerabilities in mobile devices, applications and services. In his experience there are also security assessments of IT networks, devices and services for major companies.

His main interests are exploitation of embedded architectures, reverse engineering and loves everything that is "food for (security) thought"

His works have been presented at important security conferences:

  • "Hijacking Mobile Data Connections" - BlackHat Europe 2009 (Co-Author & Presenter)
  • "Hijacking Mobile Data Connections 2.0: Automated and Improved" - DeepSec 2009 (Co-Author)
  • "(Too Much) Access Points - Exploitation Roundup" - CONFidence 2010 (Author & Presenter)

Cristofaro Mune是一個獨立安全研究員,現在主要專注於手機及嵌入性安全防禦,在此之前他是手機安全研究室的安全研究主任, 與他的團隊發現許多手機設備、應用程式及服務的弱點,也曾為幾個主要的公司做IT網路、設備及服務的安全性評估。



  • 手機資料劫持連線 (共同執筆與講者)/ 歐洲BlackHat 2009
  • 手機資料劫持連線2.0:自動化與進展 (共同執筆)/ DeepSec 2009
  • 無線基地台-典型的攻擊手法(現場DEMO)/ CONFidence 2010 (作者及講者)


Author of MFCUK
  • MiFare Classic Universal toolKit

Day-time programmer (after-8pm type of hobbyist hacker)

Generally interested in:

  • Programming/hacking: RFID, GSM, biometrics, embedded
  • Almost everything which:
    • Is connected to networks/communications lines
    • Have smart-cards (contact and contactless)
    • Have crypto involved somewhere down the line
    • Is or should be secure

為MFCUK(MiFare Classic Universal toolkit)之作者。



  • 程式開發/駭客入侵: RFID、GSM、生物識別及嵌入性程式。


  • 可以連接至網路
  • 有智慧型卡片(接觸式與非接觸式)
  • 至少要與密碼相關
  • 很安全或是應該很安全

SektionEins GmbH

Stefan Esser is best known in the security community as the PHP security guy. Since he became a PHP core developer in 2002 he devoted a lot of time to PHP and PHP application vulnerability research. However in his early days he released lots of advisories about vulnerabilities in software like CVS, Samba, OpenBSD or Internet Explorer. In 2003 he was the first to boot linux directly from the harddisk of an unmodified XBOX through a buffer overflow in the XBOX font loader. In 2004 he founded the Hardened-PHP Project to develop a more secure version of PHP, known as Hardened-PHP, which evolved into the Suhosin PHP Security System in 2006. Since 2007 he works as head of research and development for the german web application company SektionEins GmbH that he co-founded.

Stefan Esser在資安全可稱PHP安全第一人。自從在2002年成為PHP核心開發人員之一, 便奉獻很多時間於PHP及PHP程式弱點研究。在早期他提供了許多弱點方面的建議給一些軟體,像是CVS、 Samba、OpenBSD或是Internet Explorer。在2003年他是第一個直接從未改機的XBOX透過XBOX內的字型裝卸工具的緩衝區溢位使用Linux。2004年他開始了硬化PHP專案, 發展更具安全性的PHP,即所謂的強化PHP,到了2006年這個專案便發展成the Suhosin PHP Security System。從2007年起他於一家德國網路程式公司—SektionEins GmbH擔任研發部門首席, 同時也是此公司的共同創辦人之一。


Jose Duart (Tora) is a reverse engineer with more than ten years of experience in the field. In the past, he's been also working as a computer forensics analyst, doing static analysis of disk images and executables, and also giving trainings to Spanish law enforcement about topics like anti-forensics or malware unpacking. Tora has been accepted as speaker in conferences like Power Of Community and CodeGate in South Korea, or ReCon in Canada. Recently he joined Zynamics to work in unpacking automation and binary auditing.

