大會議程與講師介紹

2009年5月17日 星期日

SySCAN Hack Day「駭翻天」徵求講師


_____ _____ _________ _ __ ______ _
/ ___/__ __/ ___// ____/ | / | / / /_ __/___ _(_) ______ _____
\__ \/ / / /\__ \/ / / /| | / |/ / / / / __ `/ / | /| / / __ `/ __ \
___/ / /_/ /___/ / /___/ ___ |/ /| / / / / /_/ / /| |/ |/ / /_/ / / / /
/____/\__, //____/\____/_/ |_/_/ |_/ /_/ \__,_/_/ |__/|__/\__,_/_/ /_/
/____/
__ __ __ ____ ____ ____
/ / / /___ ______/ /__ / __ \____ ___ __ // / __ \/ __ \
/ /_/ / __ `/ ___/ //_/ / / / / __ `/ / / / // / / / / /_/ /
/ __ / /_/ / /__/ ,< / /_/ / /_/ / /_/ / / /_/ /\__, /
/_/ /_/\__,_/\___/_/|_| /_____/\__,_/\__, / \____//____/
/____/





SySCAN Taiwan Hack Day 2009 call for papers
SySCAN Hack Day「駭翻天」徵求講師
(請大家盡量幫忙轉貼)
今年的SySCAN前瞻資安技術年會,將於七月七日-八日,於台北與各位見面,感謝各界的投稿,今年的講師陣容格外堅強,全都是國際知名資安研究員(大駭客),BlackHat / DEFCON / XSecWest等國際駭客年會的講師,包括了:Dave Aitel(Immunity創辦人兼技術長、多屆BlackHat/DEFCON講師)、Charlie Miller(CanSecWest的Pwn2Own ‘08/’09兩屆冠軍)、Matt Conover(RSA、SANS、CanSecWest)、Stefan Esser(PHP安全第一人)、Justine Osborne(BlackHat、DEFCON)、Marc Schoenfeld(BlackHat)、Fyodor(BlackHat、HITB)、Jeremy Chiu(aka “Birdman”,SySCAN、OWASP)、Wayne Huang(RSA、OWASP、PHP)、Ben Nagy(Infosecurity, Ruxcon)等人,從Web安全,到路徑安全,到PHP核心安全,到虛擬化之安全,到Apple iPhone手機安全,到Google Android手機安全,保證每一場都精彩無比,讓大家接觸最前瞻之資安技術。

去年問卷反應第一的問題,是舉辦的時間希望為假日而非上班時間。但是本會的設計是緊接著SySCAN Singapore,新加坡結束後,講師才飛來台灣,故星期六比較困難,但是星期日是可以的。另一方面,其實有另一群與會者是希望本會在上班時間舉行的,因為視此為教育訓練之一部分,假日反而不方便。另一個多人反應的,是希望有教育訓練。經過多方考量與討論,我們決定將今年的SySCAN延長為四天,分為三部分活動,七月六日(週一)為SySCAN教育訓練日,課程將公佈於部落格與官網(*),七月七日-八日(週二、三)則為「SySCAN前瞻資安技術年會」,七月五日(週日)則首次舉辦「SySCAN Hack Day」(「SySCAN駭翻天」),活動一天,一人600NTD含中午便當與簡單茶水,Dave Aitel將做開場演講,而另外徵求講師,故發佈此call for paper。每位錄取之講師將由大會補助車馬費(Full talk=4000,Turbo talk=2000 NTD),免費參加七月七日-八日之「SySCAN前瞻資安技術年會」,並邀請參加七月七日之講師派對(speaker’s party),與SySCAN其他講師一起慶功,high到最高點!
「SySCAN前瞻資安技術年會」講師亦將到場與所有與會者一起於結束時投票,票選出最佳「Hack Day」講師,將致贈MacBook一台,與「SySCAN Hacker of the Day」獎狀一只,封為「SySCAN年度大駭客」。曾被封為「SySCAN年度大駭客」之講師,往後於會議再度演講時,一律補助車馬費(Full talk=6000,Turbo talk=3000 NTD)。
不論是車馬費、獎狀或MacBook,都是「SySCAN前瞻資安技術年會」之講師所沒有的!另外沒有錄取之前十名遺珠,將可半價參加Hack Day(不會公開姓名)。
報名「SySCAN前瞻資安技術年會」者,則可免費參加「SySCAN Hack Day」。
*最新資訊請見SySCAN前瞻資安技術年會blog:http://syscantaiwan.blogspot.com與SySCAN官網:http://www.syscan.org
*票價部分,七月5日Hack Day一票500NTD,全程三天(七月5日Hack Day,七月7-8日SySCAN Taiwan)共3000NTD,見:http://www.syscan.org/Tpe/registration.html

