abertura de dança laser, existem rua desconhecida rocha deitado SRC-patrocinado? Os rumores convenção hackers e mosca seco

26 de agosto de conhecia Chong Yu CEO Zhao Wei: quando (apelido IC) sentado em uma sala de conferência de Pequim Instituto de Vestuário, aceitou setenta e oito rede Lei Feng, incluindo entrevistas com a mídia, disse Yu Chong sabe isso dez negócio anos, muito difícil.

Suas palavras eram assim: "Juventude desembarcou, mãos frias, finalmente, tocar a aurora, para baixo graças ao apoio de um senso de humor."

Ano-sabe, esta empresa de segurança é realmente muito diferente.

Comparado com o outro atmosfera séria de empresas de segurança, empresa de segurança pode usar "Huan off" para descrever: eles têm sido durante vários anos envolvido em vários concertos, este concerto não é amigo de ticketing externo, é de pedir a alguns do anel de segurança "Coragem" celebrações. Concert, não são muito bem conhecidos de hackers disso conferência KCon.

"Demorou tanto dinheiro para fazer isso conferência hacker KCon, hackers fazer comunidade seebug, não para ganhar dinheiro, com um entusiasta e sentimentos, e se não, sabe Chong Yu já listadas." IC brincou.

Então, este ano, arrastado Ano-saber "listados" patas traseiras deste KCon no final o que é a diferença?

Lace 1: Tenda de venda de hackers em torno da Assembléia Geral

26 de agosto de manhã, casa de hóspedes Lei Feng canal de rede (micro carta ID: letshome) editor chegou a um salão organizado em anos anteriores, Beijing Institute of roupa passarela, aqui está KCon local este ano.

Além disso, como outra Assembléia Geral, os patrocinadores têm arranjado estande na KCon também configura um "hacker em torno da" cabine, IC disse a cabine de todos os produtos periféricos são feitos de hackers sabem Chong Yu próprio projeto.

Na verdade, conferência hacker estrangeiro também vai apresentar presentes relacionados ao redor, o preço que não é perto das pessoas, diz-se, um adesivo pode ser alguns dólares.

Eu sabia rede Chong Yu Lei Feng disse à edição de pouca luz, todos de 99 yuan uma T-shirt, tamanho pode ser personalizado.

No entanto, emaciado, tais como a edição, mas cobertura extra e um colega recebeu uma camiseta comemorativa de todo o código S, e depois viu uma altura 180, peso 180 libras ou mais é visualmente participantes também tomar código S, edição, francamente.

Lace 2: abertura dança Laser, conferência DEFCON organizado pessoas ficam surpresas ao círculo cabelo de amigos

Hackers podem estimar a abertura do concerto realizar Assembléia Geral faz parte da Kcon-aquecimento.

09:00 horas, o público acende. Em seguida, um irmão negro saltou sobre o palco e começaram a dançar show de laser frio.

Uma vez em uma entrevista, um dos fundadores DEFCON Jason.E.Street prometeu que de Lei Feng, editor Nunca envie a sua informação em tempo real social e posicionamento, eu não esperava isso hackers veteranos é uma piada, ele é um círculo louco de amigos magia, cada vez que ele foi para a China, fizeram ativamente círculo de amigos, e deu posicionamento. Luz 23 de agosto daquele dia, ele fez um círculo de amigos três ilustrações. Hoje, Jason sentou na primeira fila, dança laser show ainda está em andamento, ele animadamente enviou um círculo de amigos : Apenas wow # KCon17 mais incrível abertura de uma conferência !!!! :-)

Lace 3: 404 laboratórios Heige "visitas" a

Ali nuvem Columbia Road, foi entusiasticamente escreveu um artigo sobre o Heige, Lei Feng, editor pensou, Heige um hacker tímidos Daniel, falador. Nunca pensei, o tempo está ficando, Heige não o tímido Heige-se.

No primeiro andar do lado da cabine, dois irmã rodeado Heige, como para pedir conselhos em segurança de redes.

Uma vez que um pequeno hospital em Yiyang, Hunan, onde urologistas Heige senta no stand pacientemente à frente de duas meninas, mas também pegou a indústria de idade.

"Ah, suas idéias devem ser prático, devemos perseverar, devemos tentar escrever sobre mim mesmo ......" preto os dois irmã disse mais de quinze minutos.

"Heige lenda que você está ah muito tímida ...... este ......" Lei Feng, editor de derrotar o início.

"Ei, coisa do tempo.", Disse Heige.

Lace 4: Outra noite de fora rock?

KCon possível e entretenimento são inseparáveis.

26 de agosto à noite, o primeiro dia após a agenda KCon, Rock cerveja hackers deitado começou, desta vez solicitando ou "vivo da banda."

No entanto, não é o mesmo, desta vez, a "escada" é na verdade patrocínio rua SRC desconhecido.

Para a escrita, Lei Feng, editor natureza é não ir. No entanto, o informante sabia Chong Yu globo celeste na frente da cabeça fraude de Pan Shaohua entusiasticamente devolveu as fotos e vídeos, e suspiro :. "rua desconhecida não parece patrocinar irmã."

"Hacker ou grupo Amigos da muitos, rua desconhecida pode esperar para abrir novos negócios." IC conselho sincero.

- você acha que eu falar sobre fofocas? Esta é a linha que divide a seco -

O primeiro dia de KCon a palestra os seguintes tópicos:

1. disputa memória protegida da guerra - a utilização de avançados de dados em-memória apenas para leitura usando a tecnologia para ataque

Bing Sun & Chong Xu (McAfee IPS Segurança Research Team) descreve algumas aplicações tomar a iniciativa para forçar a liberação de novas técnicas de dados de ataque sem quebrar a lógica da aplicação inicial memória protegida através de alguns exemplos para mostrar como usar uma tecnologia avançada de usar dados sequestrado memória só de leitura para ignorar os mecanismos de mitigação de memória.

