9/11
直播連結:國際會議廳 R0
第一會議廳 R1
第二會議廳 R2
遠距會議室 R3
交誼廳 R4
報到時間
嘉賓致詞
總召致詞 & Opening
Industrial Cybersecurity Landscape in 2020: Trends, Challenges, and Opportunities
劉榮太
Break
[ HITCON 論壇 ] 金融業如何迎擊數位戰場的第一道烽火
翁浩正 蔡福隆 處長 郭建中 董事長 蘇清偉 資安長 劉培文 執行副總經理
A Million Boluses: Discovery and Disclosure of Vulnerabilities in an Insulin Pump
Julian Suleder
Lunch
[ HITCON 論壇 ] 主動式資安防禦策略,解決 OT 資安相依性風險
毛敬豪 所長 劉榮太 執行長 鄭嘉信 執行長 楊瑞祥 技術長 王仁甫 總監
APT Chimera - Operation targets Semiconductor Vendors
陳仲寬 Inndy Lin JohnThunder
人力徵才
Bug Bounty Competition
Break
[ HITCON 論壇 ] 如何兼顧疫情控制與隱私保護
李柏鋒 OCF 簡宏偉 處長 龐一鳴 處長 劉宇倫 醫師 Sherry Chung MyData Taiwan
網軍內網滲透之奇技淫巧 (Operation: I am Tom)
zha0 Tom Aragorn
Bug Bounty Competition
TDOH Village
Coffee Break
[ HITCON 論壇 ] 疫情後資安人才培育的挑戰與契機
Alan Lee 黃俊穎 博士 Tzong-Chen Wu Seungjoo Kim Kana Shinoda Yan Shoshitaishvili
Reversing In Wonderland: Neural Network Based Malware Detection Techniques
Sheng-Hao Ma Shin-Ming Cheng
Tropic Trooper’s Back: USBferry Attack Targets Air-gapped Environments
Joey Chen
5G Village Session
Break
A CTF-Style Escape Journey on VMware Workstation
Yanyu Zhang
5G Village Session
Closing
9/12
直播連結:國際會議廳 R0
第一會議廳 R1
第二會議廳 R2
遠距會議室 R3
交誼廳 R4
報到時間
Opening
Break
Breaking Samsung's Root of Trust: Exploiting Samsung S10 Secure Boot
Cheng-Yu Chao
Bug hunting from zero to 0(day) to ($)0
Anthony Lai Byron Wai Ken Wong
CTI Village
Break
From LNK to RCE: Finding bugs in Windows Shell Link Parser
Lays
Potential Security and Privacy Issues in Novel Taiwanese National eID system
何明洋
First step in the quest for manufacturing cyber-resilient IoT devices
Jun Sato 張智翔
CTI Village
Break
RE: 從零開始的 OOO DEF CON CTF & DEFCON 28 準備與競賽分享
ddaa yuawn
LEAYA: Last Exploitation 絢 - An Embedded System Detection and Response
cp zet freetsubasa
Exploit (Almost) All Xiaomi Routers Using Logical Bugs
Aobo Wang Jihong Zheng
CTI Village
Lunch
協會時間
Break
Development of Signaling Spoofing Attacks Using Function Containerization of Rogue Base Stations
Shin-Ming Cheng Bing-Kai Hong
Guarding the Factory Floor: Catching Insecure Industrial Robot Programs
Federico Maggi Davide Quarta Marcello Pogliani Stefano Zanero Marco Balduzzi
CTI Village
Break
-
Bug Bounty X Router X IP Cam X 電子支付
The Great Hotel Hack: Adventures in attacking hospitality industry
Etizaz Mohsin
CTI Village
Coffee Break
Lightning Talk / 閉幕 / 花絮與展望 HITCON 2021
LEAYA: Last Exploitation 絢 - An Embedded System Detection and Response
議程摘要 Abstract
在網路攻擊中,Router 常被當作 C&C Server 或是作為 Botnet 的一環。
攻擊者大多透過 Router 的漏洞取得控制權,進一步進行內網滲透與感染。
家用與企業中的 Endpoint 端有許多的防護產品,例如:防毒軟體、EDR 等,而較少人關注家用與商用 Router 端的系統安全防護和偵測方法。
在本議程以攻擊與防禦的角度出發:
首先,攻擊的角度出發,攻擊中 Router 扮演的角色,APT 是利用哪些方法進入系統,進入後使用哪些工具和技巧做更進一步的達成目的,另外在分析後也的卻發現目前台灣廠商的產品存在許多漏洞。
從防禦的方向探討歸類 APT 攻擊後的手段與行為,會留下哪些痕跡,是否可用一般 Endpoint Forensics 的方法檢測 Router 系統的安全,逆向分析 Router 廠商目前的防禦機制針對自身系統的系統安全是否真的有效。
最後,我們依據已統整的 Router Forensics 的技巧,實作了一個跨平台的安全監控系統,檢測 Nvram, process, file, network connection ... ,可以同時防護多台 Router,掃描偵測系統安全狀態。
cp
最近右手手腕在復健,但是我結印還是很快
https://www.linkedin.com/in/chipin-chen/
zet
HackStuff 成員,接觸資訊安全超過五分鐘
常常做一做研究就跑去休息,一年休息三次,一次休息四個月
freetsubasa
貓奴 + 電玩收藏家
最近的興趣是組模型