<<「SySCAN Hack Day」大會風格 >>
資安技術頂尖者,叫做「大駭客」。但是駭客是不破壞的,駭客會遵守負責的弱點揭露程序。「大駭客」技術一流,但是絕對不「黑」。「黑」不是「厲害」的代名詞,「黑」代表的是「不負責」、「犯罪」等行為。SySCAN敬仰大駭客但是鄙視「不負責」與「犯罪」之行為。「黑」很容易,看做不做而已,但是「大駭客」很不容易。我們歡迎各位駭客踴躍投稿!

<< 評審委員 >>
1. Thomas Lim(大會主席), Founder & Orgainser of SySCAN, Founder & CEO of COSEINC
2. Wayne Huang(大會主席), Co-organiser of SySCAN Taiwan, Founder & CEO of Armorize(阿碼科技)
3. Dave Aitel – Founder and CTO of Immunitysec
4. Kuon Ding – Senior Security Researcher of Armorize ASF
5. Matthew “Shok” Conover – Symantec
6. Jack Yu – Senior Security Researcher of Armorize ASF
第一階段先由熟悉中文之評審委員挑出具吸引力之投稿,然後將演講題目與大綱翻譯成英文後,英語系國家之評審委員共同決定最後錄取之講師。每一份投稿皆會收到被拒絕或被接受的原因。沒有錄取之前十名遺珠,將可半價參加Hack Day(不會公開姓名)。

<< 評分方法 >>
1. 內容技術紮實度 30%
2. 主題具前瞻性 20%
3. 講師為好的演講者 20%
4. 內容實用性 20%
5. 主題適合或吸引聽眾 10%

<< 演講種類 >>
演講希望以中文為主,其次為英文
A. Full talk:50 分鐘演講,徵求約四位講師
B. Turbo talk: 15 分鐘演講,徵求約四位講師

<< 重要日期 >>
公佈cfp與開放投稿:2009年五月一日
投稿截止:2009年六月五日或當評審委員覺得已經挑足講師時。所以早投早贏!
公佈錄取者:2009年六月十五日
Hack Day日期:2009年七月五日
前瞻資安技術年會日期:2009年七月七日-八日
講師派對:2009年七月七日晚

<< 投稿方式 >>
請將資料email至:cfp在syscan點org或hackday在armorize點com,主旨請註明:Hack Day 投稿
格式:
A. 姓名或代號:
B. Email:
C. 電話(手機佳):
D. 公司或學校:
E. 投稿種類:1. Full talk,2. Turbo talk
F. 題目:
G. 投稿內容:可以略寫大綱,但是有投影片或其他輔助資料當然更好
H. 是否將在大會上發表免費工具或paper?
I. (此項可免)講師簡歷,包含曾經擔任之講師經驗:

<< 徵求題目 >>
今年特別徵求與「實際經驗」、「事件調查」或「資安鑑識」有關之題目。例如處理資安事件之實際案例與經驗,執行某次資安鑑識時之歷程,調查某資安威脅之經過等。
今年題目包含但不限於以下:
* 各類威脅之研究
* 大規模攻擊(掛馬、轉址、DNS、DDoS…)
* 實際經驗之分享,包括「事件調查或「資安鑑識」等經驗分享
* 作業系統安全(Vista、Linux)
* 行動裝置與嵌入式系統安全(SmartPhones、PDAs、Game Consoles)
* Web 2.0之安全(Web services、PHP / .NET / .asp / .jsp / J2EE / Ruby / Perl / Python)
* Web應用程式安全
* 計算機網路與電信網路之安全(VoIP、3G/3.5G network、IPv6、WLAN/WiFi、GPRS、SS7)
* 新一代技術之安全(Chrome、IE8、Android、iPhone)
* 虛擬化安全
* 惡意程式/Rootkits
* 僵屍網路(BotNets)
* 法律與駭客
* 任何有趣之題目

