冬季伦敦的特色是海德公园的冬季仙境,大量的圣诞彩灯,对于那些热爱网络安全的人来说,黑帽欧洲的回归。
另请参阅:在线研讨会|戳穿天花乱坠的宣传:软件公司真正需要ASPM提供什么
为期四天的会议在伦敦码头区的Excel会议中心举行,两天的培训,然后是两天的主题演讲和研究报告。
超过40个主题演讲、简报和小组演讲承诺将触及一切,从内核攻击、量子密码学和路由器的大规模攻击,到追踪民族国家攻击者、剖析iOS零日,以及训练生成性人工智能进行攻击。
下面是一些热门课程的预告:
第一天:12月6日,星期三
- 不对称世界中的网络防御产业化—上午9:00:捍卫者如何才能创造一种工业化的网络安全方法,更好地抵御不懂法律、道德或伦理规则的攻击者?Ollie Whitehouse最近加入了英国国家网络安全中心,担任其首席技术官,详细介绍了他对未来更好的网络防御的愿景。
- 数以百万计的患者记录处于危险之中:遗留协议的危险-上午10:20:来自Aplite GmbH的研究人员警告说,大量以行业标准DICOM格式存储的患者医疗图像——用于医学中的数字成像和通信——被放置在暴露于互联网的端点上,随时可能被黑客泄露或更改。为了提供帮助,他们将详细介绍“针对医疗机构、医疗保健提供者和医疗工程师的实用建议,以缓解这些安全问题并保护患者的数据。”
- 标志失败:图像解析的安全性问题在系统启动期间-上午10:20:自定义Windows系统启动时显示的徽标听起来像是无害的玩笑,但来自固件供应链安全平台的一组研究人员Binally发现,现在内置在UEFI固件中的许多映像解析器存在缺陷,攻击者可能会在安全启动启动之前破坏这些代码,以便在系统上执行任意代码。由于问题的严重程度尚不清楚,英特尔、宏基和联想等设备供应商也在考虑之列。LogoFAIL启动缺陷将数百台设备置于风险之中)。
- 可变保护的吸引力:加密敏捷性的工作示例-上午11:20:四位顶级安全研究人员承诺,通过帮助他们回答这个问题,揭开组织现在需要做什么来开始过渡到后量子安全方法的神秘面纱:“你如何去充分了解你有什么密码学,它是如何使用的,如果它是好还是坏?”
- 在数据中心存在缺陷的东西—下午1:30:来自Trellix的研究人员详细介绍了他们在两种广泛使用的数据中心设备类型中发现的关键漏洞。有些在DDI解决方案中——它结合了DNS、DHCP和IP地址管理(或IPAM)——而其他则存在于基于内核的虚拟机中。研究人员表示,这些缺陷提醒人们,数据中心并不是天生就比其他类型的计算环境更安全。
- 通过查看玻璃:开放源码项目如何看待漏洞披露-下午2:30:Marta Remoczyńska,他是EclipseOpenSource软件开发社区的一部分,将分享研究人员在向开源项目团队报告缺陷时避免误解和沟通问题的经验教训,以及项目团队可以做些什么,不仅提高收到的报告的质量,而且提高其开发人员快速响应报告的能力。
- TsuKing: 协调 DNS 解析器和查询成为强大的 DoS 放大器: – 下午2:30:北京清华大学的研究人员将详细介绍“TsuKing”,一种他们发现的DNS放大攻击,可以用来链接脆弱的DNS解析器,以创建大规模的拒绝服务攻击。他们说,超过100万的开放DNS解析器遭受的漏洞,从多个供应商的修复正在进行中。
- 安全通过透明度:扩展您的客户信任计划-下午3:20:Ayoub Fandi,GitLab的现场安全工程师,将详细介绍如何使用面向公众的维基和安全问答数据库等策略,以改善与客户和潜在客户的网络安全沟通。
- Locknote:第一天的结论和关键要点——下午4:20:黑帽的创造者和创始人,杰夫莫斯,将采取舞台上的安全专家丹尼尔卡斯伯特和萨萨兹杰拉尔,谁都在黑帽子提交审查委员会,回顾从当天的演示文稿和从业人员可能如何使用他们。
第二天:12月7日,周四
- 我从Uber案中得到的教训—上午9点:Joe Sullivan,优步前首席安全官,总结经验他认为所有的网络安全专业人士都应该从针对他的联邦案件中吸取教训,这一案件导致了两项重罪的定罪。沙利文被判缓刑。
- 看不见的敌人:倦怠——上午10点20分:谷歌的“回应密语者”约翰·伯格伦和“混乱专家”马特·林顿承诺分享这家科技巨头的经验教训,他们不仅要让待命安全团队的成员保持理智,还要让他们保持健康的工作/生活平衡。
- 旧代码难改:在旧的第三方软件组件中寻找新的漏洞,以及拥有物联网/OT设备的SBoM的重要性-上午11:20:Forescout Technologies的研究人员警告说,对于设备制造商来说,“通过隐匿来保证安全”的指导原则往往占了上风。他们将详细介绍他们在广泛使用的无线网关设备上运行的开源和内部代码中发现的20个严重缺陷,以及如何建立一个软件材料清单的多个商业工具未能检测到设备上运行的开源组件。
- 圣诞节前的美梦还是噩梦?解剖iOS 0日下午1:30:“一个现代的顶级iOS间谍软件植入体是什么样子的?什么是最先进的移动威胁?以及您或您的员工成为此类攻击目标的可能性有多大?” 来自微软的研究人员Christine Fossaceca和来自公民实验室的Bill Marczak将详细介绍与NSO集团竞争的商业间谍软件供应商QuaDream使用的零点击漏洞——既被称为“KingsPawn”又被称为“EndOfDays”。
- 没有人质的绑架:虚拟绑架和前方的黑暗之路,下午2:30:虚拟绑架涉及攻击者使用技术或社会工程手段使受害者下线,然后向受害者的亲属索要赎金。来自趋势科技的两名研究人员警告称,攻击者正在继续使用生成型人工智能来改进他们的战术,他们将分析虚拟绑架实际案件中使用的工具和策略,以及潜在的危险信号和防御措施。
- 100万台华硕路由器受到控制:利用华硕DDNS到MITM管理凭据-下午2:30:来自日本国立信息和通信技术研究所的研究人员详细介绍了他们发现的一个关键漏洞,并向供应商报告了该漏洞,该漏洞在100万台正在使用的华硕路由器中,可用于通过中间人攻击窃取设备的管理员凭据。
- Locknote:第二天的结论和关键要点-下午4:20:这个每日总结将功能从会议中提取,以及这些趋势将如何影响信息安全,因为我们知道它,由黑帽创始人杰夫莫斯分析,由会议审查委员会成员和发言者加入。
上面的清单并不是详尽无遗的,而是给出了许多在欧洲黑帽2023年举行的精彩的简报会的总结。