科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科
  • 人气指数: 2972 次
  • 编辑次数: 1 次 历史版本
  • 更新时间: 2010-08-03
高兴
高兴
发短消息
相关词条
探访中国黑客圈
探访中国黑客圈
匿名者
匿名者
DEF CON大会
DEF CON大会
2012全球越狱大会
2012全球越狱大会
斯诺登受困莫斯科
斯诺登受困莫斯科
斯诺登B计划
斯诺登B计划
TAO组织
TAO组织
Pwn2Own黑客大赛
Pwn2Own黑客大赛
手机解锁合法化
手机解锁合法化
黑客入侵布什家族
黑客入侵布什家族
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
2017年特斯拉
2017年特斯拉
MIT黑客全纪录
MIT黑客全纪录
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

目录

XCon编辑本段回目录

  XCon安全焦点信息安全技术峰会是国内知名度、权威性较高、规模较大的信息安全会议之一,在全世界也具有一定的影响力。每年夏季在北京举行,广邀国内外信息安全界的专家、信息安全工作者、信息安全爱好者欢聚一堂,是一个友好、和谐的信息安全交流平台。
  XCon主要的会议报告方向以漏洞挖掘等实用方向为主。
 国内著名网络安全研究者flashsky、funnyway等都做过多次精彩报告,发表了最新研究成果。
  会议嘉宾也不乏Richard Stallman 等大师级人物。
 绿盟、启明和微软,是会议的国内主要赞助者。

美国黑客赴北京搞民间切磋编辑本段回目录

  据8月3日出版的《环球时报》报道,4日,美国黑客将在北京与中国黑客进行一次“东西方的会面”。在美国拉斯韦加斯,两个对立团体刚刚分别举行了各自的大会。他们是网络安全专家和黑客。网络安全专家再次发出警告称,由于能够轻而易举地获得高端恶意软件,中国已迅速成为黑客犯罪的热点地区。美国黑客则反驳说,中国也有好黑客。

  美国一家网络安全公司的创始人瓦尔·史密斯说,黑客们在中国发展恶意软件“几乎同商业性生产没什么区别”,这些“产品”具备配套的版本号、产品广告、终端用户许可协议和24小时支持服务。

  瓦尔基-X安全研究小组(设在中国香港的非赢利公司)中的一名网络安全研究员安东尼·赖说,在中国购买和销售恶意软件大多是公开进行的,顾客只要需要,就能用少于20美元的价钱轻易买到恶意软件。

  据法新社2日报道,很多黑客老手已经赶到北京,准备参加4日在这里举行的“XCon”民间信息安全会议。即将参加会议的科林·埃姆斯说:“我们想在两种黑客文化间创造相互理解,说所有的中国黑客都是邪恶的以及他们为中国政府服务纯属无稽之谈。”也有人表示,和其他国家一样,中国也有好的黑客,这是一次东西方的会面,希望这种文化能扩展到其他国家。

Xcon 2009亮点频频编辑本段回目录

  这是我第四次参加 Xcon(安全焦点信息安全技术峰会),并且是第三次担任演讲者。Xcon 是中国规模最大也是最具影响力的非政府计算机安全技术会议。

  实际上,对于大多数中国安全研究人员而言,这不仅是一场技术盛会,而且是一个大 party,他们可以与老朋友聚会、结交新朋友,并且与一大群安全技术精英交流真知灼见。

  

Xcon 2009亮点频频

  受北京奥运会影响,Xcon 2008 被推迟到 11 月举行;并且出席人数略少于往年。8 月 18 日至 19 日 Xcon 2009 如期举行;不过,在全球经济危机的大背景下,我没能看到很多熟悉的面孔,尤其是我的一些外国朋友。幸运的是,Tomas Lim、Vangelis 和 Kana 来了。他们都是其他一些安全会议的知名组织者,我曾荣幸地受邀在一些此类会议上发表演讲。