<< 如何可以投上? >>
現在各國都有很多高水準之駭客年會,但是每個年會之風格卻截然不同,這完全看大會主席之定調,與評審團之組成與希望達成之會議文化。舉例來說,「SySCAN前瞻技術年會」希望提供與會者的是最前瞻的資安攻擊與防禦技術。所以在本年會中,即使某講師投稿了某大廠的超級0-day(零時差漏洞),也不見得會錄取--因為大會的目的不在提供破壞用的工具。此0-day之影響範圍再大,但是非新的漏洞形式、概念、或找到的方法也非利用新的方法,那麼就很難錄取…即使這是一個超級的微軟或linux或Adobe 0-day漏洞,也是一樣。因為SySCAN覺得,這種漏洞或威脅並非新類型,與會者並不會因為聽了這場演講而得到了新的資安知識,只是得知了一個新的打站工具或管道,而這個管道在0-day修復後就沒有價值了。相對的,如果該0-day為新類型之漏洞,或者為新的,往後可能成為重大威脅的漏洞,或者是利用新的方法找出來的漏洞,那麼即使該0-day目前影響範圍有限,還是很可能錄取。當然,SySCAN提倡負責的揭露,所以即使錄取後,也必須評估對方是否來得及在會議舉行前修復完畢等因素。
接下來就讓我們拿這次公佈的評選標準來談吧。

1. 內容技術紮實度 25%。SySCAN是很技術性的會議,所以技術內容之紮實度一定排第一。其實我們覺得在資安領域,其實管理面的挑戰與所需要的知識,一點也不比技術領域低,但是SySCAN是以技術為主的會議,所以首重技術之紮實度。

2. 主題具前瞻性 25%。這對本會太重要了,譬如某講師投稿了一個影響範圍極大的某大廠buffer overflow(緩衝區溢位)0-day,雖然很具話題性與「利用價值」,但是buffer overflow本身並非新型態的攻擊,而該講師也並非利用新的或特殊的方法來找到該漏洞,那麼可能錄取的機率就比較低。另外,什麼是「真的」前瞻性,也很重要。譬如某講師投稿了ARP spoofing / ARP poisoning研究,雖然近幾年ARP spoofing在台灣與大陸發生的案例非常頻繁,中文的資料似乎也不多,但是在資安領域超過十年的人,應該都記得,ARP spoofing / poisoning,是非常古老的攻擊,屬於可以放在教科書中的攻擊類型。由於太簡單,太常用,又用了太久了,所以近年來並沒有太多人願意做這方面的技術文章或演講;雖然近幾年在台灣用得非常頻繁,但是這並不表示這是具前瞻性之技術或威脅—這其實是超過十年並且很基本的手法。但是如果講師注意到,目前很多人其實對ARP spoofing/poisoning有誤解,誤認為是「sniffing的第一步」,而不知ARP是乙太網路上的協定,在骨幹上有很多地方其實並沒有乙太網路,ARP根本派不上用場,但是仍有很多其他sniffing的方式,例如打gre tunnel,玩BGP,弄OSPF,藉由SNMP設定switch,攻擊某些L4/L7加速器等,感染路由器等,而做一個「最新sniffing威脅整理」,那麼就會是具有前瞻性的好演講。