Jose Duart (Tora)在逆向工程領域裡有超過10年的經驗,過去他也曾擔任電腦鑑識分析員,負 責靜態分析硬碟影像與執行,和授予西班牙執法單位反鑑識或是惡意軟體解封包等相關訓練課程。 也曾於Power of Community and CodeGate南韓、ReCon加拿大等會議參與演講。目前在Zynamics做自動解封包及二元稽核等工作。

Websense China

SyScan 前瞻資安技術年會 2010

SyScan (Symposium on Security for Asia Network )今年已經第五屆,將首次在台灣舉辦,除了造福國內的資安從業人員之外,也表示台灣的資訊安全研究能量與社群(community)已經逐漸成熟。 SyScan'08 Taiwan 有別於其他的資安研討會,以適合亞洲資安之需求為會議主軸,同時提出領先其他研討會的趨勢性、技術性的議題,邀請在各資安領域研究上有特殊成就者及知名度的強力講師群,帶給台灣資安社群前瞻的國際觀與研究熱情。雖然許多講師為外籍講師,將用英文授課,但我們會同時投影中英文投影,絕對不怕聽不懂。


( 2008/07/07 ) - Day 1 第一天 (詳細內容至:http://www.syscan.org/tw/indextw.html

Opening and Welcome Address (中) 開場

Thomas Lim Organiser of SyScan COSEINC

Keynote: Asia's Significance in Worldwide Infosec Landscape(中) 亞洲在全球資訊安全之特殊地位 Wayne Huang Armorize (阿碼科技)
Hacking RFiD Devices (英) 如何駭入RFiD設備

Adam Laurie The Bunker

Cooperative Offensive Computing(英) 協同式攻擊性計算(將公開新的RFID攻擊工具) Fyodor Yarochkin Guard-Info
Lunch Break 午餐休息,請多彼此認識並與講師互動!
Windows Mobile Rootkit - Updated (英) 最新Windows Mobile 與行動裝置之 rootkit Petr Matousek COSEINC

Buffered Code Execution (英) Rootkit 執行時期的安全觀測方法: Buffered Code Execution

Matthew Conover Symantec (賽門鐵克)
Coffee Break 中場點心休息,請多彼此認識並與講師互動!
PhlashDance, fuzzing your way to expensive bricks(英) 新型攻擊 Permananet Denial of Service (PDOS):利用 flash update 對於嵌入式系統造成永久破壞之攻法 Richard Smith Hewlett-Packard (HP)
Anti Cyber Terrorism and Critical Information Infrastructure Protection 反恐與國家資訊基礎建設保護(中)

Jack Yu Armorize(阿碼科技)

( 2008/07/08 ) - Day 2 第二天(詳細內容至:http://www.syscan.org/tw/indextw.html
Gotcha! Most Effective Ways to Catch Malware Behaviors on Live Systems 活逮惡意程式之最有效率方法(中) Roger Chiu Malware-Test Lab (大砲開講)
Enbedded Script Attacks 嵌入式 script 攻擊(中)

Sean Feng TrendMicro(趨勢科技)

Lunch Break 午餐休息,請多彼此認識並與講師互動!
Crimeware Forensics Analysis using Toolmarks(中) 犯罪軟體的鑑識與工具痕分析 Birdman Armorize(阿碼科技)
CSI Live: Windows Memory Forensics(中) 犯罪現場: Windows 記憶體內容擷取與鑑識


Coffee Break 中場點心休息,請多彼此認識並與講師互動!
Python Makes You Fly Safely?(中) 了解 Python 的飛行安全 Kuon Ding Armorize(阿碼科技)
The Powerful Evil On Mobile Phones(中) 手機上的強大邪惡


End of SyScan'08 Taiwan

★ 主辦單位保留變更活動內容及相關事項之權利。


黃耀文 (Wayne) -- Armorize 阿碼科技創辦人兼執行長,國際開放Web軟體安全計畫 (Open Web Application Security Project, OWASP)台灣分會會長。Wayne專攻Web資安領域,發表多篇得獎學術論文,並曾為RSA、WWW、PHP、OWASP Asia等大型國際會議講師。 Adam Laurie -- The Bunker 自1997年起,Adam Laurie即擔任defcon的核心成員至今,他亦從早期即是BlackHat的核心成員、The Trifinite Group的核心成員以及Apache-SSL模組之開發者。Adam目前也是FIRST的核心成員,並於近幾年專心研究RFID資安問題,為此方面全球第一交椅。Adam去年在BlackHat裡關於RFID安全的演將,讓各界開始關注RFID安全問題。 Matthew Conover -- Symantec 外號"shok",是Symantec Research Labs之首席工程師,也是w00w00團體的領導者。Matt於1999年,發表了全球第一篇關於Windows heap overflow之paper,在該領域堪稱全球第一交椅,Matt也曾擔任 RSA、CanSecWest、SANS與XCon研討會講師。 Richard Smith -- Hewlett-Packard (HP) 是HP可信任系統研究室成員,主要研究攻擊技術與威脅(Offensive Technologies & Threats),在系統弱點攻擊(exploitation)、弱點探測與惡意程式發展趨勢,以企業等級的大型環境為基礎的資安發展研究,讓他在電腦之外的網路設備、韌體的安全著墨甚深,並以可信賴運算科技建立資安程序與威脅模型。Rich Smith在各大型國際資安會議中皆曾擔任講師,包括BlackHat、defcon、EUSecWest等會議。