Ntdll.dll forçado através de dois métodos diferentes de desbloquear uma zona protegida (.mrdata), modificar alguns dos dados para a chave CFG de bypass.

2. ataque de falsificação e a realidade da Estrada

Boa tecnologia spoofing ataque simulação pode atingir um elevado grau de redes de negócios, e integração com o ambiente de rede da empresa, mas na realidade falsa, o falso é falso, então o atacante na rede, a situação real não pode distinguir entre o verdadeiro eo falso, é possível detectar dentro ataques de rede e os atacantes podem enganar um monte de tempo e esforço no ataque spoofing o meio ambiente, ajudando assim as empresas a lidar eficazmente com ataques de rede. Assim, para alcançar este situação real, verdadeira tecnologia ambiental para o inimigo, será uma direção importante desenvolvimento de futuros ataques spoofing.

Hu Peng (tecnologia Jin-line) descreve como construir o ambiente enganar real situação difficile ataque, e propôs a trazer o meio ambiente como um ataque paródia ofensiva e brocas defensivas.

3. A partir do pagamento Samsung para ver a implementação subjacente do projeto do sistema de segurança de pagamento móvel

HyperChem (Tencent basáltica laboratório Mazhuo) de um ponto de vista defensivo análise da Samsung subjacente efetuar pagamentos para esclarecer Samsung para pagar a todos os níveis: a camada de aplicação, modo kernel, TrustZon outros aspectos do seu sistema de pagamento defesas de segurança; em seguida, estendido para de na presente análise o pagamento móvel é o sistema de segurança contra incêndio; e, finalmente, resolver todos a superfície de ataque do pay existência Samsung a partir da perspectiva de um ataque e como proteções de bypass Samsung a pagar.

--rootkit análise técnica do outro lado do mundo 4.unix

Ji Yunhui (buraco negro Ann Xun do pesquisador do laboratório de segurança da informação) introduziu, unix rootkit como um programa de classe mundial tem um propósito especial, com a iteração do sistema operacional tem sido crescente no outro lado. Principalmente para a análise de um rootkit sistema UNIX implementação classe existente, tais como: o módulo kernel, residente na memória, função seqüestro, horsepill, bootkit como pesquisa e discussão sistemática.

Ele propôs, ataque rootkit como o processo de garantir a autoridade das ferramentas mais importantes para a investigação para a segurança de grande importância para o princípio. sistema operacional Unix como um sistema em que o ambiente de rede de perímetro, o mais comumente usado, precisamos de mais atenção.

5. bloqueio "desastres naturais" inteligentes

pesquisador de segurança Venus ADLab Huang Xiaolong (ID: borboleta) para estudos de superfície Bluetooth Low Energy ataques de bloqueio inteligente foram compartilhados, introduziu concentrada na APP, o protocolo Bluetooth, bem como o firmware em si atacar a superfície, ele tem três bloqueio inteligente diferente casos foram analisados, e a abordagem defensiva.

6. Super equipe reproduzindo 8 zumbi

Micro-passo on-line, um pesquisador de segurança sênior Yang Jin, mais uma vez apresentou o curto alcance tecnologia de comunicações sem fios Bluetooth Low Energy protocolo (BLE) mais comumente usado como um produtos de hardware inteligentes, posicionamento equipamento usando o protocolo BLE, farejadores, análise de protocolo e ataques para expandir os termos do discurso. Finalmente, um caso de agressivo alimentos BLE carro inteligente para simular o filme Velozes e Furiosos 8 dentro da cena a equipe de zumbi.

unidade 7.Android turnê de mineração brecha

360 membro do Alpha Team Yang Wenlin que, questões de segurança driver de dispositivo Android com uma ampla variedade de características, hardware diferente, muitas vezes têm unidade diferente para conseguir. A fim de forma eficiente mina as vulnerabilidades motorista, familiarizadas com a interacção do condutor kernel do sistema Android é uma habilidade essencial. Ele resumiu os vários tipos de driver de kernel processo de interação, e o exemplo sobre as vulnerabilidades processo de descoberta e de acionamento recomendações, a ajuda eficientemente dirigir para descobrir vulnerabilidades.

gap discurso, Lei Feng, editor Yang Wenlin também demonstrou uma vulnerabilidade aplicativo de telefone móvel de detecção A equipe lançado em maio deste ano, na esperança de fazer os usuários brancos podem compreender claramente a situação de sua própria vulnerabilidade de telefones móveis, fabricantes de telefones celulares e para promover a melhoria do sistema.

análise de log de combate 8.Web de grande segurança de dados

membros Wits equipe de segurança Gao Jianli propostas, vamos ser confrontados com a situação actualmente enfrentada pelas empresas do partido maioritário que temos reuniu um web log é o log de acesso, o que significa que só URL, não Publicar corpo, e nenhuma resposta. Não temos fluxo total, mas ainda temos que resolver o problema de saber se o ataque foi bem sucedido no caso de esta limitação.

9. Fun Ataque UAV

Kevin2600 analista de segurança independente descreve o ângulo de ataque e ataque a partir do momento do método UAV comum residencial e comercial de seqüestro envolvendo UAV interferência controle remoto de sinal, análise inversa protocolo, veículos aéreos não tripulados e outros acordos Fuzzing, e, em seguida, introduzido a partir da perspectiva da privacidade pessoal a proteção atual mais comum, e fornecer um plano de defesa de emergência sci-fi drones.

espião exposição Samsung S10: tela de pancadas mais três câmera traseira
Anterior
"Lobo sombra faleceu segunda vez" 13 minutos nova apresentação são tão legal hard-assassination
Próximo