3. 講師為好的演講者 20%。SySCAN不但重視講師的內容,也重視演講的方式與台下的吸收。講師的內容再精彩,演講方式單調,表達不好,或沒有注意台下的反應,一下子講得太快太難,結果台下都睡著了,那就沒有達到吸收的效果。Matt Conover我們就認為在這方面非常有經驗,總是能抓住聽眾的水平,隨之調整速度,並隨時注意台下反應,是很好的講師。此外,講師就像球員一樣,這方面的分數是累積來的,就像網球中,排名前面的球員不用打會外賽,是一樣的道理。如果你很注意自己的表現,每一場都準備得好,講得好,當然你在評審心中的積分就高。如果都沒有講過,也不用擔心,凡是都有第一次,好的會議是很願意給新人機會的。但是如果投上了,一定要好好準備,不然搞砸了一次,下次要上就很難了。練習的時候,可以找朋友聽你試講,並且一定要錄音下來,放回來給自己聽,很有幫助。很多人第一次聽到自己的錄音都說:恩,我錄起來不像我…我講話不像這樣…。No,那個絕對就是你。

4. 內容實用性 10%。如果講的方法非常困難,對於一般人來說,根本不可能有環境來重複該手法,那就不具有實用性了。相對的,如果隨演講提供其他可讓聽眾受惠之資料,如公開免費工具、paper下載等 ,這方面的分數一定高。

5. 主題適合或吸引聽眾 10%。這考慮的是聽眾目前最有興趣的是什麼。假設最近ARP spoofing猖狂,讓很多新人想了解到底什麼是ARP spoofing,那麼一個相關的演講,雖然在「前瞻性」上得分不會高,但是在「吸引聽眾性」上卻是拿高分的。

最後,好的會議一定要投稿,不用怕,因為沒上也沒人知道你有投,況且沒上也並不表示你的研究不好,可能只是與大會今年主題不切合而已。但是好的會議都有好的評審團,回覆時會附上他們的意見,這些意見很具有參考價值。歡迎各位踴躍投稿,我們會場見!

最新資訊請見SySCAN前瞻資安技術年會blog:http://syscantaiwan.blogspot.com與SySCAN官網:http://www.syscan.org

SySCAN Taiwan大會主席 Thomas Lim與Wayne Huang 敬邀
有任何問題歡迎email Thomas(organiser 在syscan點org)或Wayne(wayne在armorize點com)

沒有留言:

SyScan 前瞻資安技術年會 2010

SyScan (Symposium on Security for Asia Network )今年已經第五屆,將首次在台灣舉辦,除了造福國內的資安從業人員之外,也表示台灣的資訊安全研究能量與社群(community)已經逐漸成熟。 SyScan'08 Taiwan 有別於其他的資安研討會,以適合亞洲資安之需求為會議主軸,同時提出領先其他研討會的趨勢性、技術性的議題,邀請在各資安領域研究上有特殊成就者及知名度的強力講師群,帶給台灣資安社群前瞻的國際觀與研究熱情。雖然許多講師為外籍講師,將用英文授課,但我們會同時投影中英文投影,絕對不怕聽不懂。

各路英雄將齊聚台灣,但台灣更是臥虎藏龍,各位英雄好漢,我們7月7~8日不見不散!

( 2008/07/07 ) - Day 1 第一天 (詳細內容至:http://www.syscan.org/tw/indextw.html
Time
Topic
Speaker
9:30~09:45

Opening and Welcome Address (中) 開場

Thomas Lim Organiser of SyScan COSEINC

9:45~10:15
Keynote: Asia's Significance in Worldwide Infosec Landscape(中) 亞洲在全球資訊安全之特殊地位 Wayne Huang Armorize (阿碼科技)
10:15~11:15
Hacking RFiD Devices (英) 如何駭入RFiD設備

Adam Laurie The Bunker

11:15~12:15
Cooperative Offensive Computing(英) 協同式攻擊性計算(將公開新的RFID攻擊工具) Fyodor Yarochkin Guard-Info
12:15~13:00
Lunch Break 午餐休息,請多彼此認識並與講師互動!
13:00~14:00
Windows Mobile Rootkit - Updated (英) 最新Windows Mobile 與行動裝置之 rootkit Petr Matousek COSEINC
14:00~15:00

Buffered Code Execution (英) Rootkit 執行時期的安全觀測方法: Buffered Code Execution

Matthew Conover Symantec (賽門鐵克)
15:00~15:30
Coffee Break 中場點心休息,請多彼此認識並與講師互動!
15:30~16:30
PhlashDance, fuzzing your way to expensive bricks(英) 新型攻擊 Permananet Denial of Service (PDOS):利用 flash update 對於嵌入式系統造成永久破壞之攻法 Richard Smith Hewlett-Packard (HP)
16:30~17:30
Anti Cyber Terrorism and Critical Information Infrastructure Protection 反恐與國家資訊基礎建設保護(中)