Petr Matousek -- COSEINC 曾經是29A病毒研究組織成員,現任COSEINC的惡意程式前瞻研究室(Advanced Malware Lab)成員,專注於 Windows Mobile 平台與各式行動裝置上惡意程式與研究,已經成功發表行動裝置上的rootkits 與攻擊手法研究。

Fyodor Yarochki -- Guard-Info Fyodor經常擔任各國際駭客年會之講師,包含BlackHat 2001 HK、BlackHat 2001 Singapore、BlackHat 2002、Ruxcon 2003、XCon 2003 / 2006、HITB 2004 / 2005、SyScan 2005、Bellua 2005、以及VNSecurity 2007。他於頂尖資安學術會議與地下雜誌皆有重要文章發表,包含Usenix Conference與Phrack Magazine(最具影響力之地下駭客雜誌)。Fyodor並為Snort最早的開發者之一,目前仍為Snort FAQ的維護者。Fyodor並為XProbe的創辦人。

邱春樹 (Roger、"大砲") -- Malware-Test Lab 現任Malware-Test Lab負責人,知名Blog「大砲開講」網站版主。Roger先前於趨勢科技防毒引擎研發部門工作七年,離開後隨即創辦 Malware-Test Lab,長期與各領域資安工作者分享自己在防毒、反間諜軟體領域的經驗,對惡意程式與網站安全有深厚研究。

馮祥安(Sean Feng) -- TrendMicro 是趨勢科技Core Tech Threat Solution Team中之資深工程師,專注於研究病毒偵測與加解殼技術。在工作上長期參與惡意程式之反組譯專案--他的工作內容是研究最新的惡意程式攻擊方法,並研發偵測與防制之技術。

Nanika -- COSEINC Nanika現任COSEINC的弱點研究實驗室(Vulnerability Research Lab)成員,專注於Windows平台弱點模糊暴力式探測,已經發表大量的Windows平台弱點。

邱銘彰 (aka "Birdman") -- Armorize 阿碼科技X-Solve實驗室首席研究員。Birdman利用其所研發之Archon與HackAlert技術,長期監控亞洲所有網站被掛馬之情況,專長各種惡意程式分析,日中一食,堪稱是節能環保省碳型多才多藝的後現代資安人才。 余俊賢 (Jack) -- Armorize 現任阿碼科技資安顧問與講師,曾擔任資安人雜誌主編。Jack對於亞洲之特殊攻擊型態,長期投入研究,專長為資安事件處理與電腦鑑識 ,擁有CISSP、 BS 7799 LA、CEH 等資安證照。

Kuon Ding -- Armorize 現任阿碼科技資安顧問與講師,曾接受商業週刊專訪、資安人雜誌投稿與擔任資安研討會講師,專長為Windows System Programming、 Windows Kernel & Windows Internal、Computer Forensic & Anti-Forensic、 Web Auditing & Penetrating與 Software Reversing。

PK 台灣鑑識一哥,論鑑識現場之經驗,屬台灣最具經驗之前輩之一。對於逆向工程、作業系統核心、活體鑑識技術等,皆有深入之研究;長期使用Soft Ice等鑑識工具,頗具心得。在中央警察大學資管所就讀期間,主攻電腦鑑識方面之研究,爾後於台灣電腦網路危機處理暨協調中心(TWCERT/CC)擔任電腦鑑識實務班講師,授課內容包含惡意軟體的靜態與動態分析、數位資料於法律上之證據力、事件處理時數位證據之取得與保存等。目前研究興趣包含數位鑑識工具與惡意程式偵測工具之開發。

