Pages

2023/08/11

HITCON Community 2023 - 議程宣傳第二彈!

 HITCON Community 2023 - 議程宣傳第二彈

事不宜遲,趕快來看看第二波議程介紹,包含兩天的 Keynote 喔!而且議程表已經釋出了,今年沒有線上票想要看到講師本人讀各位記得儘速前往購票
購票連結 👉 https://hitcon.kktix.cc/events/hitcon-cmt-2023
官網連結 👉 https://hitcon.org/2023/CMT/agenda/




✨ Day1 的 Keynote 11:00!Tag: Blue、AI, ML, & Data Science、Reverse Engineering
🚀#1「Your Teammate Isn't Human: Mixing Decompilation and AI for Modern Reverse Engineering」

今年人工智慧應用的突破,為資訊界帶來新一波的研究啟發,而在資安攻防方面,各種不同的人工智慧應用紛紛興起,這場議程將聚焦介紹 LLM 在逆向工程上的應用。

未來在打 CTF 時,或許會有個 AI 隊友來協助你完成繁瑣的逆向工程。這場議程的研究成果 DAILA 會採用開源的方式,提供大家一個新工具來進行逆向,並且會將其整合到許多現有的逆向工具中,讓大家可以快速應用在實戰上。

🎙️講師資訊
Zion Leonahenahe Basque 是亞利桑那州立大學的博士生,同時也是知名戰隊 Shellphish 的副隊長。綜合學術研究以及 CTF 駭客技術的背景,將帶來不同角度的分析。

Shellphish 一直是 HITCON 的好夥伴,從 2015 年就曾來 HITCON 分享過他們的研究,2017 年 Shellphish 的隊長 Yan Shoshitaishvili 也向我們分享 CTF 與學術研究的結合,更是多次參與 HITCON CTF 的競賽。




✨ Day2 的 Keynote 10:10!Tag: Red、Exploit Development、Fuzzing
🚀#2「Advancements in JavaScript Engine Fuzzing 」
瀏覽器作為一般人接觸網路最直接的入口,其安全性非常重要,瀏覽器的漏洞影響不容小覷。而JavaScript 的複雜性,已然成為瀏覽器漏洞的主要成因之一。在這場議程中,將著重介紹如何系統化的找出 JavaScript 的漏洞。講者將分享如何設計及優化他們的 JavaScript Engine Fuzzer,以及他們挖掘到的漏洞。值得特別關注的是,他們的使用的 fuzzilli 是開源的,大家都可以拿來使用進行實驗。

🎙️講師資訊:
Google V8 Security Team 的 Carl Smith,曾在 Exodus Intelligence 及 Google Project Zero 實習,在世界許多資安會議都有發表過他們的研究。這場議程,也是頂尖資安會議 OffensiveCon 的精彩議程。




✨ Day2 14:00 R1 議程
🚀#3「ELECTRONizing macOS privacy - a new weapon in your red teaming armory」
在過往,並沒有太多針對 MacOS 的攻擊手法探討,而在這場議程中,Wojciech 將為大家深入說明 MacOS 的防禦機制,並介紹 macOS privacy restrictions framework - TCC,從而讓大家了解 macOS 相關的安全議題。現今,越來越多桌面應用系統是使用 Electron 開發,像大家熟悉的 Slack, Discord, 1password, Microsoft Teams, VS Code等等。Wojciech 將分享如何利用 Electron 應用程式的弱點,以突破 macOS TCC 的防禦,進行攻擊。

🎙️講師資訊
Wojciech 是 SecuRing 的首席安全專家(Principal Security Specialist),專注於 Apple 系統的資安分析。曾挖掘過Apple, Facebook, Malwarebytes, Slack, Atlassian 的漏洞,並在眾多資安會議上都有發表過自己的研究,包含重要的 macOS 資安會議 Objective by the Sea。
值得一提的是,這場會議也是 defcon 的議程之一,讓我們在台灣就可以聽到國外頂尖議程~

#HITCONCommunity2023 #HITCONCMT2023 #HITCON

No comments:

Post a Comment