Jack Yu Armorize(阿碼科技)

( 2008/07/08 ) - Day 2 第二天(詳細內容至:http://www.syscan.org/tw/indextw.html
Time
Topic
Speaker
9:30~10:30
Gotcha! Most Effective Ways to Catch Malware Behaviors on Live Systems 活逮惡意程式之最有效率方法(中) Roger Chiu Malware-Test Lab (大砲開講)
10:30~11:30
Enbedded Script Attacks 嵌入式 script 攻擊(中)

Sean Feng TrendMicro(趨勢科技)

11:30~12:30
Lunch Break 午餐休息,請多彼此認識並與講師互動!
12:30~13:30
Crimeware Forensics Analysis using Toolmarks(中) 犯罪軟體的鑑識與工具痕分析 Birdman Armorize(阿碼科技)
13:30~14:30
CSI Live: Windows Memory Forensics(中) 犯罪現場: Windows 記憶體內容擷取與鑑識

PK

14:30~15:00
Coffee Break 中場點心休息,請多彼此認識並與講師互動!
15:00~16:00
Python Makes You Fly Safely?(中) 了解 Python 的飛行安全 Kuon Ding Armorize(阿碼科技)
16:00~17:00
The Powerful Evil On Mobile Phones(中) 手機上的強大邪惡

Nanika COSEINC

17:30
End of SyScan'08 Taiwan

★ 主辦單位保留變更活動內容及相關事項之權利。

部份會議講師:

黃耀文 (Wayne) -- Armorize 阿碼科技創辦人兼執行長,國際開放Web軟體安全計畫 (Open Web Application Security Project, OWASP)台灣分會會長。Wayne專攻Web資安領域,發表多篇得獎學術論文,並曾為RSA、WWW、PHP、OWASP Asia等大型國際會議講師。 Adam Laurie -- The Bunker 自1997年起,Adam Laurie即擔任defcon的核心成員至今,他亦從早期即是BlackHat的核心成員、The Trifinite Group的核心成員以及Apache-SSL模組之開發者。Adam目前也是FIRST的核心成員,並於近幾年專心研究RFID資安問題,為此方面全球第一交椅。Adam去年在BlackHat裡關於RFID安全的演將,讓各界開始關注RFID安全問題。 Matthew Conover -- Symantec 外號"shok",是Symantec Research Labs之首席工程師,也是w00w00團體的領導者。Matt於1999年,發表了全球第一篇關於Windows heap overflow之paper,在該領域堪稱全球第一交椅,Matt也曾擔任 RSA、CanSecWest、SANS與XCon研討會講師。 Richard Smith -- Hewlett-Packard (HP) 是HP可信任系統研究室成員,主要研究攻擊技術與威脅(Offensive Technologies & Threats),在系統弱點攻擊(exploitation)、弱點探測與惡意程式發展趨勢,以企業等級的大型環境為基礎的資安發展研究,讓他在電腦之外的網路設備、韌體的安全著墨甚深,並以可信賴運算科技建立資安程序與威脅模型。Rich Smith在各大型國際資安會議中皆曾擔任講師,包括BlackHat、defcon、EUSecWest等會議。

Petr Matousek -- COSEINC 曾經是29A病毒研究組織成員,現任COSEINC的惡意程式前瞻研究室(Advanced Malware Lab)成員,專注於 Windows Mobile 平台與各式行動裝置上惡意程式與研究,已經成功發表行動裝置上的rootkits 與攻擊手法研究。

Fyodor Yarochki -- Guard-Info Fyodor經常擔任各國際駭客年會之講師,包含BlackHat 2001 HK、BlackHat 2001 Singapore、BlackHat 2002、Ruxcon 2003、XCon 2003 / 2006、HITB 2004 / 2005、SyScan 2005、Bellua 2005、以及VNSecurity 2007。他於頂尖資安學術會議與地下雜誌皆有重要文章發表,包含Usenix Conference與Phrack Magazine(最具影響力之地下駭客雜誌)。Fyodor並為Snort最早的開發者之一,目前仍為Snort FAQ的維護者。Fyodor並為XProbe的創辦人。