Asia's Significance in Worldwide InfoSec Landscape -- Wayne Huang, Armorize 亞洲在全球資訊安全之特殊地位 (中文)

SyScan到今年第五屆了,歷屆吸引了世界最頂尖的資安講師,飛到新加坡演講,今年也特地在台北舉辦。在亞洲舉辦的各大國際資安會議,例如台北的OWASP Asia,新加坡的Syscan,日本的BlackHat Japan與PacSec,中國的XCon,馬來西亞的HITB,越南的VNSECon,各個都辦得有聲有色,品質直追美國BlackHat/defcon。

這不是沒有原因,此演講將探討亞洲在全球資安領域所扮演的重要角色。 在資安研究從興趣演進成商機,用從商業運用邁入軍事運用的今天,亞洲實為全球資安戰之最激烈戰場。 這對亞洲之資安實力之累積,意義為何?亞洲資安工作者,又如何在此激烈戰局中,有效運用局勢,不但自保,更能幫公司與自己之資安生涯,搶佔上風?

Buffered Code Execution -- Matthew Conover, Symantec Rootkit 執行時期的安全觀測方法: Buffered Code Execution (英文)
本演講將講解最近在Symantec Research Labs研發出的一個雛形系統,可以把kernel-mode的驅動程式在user-mode下執行。本技術主要用來在user-mode下觀察kernel-mode之 rootkit 的行為,並能有效控制其行為。有別於傳統利用模擬器之作法,本技術是直接將 rootkit 利用真實硬體執行起來,但是是在 ring 3 而非 ring 0。當此 rootkit 開始利用特殊指令,或開始讀取 / 修改 / 執行 kernel-mode 之記憶體時,我們將 faults 攔截下來並送入 kernel 內。這樣一方面可以使此 rootkit 得以正常執行,一方面又得將其行為限制於sandbox內。本演講將深入探討此技術與實做,也將實際展示此雛形系統
Hacking RFiD Devices -- Adam Laurie, The Bunker 如何駭入RFiD設備 (英文)
RFID晶片的使用目前已經非常普及,從護照到褲子,從鑰匙到信用卡到手機到垃圾桶到寵物到甚至人體。不知為何,似乎RFID晶片非常好用,可以解決各種問題,怎麼裝都不嫌多! 這個演講將探討RFID的底層技術,商業運用與運作方式,以及為何會產生資安漏洞,並將詳細地示範許多軟體以及硬體的攻擊工具(exploits)。
Windows Mobile Rootkit -- Updated -- Petr Matousek, COSEINC 最新Windows Mobile 與行動裝置之 rootkit (英文)

這個演講將公開許多能攻陷Windows Embedded CE 6 核心並隱藏 rootkit 的方法。我們將先比較 Windows Embedded CE 6 核心與 Windows CE 5 核心在架構與實做上之差異,並著眼於記憶體管理、程序管理、系統呼叫之處理、以及資安防護之機制。

接下來我們將講述如何在Windows CE 6核心環境下,隱藏程序,檔案,以及registry keys,主要以 direct kernel object manipulations以及 hooking of handle- and non-handle-based syscalls手法為主,但不僅限於利用apiset來達成,我們還將介紹之前外界不知道的手法。

在防禦方面,我們將介紹如何在手機與行動裝置上偵測出此類的 rootkit。我們將展示具備完整功能的 rootkit(攻擊),以及偵測與監控之工具(防禦)。

PhlashDance, fuzzing your way to expensive bricks -- Richard Smith, HP 新型攻擊 -- PDOS:利用 flash update 對於嵌入式系統造成永久破壞之攻法 (中文)

此演講介紹一種新種類的攻擊:「永久性DOS --(Permanent Denial Of Service (PDOS)」,主要針對嵌入式系統之設備。我們將介紹一種號稱為「Phlash」之PDOS攻擊手法,主要利用韌體之 flash update 機制,達成PDOS之目的。我們將針對各嵌入式系統之 flash update 機制與韌體本身的結構做深入的分析,並介紹一個通用的模糊暴力式探測平台(generic fuzzing framework)-- PhlashDance。PhlashDance能自動在各式各樣不同的嵌入式系統中找出PDOS漏洞。