  今年,总共有十场演讲,内容涵盖几乎所有的计算机安全(如下所示)热点问题。全球知名的安全研究人士 Kris Kaspersky 本来计划就 Linux rootkit 这一主题发表演讲,但由于签证问题未能成行。我的演讲是会议首日的最后一场,演讲的题目是“深入剖析固件更新安全问题”(Go Deep Into The Security of Firmware Update),内容侧重各类 PC 组件固件更新安全,包括系统 BIOS、笔记本电脑的嵌入式控制器、Intel AMT 等。总体而言,演讲进行的很顺利,尽管在演示部分出了点小茬子,因为大型 LCD 投影仪无法像我的电脑屏幕一样正常显示 BIOS 加电自更新流程。当 OS 内核和相应的驱动程序加载后,就工作正常了,这一点是我之前没有想到的。有趣的是,有人告诉我在 BIOS 引导过程中按下热键有可能解决这一问题。

  演讲主题统计:

  漏洞/攻击:4

  Web安全:2

  固件/硬件:2

  密码学:1

  虚拟化技术:1

  

Xcon 2009亮点频频

  在今年的 Xcon 上有许多重要的主题被谈及,但我所关注的主题之一是硬件和虚拟化技术。Nguyen Anh Quynh(为 AIST Japan 工作的越南研究员)已是第二次在 Xcon 上演讲了,这一次他在题为“在虚拟机中检测 rootkit”(Detecting Rootkits Inside Virtual Machines)的演讲中谈及了 VM 安全。他在一个 VM(Xen’s Dom0)中运行了新的名为 eKimono 的rootkit 检测工具,以扫描guest VM 的内存查找可疑问题。

  这一演讲使我联想起最近的另一场有关 VM 的讨论 — Matt Conover 在 Syscan 上的演讲“SADE:将代理注入 VM guest OS”(SADE: Injecting Agents into VM Guest OS)。看起来,VM 技术应用已不仅仅是“纸上谈兵”,而是正变为一种越来越常见的防御手段(过去两年超热的“虚拟化 rootkit”就是此类主题之一)。Antiy Lab 的演讲“重新发现设备和信号攻击”(Rediscovery on the Attack of Equipment and Signal)同样受到欢迎;演讲者现场演示了如何远程截获和破解由一个无线键盘设备发出的键击信号。我依然记得他们在 Xcon 2008 上所做的有关物理攻击的演讲。他们展示了如何通过将 USB 设备插入禁用 AutoPlay 功能的受害者机器来执行任意代码。这一问题背后的原理并未披露,他们只是表示这肯定不是通过设备的总线主控 DMA 操作来修改物理内存实现的。据我所知,与火线 (1394) 不同,它是一种扩展总线架构,USB 设备不具备此功能。

  由于我对脚本不是很感兴趣,因此,没有参与一些有关Web 安全的讨论。(我是一位二进制小子 )。但我认真聆听了 Funny wei的演讲“异常状况下可用性分析”(Abnormity Usability Analysis)和王铁雷(Wang Tielei)的“整数溢出漏洞自动挖掘”(Integer Overflow Vulnerability Auto-Mining)。尤其是魏博士的演讲更是极具启发性,他开发了一种原型工具能够跟踪可控制数据和执行流,这些数据和执行流有助于分析异常状况下的可用性。

  在今年的峰会上,我注意到一个现象,大多数的主题都围绕着漏洞挖掘与分析,但没有任何讨论是直接涉及如何应对漏洞攻击。例如,最受关注和期待的主题 —“规避Windows 7中的内存保护”(Memory Protection Bypassing on Windows 7)。我记得在去年的峰会上,Alexander Sotirov 做了针对 Windows Vista 的类似演讲,我希望明年峰会上在这一方面会有突破。

  期待与大家聚首在北京举行的 xKungFoo 2009。

参考文献编辑本段回目录

http://intl.ce.cn/zgysj/201008/03/t20100803_21681247.shtml
http://security.zdnet.com.cn/security_zone/2009/1207/1541459.shtml

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: XCon 安全焦点信息安全技术峰会

收藏到: Favorites  

同义词: XCon安全焦点信息安全技术峰会,安全焦点信息安全技术峰会

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。