邱春樹 (Roger、"大砲") -- Malware-Test Lab 現任Malware-Test Lab負責人,知名Blog「大砲開講」網站版主。Roger先前於趨勢科技防毒引擎研發部門工作七年,離開後隨即創辦 Malware-Test Lab,長期與各領域資安工作者分享自己在防毒、反間諜軟體領域的經驗,對惡意程式與網站安全有深厚研究。

馮祥安(Sean Feng) -- TrendMicro 是趨勢科技Core Tech Threat Solution Team中之資深工程師,專注於研究病毒偵測與加解殼技術。在工作上長期參與惡意程式之反組譯專案--他的工作內容是研究最新的惡意程式攻擊方法,並研發偵測與防制之技術。

Nanika -- COSEINC Nanika現任COSEINC的弱點研究實驗室(Vulnerability Research Lab)成員,專注於Windows平台弱點模糊暴力式探測,已經發表大量的Windows平台弱點。

邱銘彰 (aka "Birdman") -- Armorize 阿碼科技X-Solve實驗室首席研究員。Birdman利用其所研發之Archon與HackAlert技術,長期監控亞洲所有網站被掛馬之情況,專長各種惡意程式分析,日中一食,堪稱是節能環保省碳型多才多藝的後現代資安人才。 余俊賢 (Jack) -- Armorize 現任阿碼科技資安顧問與講師,曾擔任資安人雜誌主編。Jack對於亞洲之特殊攻擊型態,長期投入研究,專長為資安事件處理與電腦鑑識 ,擁有CISSP、 BS 7799 LA、CEH 等資安證照。

Kuon Ding -- Armorize 現任阿碼科技資安顧問與講師,曾接受商業週刊專訪、資安人雜誌投稿與擔任資安研討會講師,專長為Windows System Programming、 Windows Kernel & Windows Internal、Computer Forensic & Anti-Forensic、 Web Auditing & Penetrating與 Software Reversing。

PK 台灣鑑識一哥,論鑑識現場之經驗,屬台灣最具經驗之前輩之一。對於逆向工程、作業系統核心、活體鑑識技術等,皆有深入之研究;長期使用Soft Ice等鑑識工具,頗具心得。在中央警察大學資管所就讀期間,主攻電腦鑑識方面之研究,爾後於台灣電腦網路危機處理暨協調中心(TWCERT/CC)擔任電腦鑑識實務班講師,授課內容包含惡意軟體的靜態與動態分析、數位資料於法律上之證據力、事件處理時數位證據之取得與保存等。目前研究興趣包含數位鑑識工具與惡意程式偵測工具之開發。

部份會議內容:
Asia's Significance in Worldwide InfoSec Landscape -- Wayne Huang, Armorize 亞洲在全球資訊安全之特殊地位 (中文)

SyScan到今年第五屆了,歷屆吸引了世界最頂尖的資安講師,飛到新加坡演講,今年也特地在台北舉辦。在亞洲舉辦的各大國際資安會議,例如台北的OWASP Asia,新加坡的Syscan,日本的BlackHat Japan與PacSec,中國的XCon,馬來西亞的HITB,越南的VNSECon,各個都辦得有聲有色,品質直追美國BlackHat/defcon。

這不是沒有原因,此演講將探討亞洲在全球資安領域所扮演的重要角色。 在資安研究從興趣演進成商機,用從商業運用邁入軍事運用的今天,亞洲實為全球資安戰之最激烈戰場。 這對亞洲之資安實力之累積,意義為何?亞洲資安工作者,又如何在此激烈戰局中,有效運用局勢,不但自保,更能幫公司與自己之資安生涯,搶佔上風?