Gotcha! Most Effective Ways to Catch Malware Behaviors on Live Systems -- 邱春樹 (Roger / 大砲開講), Malware-Test Lab 活逮惡意程式之最有效率方法 (中文)
Anti Cyber Terrorism and Critical Information Infrastructure Protection -- Jack Yu, Armorize 反恐與國家資訊基礎建設保護(中文)
Crimeware Forensics Analysis using Toolmark -- 邱銘彰 (Birdman), Armorize 犯罪軟體的鑑識與工具痕分析 (中文)
犯罪軟體(Crimeware)是指有犯罪意圖的惡意程式。近年來駭客的活動,不但越來越具規模而且更加地組織化,導致大量的個人資料外洩,也造成駭客間的地下經濟蓬勃發展。這個場次中,我們將以惡意程式鑑識角度(Malware Forensics)分析駭客所使用的攻擊工具與後門,透過工具痕衡以了解作者的來源、意圖目的與威脅衝擊,藉此區分類出不同駭客的活動,並加以追蹤。
The Powerful Evil on Mobile Phone -- Nanika, COSEINC 手機上的強大邪惡 (中文)

目前大多數智慧型手機還是以WinCE平台為主,並且大多數使用者並不在意安全性,或認為手機上會有漏洞或病毒。這次討論將會以最常見的Windows Mobile 5以及Windows Mobile 6系統為主,深入探討在這個平台上需要注意哪些風險。本演講將讓大家對於手機的安全徹底改觀,開始先介紹Windows CE核心結構後,立即詳述後門有哪些強大的功能,以及弱點在利用上有哪些技巧,如何在WinCE上發現弱點,以及何有效隱藏 rootkit等超強技術。

Python Makes You Fly Safely? -- Kuon, Armorize 了解 Python 的飛行安全 (中文)

Python 已經在 TIOBE 程式語言調查結果中,位於前十名且不斷爬升;Google App Engine(應用程式代管服務)最先支援的程式語言就是 Python。Python 近年來大放異彩,多數應用面的安全基礎卻未見其發芽,希望藉由探討 Python Internals 來為 Python 安全研究播下種子。

Cooperative offensive computing -- Fyodor, Guard-Info 協同式攻擊性計算 (將公開新的RFID攻擊工具)(英文)

分散式攻擊性系統(offensive distributed systems)自1998年後就已經是地下駭客組織研究的重點。此演講將詳述可以用來組織此類系統之工具以及使用之手法。系統之骨幹為無法被監聽之傳出協定,每一個端點則負責執行一個單一任務,並將結果回報給協同系統。我們將介紹前一代系統如:Yawatt、STIF、pbounce等,並於會場首次公開由 Fydor 與 Meder 所開發之第三代協同式攻擊性計算系統。

Embedded Script Attacks -- Sean, TrendMicro 嵌入式 script 攻擊(中文)

Script語言一直被認為只有在Web上被運用,但是實際上,在今天,許許多多的應用中都會使用嵌入式scripts(embedded scripts),而我們也觀察到,惡意程式的製造者越來越懂得利用嵌入式script來達成攻擊。在這個演講中,我們會帶大家了解目前許多含有嵌入式script之檔案格式,這些格式如何導致隱藏之惡意script,以及偵測此種攻擊之不同技術。


本次大會於舒適寬敞之劇院型階梯演講聽 --「台大醫院國際會議中心201室」舉辦,地址為:100台北市中正區徐州路2號。交通資訊請見:


團體報名 (相同公司5人或5人以上)
$1,200 每人
$1,600 每人

1. 活動Blog(有詳細最新資訊):http://syscantaiwan.blogspot.com

2. 大會官方網頁:http://www.syscan.org/tw/indextw.html

3. 網路報名請至:http://www.syscan.org/tw/reg_conference.html 2. 如不信任網站安全,可利用填寫報名表傳真至2-6616-1100,並電話確認,報名表如下: 姓名: 電話(手機佳): 公司: Email: 學生: T-shirt size:S / M / L / XL / XXL 素食:

3. 如有問題請來電或來信詢問。電:02-6616-0100 #111 林先生,email: jason.lin@armorize.com

Copyright. Armorize Technologies, Inc. 2008.