官网:https://www.blackhat.com/us-20/contests.html
活动简介
从1997年Black Hat在拉斯维加斯成立以来, 至今已有 23 年的历史。目前Black Hat 已经发展成为国际上最受欢迎的信息安全系列活动。作为世界领先的信息安全盛会,Black Hat 在保持严格中立环境下为参会者提供了最新的信息安全研究资讯和行业发展趋势。 安全界的强大需求也驱动着这些备受瞩目的全球活动和培训,使得Black Hat 一直致力于汇集业界最佳人才,并且不断激励着各个职业水平的专业人员,不断鼓励着学术界、一流研究人员以及公共和私营部门之间的长期成长与合作。
Black Hat议题和培训每年都会在美国,欧洲和亚洲举行。由于本次全球新冠疫情影响,今年的Black Hat USA 转移到了线上进行,虽然失去了线下面对面交流的机会,但相信大家依然能在25到50分钟不等的线上演讲时间里,寻求到突破性的研究 。
在本篇文章中,安全客汇总了包含本次Black Hat USA 2020会议日程、精彩议题、活动玩法在内的众多会议相关资讯,其中还为大家重点介绍了Black Hat上最值得期待的11种安全工具,之后安全客也将持续跟进会议进程,第一时间为大家公布相关会议资料和演讲演讲视频,欢迎大家持续关注哦~
活动时间
2020年8月1~6日(北美太平洋夏令时间,国际标准时间-7)
活动地点
Black Hat官网:https://www.blackhat.com/us-20/contests.html
主办方
Black Hat USA
活动详情
本次Black Hat USA 2020 黑客大会虽然是在线上进行,但还是和往年一样有众多值得期待的精彩议题的环节,其中就包括分享的议题,兵工厂(Arsenal ),活动大厅(Business Hall ) 以及本次11种安全工具的分享解密。
兵工厂 (Arsenal )网罗了一批独立研究人员,让他们在黑帽社区展示自己的开源工具。工具涵盖了移动黑客,网络防御等各种各样的研究主题。 今年,Arsenal将在一个开放的、对话的和虚拟的环境中进行工具演示,让演示者能够和与会者互动交流。
活动大厅(Business Hall )在Black Hat USA 2020 会议中,业界顶尖的解决方案提供商和初创企业将展示各自最新的技术和安全服务。虚拟模式为参与者、解决方案提供商和社区参与提供了更多机会。
活动议程
培训课程时间 :8月1日(星期六)-8月4日(星期二)
Black Hat培训为与会者提供了单独的技术课程,其主题从最新的渗透测试到开发Web应用程序甚至防御和构建SCADA系统不等。由来自世界各地的行业和主题专家教授,旨在定义和捍卫未来的信息安全格局。
会议议题时间 :8月5日(星期三)-8月6日(星期四)
介绍了关于信息安全风险和趋势的前沿研究,来自世界各地的安全专家将分享他们的最新发现、开源工具、0day攻击等。
重点主题演讲
本次Black Hat有两个重点的全会主题演讲:
压力测试下的民主:全球大流行期间的选举诚信
马特·布拉兹 | McDevitt乔治敦大学计算机科学与法律系主任
日期:8月5日,星期三| 9:00 am-10:00am
技术专家早就警告说,我们投票所依赖的许多技术和基础设施都存在可利用的弱点,这些弱点可能会使人们对选举的公正性产生怀疑。在正常情况下,这些问题极具挑战性,但一场全球流行病为这一组合增加了一个新层面:保护选民和选举工作人员的健康。从现在到11月,我们如何安全、有力地扩大更安全、更广泛的投票机制?这次演讲将探讨在危机中保持选举运行所面临的技术、后勤和政治方面的挑战。
破解民意
RenéeDiResta | 斯坦福大学天文台研究经理
日期:8月6日,星期四| 9:00 am-10:00am
在线虚假信息已经达到高潮:贪婪的人推销COVID-19的假药,民族国家爆发大流行的阴谋,国内的思想家进行协调,推销有关总统候选人的操纵性录像。恶性行动者正在利用我们信息生态系统中的漏洞来发现和利用我们社会中的分歧。大量相互矛盾的信息淹没了个人,操纵着社区-社会网络正努力跟上。
信息操作不是新事物。这些活动是在演员可支配的信息环境范围内进行的,并随着技术和媒体基础设施的发展而发展。规则由基础架构确定-在这种情况下,由社交平台的功能和算法决定。最先进的参与者-民族国家-不仅利用社交网络,而且利用网络渗透来影响,分散和操纵大型人群。
本演讲概述了现代信息操作的机制。演讲者将深入探讨一些近期最具影响力的操作背后的策略,以演示如何破解信息环境与受众通常处理的入侵方式相似和不同。最后,我们将展望2020年的选举,并呼吁观众采取行动,运用他们的技能捍卫民主。
Black Hat USA2020最值得期待的11种安全工具
本次Black Hat USA 2020上还有最值得期待的11种安全工具,以应用安全、物联网、恶意软件防御等领域类型进行分类,每个领域包含一个或多个相关工具,相信安全小伙伴们都会非常感兴趣!接下来小安就为大家一一介绍吧~
应用安全
工具1:xGitGuard
xGitGuard 是一个基于AI的工具,旨在帮助开发人员和贡献者使用发布到GitHub的代码检测敏感信息,例如用户凭证和API令牌。目的是确保在将代码推送到存储库时,组织的令牌和其他机密信息不会在GitHub上公开。