Buffered Code Execution -- Matthew Conover, Symantec Rootkit 執行時期的安全觀測方法: Buffered Code Execution (英文)
本演講將講解最近在Symantec Research Labs研發出的一個雛形系統,可以把kernel-mode的驅動程式在user-mode下執行。本技術主要用來在user-mode下觀察kernel-mode之 rootkit 的行為,並能有效控制其行為。有別於傳統利用模擬器之作法,本技術是直接將 rootkit 利用真實硬體執行起來,但是是在 ring 3 而非 ring 0。當此 rootkit 開始利用特殊指令,或開始讀取 / 修改 / 執行 kernel-mode 之記憶體時,我們將 faults 攔截下來並送入 kernel 內。這樣一方面可以使此 rootkit 得以正常執行,一方面又得將其行為限制於sandbox內。本演講將深入探討此技術與實做,也將實際展示此雛形系統
Hacking RFiD Devices -- Adam Laurie, The Bunker 如何駭入RFiD設備 (英文)
RFID晶片的使用目前已經非常普及,從護照到褲子,從鑰匙到信用卡到手機到垃圾桶到寵物到甚至人體。不知為何,似乎RFID晶片非常好用,可以解決各種問題,怎麼裝都不嫌多! 這個演講將探討RFID的底層技術,商業運用與運作方式,以及為何會產生資安漏洞,並將詳細地示範許多軟體以及硬體的攻擊工具(exploits)。
Windows Mobile Rootkit -- Updated -- Petr Matousek, COSEINC 最新Windows Mobile 與行動裝置之 rootkit (英文)

這個演講將公開許多能攻陷Windows Embedded CE 6 核心並隱藏 rootkit 的方法。我們將先比較 Windows Embedded CE 6 核心與 Windows CE 5 核心在架構與實做上之差異,並著眼於記憶體管理、程序管理、系統呼叫之處理、以及資安防護之機制。

接下來我們將講述如何在Windows CE 6核心環境下,隱藏程序,檔案,以及registry keys,主要以 direct kernel object manipulations以及 hooking of handle- and non-handle-based syscalls手法為主,但不僅限於利用apiset來達成,我們還將介紹之前外界不知道的手法。

在防禦方面,我們將介紹如何在手機與行動裝置上偵測出此類的 rootkit。我們將展示具備完整功能的 rootkit(攻擊),以及偵測與監控之工具(防禦)。

PhlashDance, fuzzing your way to expensive bricks -- Richard Smith, HP 新型攻擊 -- PDOS:利用 flash update 對於嵌入式系統造成永久破壞之攻法 (中文)

此演講介紹一種新種類的攻擊:「永久性DOS --(Permanent Denial Of Service (PDOS)」,主要針對嵌入式系統之設備。我們將介紹一種號稱為「Phlash」之PDOS攻擊手法,主要利用韌體之 flash update 機制,達成PDOS之目的。我們將針對各嵌入式系統之 flash update 機制與韌體本身的結構做深入的分析,並介紹一個通用的模糊暴力式探測平台(generic fuzzing framework)-- PhlashDance。PhlashDance能自動在各式各樣不同的嵌入式系統中找出PDOS漏洞。

除了介紹這些技術細節以外,我們也將解釋,為何這種新型攻擊必須受到各廠商(IT,手機與行動裝置)之關心,以及避免此種攻擊之種種困難處。

Gotcha! Most Effective Ways to Catch Malware Behaviors on Live Systems -- 邱春樹 (Roger / 大砲開講), Malware-Test Lab 活逮惡意程式之最有效率方法 (中文)
當防毒軟體偵測率越來越低的情況下,使用者電腦中毒比率日益增加且無法察覺,導致重要資料被攻擊者竊取,而造成財物上的損失。此演講希望透過一些既有的工具,提供一種快速找出可疑惡意程式的方法。
Anti Cyber Terrorism and Critical Information Infrastructure Protection -- Jack Yu, Armorize 反恐與國家資訊基礎建設保護(中文)
實體國土中的人、金錢、物品與疾病進出可管制,但是面對高度網路化的資訊服務所延伸的資訊國土該如何防護?本議題將從資訊基礎建設保護來談,面對大規模網路攻擊、經濟目的或針對性攻擊相關的資訊恐怖攻擊的警訊分析,以及建構防制資訊災害應變系統的探討。
Crimeware Forensics Analysis using Toolmark -- 邱銘彰 (Birdman), Armorize 犯罪軟體的鑑識與工具痕分析 (中文)
犯罪軟體(Crimeware)是指有犯罪意圖的惡意程式。近年來駭客的活動,不但越來越具規模而且更加地組織化,導致大量的個人資料外洩,也造成駭客間的地下經濟蓬勃發展。這個場次中,我們將以惡意程式鑑識角度(Malware Forensics)分析駭客所使用的攻擊工具與後門,透過工具痕衡以了解作者的來源、意圖目的與威脅衝擊,藉此區分類出不同駭客的活動,並加以追蹤。
The Powerful Evil on Mobile Phone -- Nanika, COSEINC 手機上的強大邪惡 (中文)