关键特性/功能: “ xGitGuard利用一种新的文本处理算法,可以高度准确地在文件中查找机密。”
工具2:Threagile
Threagile 是一种敏捷,对开发人员友好的开源工具,用于在集成开发环境(IDE)中进行威胁建模。目的是帮助开发组织快速捕获敏捷项目中固有的风险,并确保不忽略关键的安全注意事项。
关键特性/能力:“开源的Threagile工具包可以作为一个简单的docker容器执行,也可以作为命令行工具或带有REST-API的成熟服务器运行。”
物联网
工具3:飞碟(UFO)
UFO是一种工具,旨在让安全研究人员和固件开发人员评估IoT设备固件的安全性。该工具允许安全验证评估人员查找已知漏洞,检查密码和证书的强度,并提供固件中后门路径的指南。
关键功能/功能: UFO在许多方面对IoT固件进行了概述,例如已知漏洞,敏感数据,破解的密码和隐藏的后门。它为渗透测试人员节省了收集信息的时间,并有助于创建攻击媒介。”
工具4:MUD-Visualizer
MUD-Visualizer 是一种旨在使开发人员确保物联网设备的访问控制机制与设备的制造商使用描述(manufacturer usage description, MUD)不冲突的工具。MUD是一个IETF标准,用于定义特定物联网设备的行为,因此可以为设备实现常见的防御机制。
关键特性/能力:“MUD-Visualizer是一种可以可视化任意数量mud文件的工具,它的设计目的是让开发人员能够通过提供格式校正、将它们与其他mud文件集成以及通过可视化识别冲突来生成正确的mud文件。”
恶意软件防御
工具5:卡帕(Capa)
卡帕Capa 是一个开源工具,旨在自动识别一个恶意软件样本的全部能力。该工具针对的是任何与潜在恶意软件打交道的人,包括恶意软件、情报和法医分析人员。它允许这些专业人员确定恶意软件是否是下载器、后门程序,或者是否有任何可疑的或独特的恶意功能。
关键特性/功能: “ Capa将自动化恶意软件分类带入了一个新的层次,过去只能简单描述“该程序可能存在问题”,现在却能准确描述出这个程序到底是做什么的。
工具6:BSF
Botnet Simulation Framewor(BSF)是一个工具,它允许管理员安全创造对等网络僵尸网络活动的真实模拟,根据其官方介绍。它允许安全管理员模拟不同的僵尸网络行为,包括客户流失和可变的僵尸网络活动,以及反检测和监视机制。
关键特征/功能: “ BSF通过开发和评估新的僵尸网络监控技术和对策,使防御者在军备竞赛中取得领先。”
网络防御
工具7:紫刀(Purple Sharp)
根据官方的描述,紫刀(PurpleSharp )是一个开源工具,旨在帮助了解对手如何瞄准Windows Active Directory (AD)环境。该工具允许安全测试人员对AD环境执行不同的攻击行为,包括恶意软件执行、特权升级、持久性和凭证访问。
关键特性/功能:“PurpleSharp利用管理凭证和本机Windows服务/功能,如服务器消息块(SMB)、Windows管理插话(WMI)、远程过程调用(RPC)和命名管道,在远程主机上执行模拟。”
恶意软件攻击
工具8:C2矩阵(C2 Matrix)
C2矩阵(C2 Matrix )旨在为红色团队、蓝色团队和紫色团队提供一种理解对手战术、技术和程序(TTPs)的方法,并执行对手命令和控制(C2)框架的仿真,以改进威胁检测和预防控制。该框架列出了几乎所有已知的C2特性,包括编码语言、最常见的通信通道和密钥交换。
关键特性/功能: “创建C2矩阵是为了将所有公开可用的命令和控制框架(开源和商业)聚集在一个资源中,以帮助团队通过对抗性仿真来测试自己的控件。”
智能电网/工业安全
工具9:控制平台(ControlThings Platform)
控制平台(ControlThings Platform)被描述为给安全管理员执行SCADA,DCS,现场设备,以及其它工业控制系统的渗透测试的方法。该平台结合了用于传统IT基础架构的安全评估工具和用于ICS环境的工具的功能。
关键特性/功能: “ ControlThings平台采用了传统IT基础架构中同类最佳的安全评估工具,并为来自更大范围的社区和客户定制的嵌入式电子产品,专有无线技术和大量ICS专用评估工具添加了专用工具。它由我们自己的团队创建。”
开源情报
工具10:麦卢卡(Manuka )
麦卢卡(Manuka)是一种开放源代码情报(OSINT)蜜罐,旨在为威胁猎人和防御者提供有关攻击者侦察活动的预警。与旨在向防御者提供有关武器化活动和实际恶意活动的早期警告的传统蜜罐不同,Manuka旨在向防御者发出有关攻击前活动的警报,以便他们有准备的方法。
关键特性/功能: “ Manuka是按比例构建的。用户可以轻松添加新的侦听器模块并将其插入Dockerized环境。他们可以同时协调多个活动和蜜罐以扩大蜜罐的范围。”
移动安全
工具11:移动安全框架(MobSF)
移动安全框架(MobSF)是针对Android和iOS移动应用程序的自动化恶意软件分析,安全评估和笔测试框架。它可用于基于这两个操作系统对移动应用程序执行静态和动态分析。
关键特性/功能: “ MobSF支持移动应用程序二进制文件(APK,IPA和APPX)以及压缩的源代码,并提供REST API以与CI / CD或DevSecOps管道无缝集成。”
发表评论
您还未登录,请先登录。
登录