目前大多數智慧型手機還是以WinCE平台為主,並且大多數使用者並不在意安全性,或認為手機上會有漏洞或病毒。這次討論將會以最常見的Windows Mobile 5以及Windows Mobile 6系統為主,深入探討在這個平台上需要注意哪些風險。本演講將讓大家對於手機的安全徹底改觀,開始先介紹Windows CE核心結構後,立即詳述後門有哪些強大的功能,以及弱點在利用上有哪些技巧,如何在WinCE上發現弱點,以及何有效隱藏 rootkit等超強技術。

Python Makes You Fly Safely? -- Kuon, Armorize 了解 Python 的飛行安全 (中文)

Python 已經在 TIOBE 程式語言調查結果中,位於前十名且不斷爬升;Google App Engine(應用程式代管服務)最先支援的程式語言就是 Python。Python 近年來大放異彩,多數應用面的安全基礎卻未見其發芽,希望藉由探討 Python Internals 來為 Python 安全研究播下種子。

Cooperative offensive computing -- Fyodor, Guard-Info 協同式攻擊性計算 (將公開新的RFID攻擊工具)(英文)

分散式攻擊性系統(offensive distributed systems)自1998年後就已經是地下駭客組織研究的重點。此演講將詳述可以用來組織此類系統之工具以及使用之手法。系統之骨幹為無法被監聽之傳出協定,每一個端點則負責執行一個單一任務,並將結果回報給協同系統。我們將介紹前一代系統如:Yawatt、STIF、pbounce等,並於會場首次公開由 Fydor 與 Meder 所開發之第三代協同式攻擊性計算系統。

Embedded Script Attacks -- Sean, TrendMicro 嵌入式 script 攻擊(中文)

Script語言一直被認為只有在Web上被運用,但是實際上,在今天,許許多多的應用中都會使用嵌入式scripts(embedded scripts),而我們也觀察到,惡意程式的製造者越來越懂得利用嵌入式script來達成攻擊。在這個演講中,我們會帶大家了解目前許多含有嵌入式script之檔案格式,這些格式如何導致隱藏之惡意script,以及偵測此種攻擊之不同技術。

大會場地與交通資訊

本次大會於舒適寬敞之劇院型階梯演講聽 --「台大醫院國際會議中心201室」舉辦,地址為:100台北市中正區徐州路2號。交通資訊請見:

http://www.thcc.net.tw/othstraffic.html

報名資訊
報名類別
個人
團體報名 (相同公司5人或5人以上)
學生(28歲以下)
註冊日期:六月
$1,500
$1,200 每人
$1,000
註冊日期:七月
$2,000
$1,600 每人
$1,200
現場報名
$2,500
恕不接受現場團報
$1,500

1. 活動Blog(有詳細最新資訊):http://syscantaiwan.blogspot.com

2. 大會官方網頁:http://www.syscan.org/tw/indextw.html

3. 網路報名請至:http://www.syscan.org/tw/reg_conference.html 2. 如不信任網站安全,可利用填寫報名表傳真至2-6616-1100,並電話確認,報名表如下: 姓名: 電話(手機佳): 公司: Email: 學生: T-shirt size:S / M / L / XL / XXL 素食:

3. 如有問題請來電或來信詢問。電:02-6616-0100 #111 林先生,email: jason.lin@armorize.com

Copyright. Armorize Technologies, Inc. 2008.