[2014下一代网络安全]国际学生研讨会: 亚太、中东及非洲区域赛

长久以来,卡巴斯基实验室一直注重于人才培养, 帮助大学生和研究生成长为有丰富经验以及受人尊敬的网络安全专家。这也是卡巴斯基实验室在世界各地举办一年一度的下一代网络安全国际学生研讨会(CSNG)的宗旨。卡巴斯基实验室非常荣幸地能够将世界各地具备丰富信息安全知识的最优秀学生聚集在一起。 最新一轮的[2014下一代网络安全]国际学生研讨会:亚太、中东以及非洲区域赛于3月11-13日在韩国高丽大学举办。创始于1905年,高丽大学被公认为韩国最有历史性、最大以及最美丽的校园。 来自中国香港、印度、印度尼西亚、菲律宾、马来西亚以及南非的学生被选中参加会议并现场发表演讲。 本次比赛的评委包括来自卡巴斯基实验室的专家、IT安全领域的知名学者、IT企业的决策人和媒体代表。 值得一提的是,这也是过往七届会议以来,专家现场发表演讲次数最多的一次(高达10次),可谓让学生们获益良多。在两天的会议中,学生们的演讲主题包括地下网络的演进、网络安全、比特币、Cassandra、多触控行为对安卓屏幕解锁的影响、IT安全、员工自带设备(BYOD)、生物识别技术、网络犯罪检测以及网上安全教育工具。 本次会议在卡巴斯基实验室总裁兼创始人尤金•卡巴斯基的精彩演讲中结束。尤金总结说道:”这个世界并不安全。但我依然乐观地相信我们一定能够挺过去。我们需要更多的技术革新和IT安全专家。我们的使命就是保护整个世界。” 获得比赛第一名的选手是来自香港城市大学的蒙威志,他的报告主题是”评估多触控行为对安卓屏幕解锁的影响”。 紧接其后获得第二名的选手是来自韩国信息安全技术中心的Jaehoo Lee,他的演讲报告主题是”利用数字取证技术检测未知恶意程序”。 第三名获奖选手是来自菲律宾蒂利曼大学的Adelen Victoria Festin,她的报告主题是”利用openbts做为备选基站保障社区连接安全性的好处”。 最佳演讲由同样来自菲律宾蒂利曼大学的Camille Salazar摘得,她的报告主题是”SecuriThief—线上教育平台可保护儿童上网玩游戏等操作的安全性”。 最后,让我们祝贺以上所有获奖者以及预祝他们在六月瑞典举行的总决赛中获得佳绩。 更多会议现场报道,请关注以下卡巴斯基实验室中文官方平台: 新浪官方微博:http://weibo.com/1646000801/AABKUjUB8?mod=weibotime 人人公共主页:http://page.renren.com/600015142/channel-photoshow-7711769960#7711769960 腾讯官方微博:http://t.qq.com/p/t/377810120538318

长久以来,卡巴斯基实验室一直注重于人才培养, 帮助大学生和研究生成长为有丰富经验以及受人尊敬的网络安全专家。这也是卡巴斯基实验室在世界各地举办一年一度的下一代网络安全国际学生研讨会(CSNG)的宗旨。卡巴斯基实验室非常荣幸地能够将世界各地具备丰富信息安全知识的最优秀学生聚集在一起。

最新一轮的[2014下一代网络安全]国际学生研讨会:亚太、中东以及非洲区域赛于3月11-13日在韩国高丽大学举办。创始于1905年,高丽大学被公认为韩国最有历史性、最大以及最美丽的校园。

来自中国香港、印度、印度尼西亚、菲律宾、马来西亚以及南非的学生被选中参加会议并现场发表演讲。

本次比赛的评委包括来自卡巴斯基实验室的专家、IT安全领域的知名学者、IT企业的决策人和媒体代表。

值得一提的是,这也是过往七届会议以来,专家现场发表演讲次数最多的一次(高达10次),可谓让学生们获益良多。在两天的会议中,学生们的演讲主题包括地下网络的演进、网络安全、比特币、Cassandra、多触控行为对安卓屏幕解锁的影响、IT安全、员工自带设备(BYOD)、生物识别技术、网络犯罪检测以及网上安全教育工具。

本次会议在卡巴斯基实验室总裁兼创始人尤金•卡巴斯基的精彩演讲中结束。尤金总结说道:”这个世界并不安全。但我依然乐观地相信我们一定能够挺过去。我们需要更多的技术革新和IT安全专家。我们的使命就是保护整个世界。”

获得比赛第一名的选手是来自香港城市大学的蒙威志,他的报告主题是”评估多触控行为对安卓屏幕解锁的影响”。

紧接其后获得第二名的选手是来自韩国信息安全技术中心的Jaehoo Lee,他的演讲报告主题是”利用数字取证技术检测未知恶意程序”。

第三名获奖选手是来自菲律宾蒂利曼大学的Adelen Victoria Festin,她的报告主题是”利用openbts做为备选基站保障社区连接安全性的好处”。

最佳演讲由同样来自菲律宾蒂利曼大学的Camille Salazar摘得,她的报告主题是”SecuriThief—线上教育平台可保护儿童上网玩游戏等操作的安全性”。

最后,让我们祝贺以上所有获奖者以及预祝他们在六月瑞典举行的总决赛中获得佳绩。

更多会议现场报道,请关注以下卡巴斯基实验室中文官方平台:
新浪官方微博:http://weibo.com/1646000801/AABKUjUB8?mod=weibotime
人人公共主页:http://page.renren.com/600015142/channel-photoshow-7711769960#7711769960
腾讯官方微博:http://t.qq.com/p/t/377810120538318

多款流行的三星设备据爆出藏有”后门”

多款流行的三星Galaxy系列设备被爆出藏有所谓的”后门“,攻击者可借此对易受攻击的手机进行远程控制,能够有效地将成功盗用的手机转变成移动间谍设备。 如果上面最后一句话听起来有些勉强,那是因为人们对Paul Kocialkowski的研究是否构成”独立后门漏洞”持有异议。 该漏洞据称在”大多数专用安卓系统”上都存在(换句话说,就是几乎所有商业开发的创建版本上都存在)。Galaxy Nexus S、S2、S4、Note、Note 3、Nexus(包括7英寸和10.1英寸Tab 2)以及Note 2全部藏有所谓的”后门”。 用简单和广义的术语来说,就是三星设备内置有调制解调器,通过这个bug可操纵调制解调器对存储在手机上的文件执行读/写和删除操作。更具体地说,此问题存在于”安卓无线接口层”中。该程序是一种调制解调器驱动程序,上述所有设备中均安装有此程序。由于此无线接口层是一种在每部智能手机中央处理单元中运行的程序,因此理所当然有能力读写设备文件系统中存储的文件。Replicant开发者发现了一组命令,这些命令通过调制解调器发出并由驱动程序执行后即可操纵文件系统。 对于在安卓手机上使用Google移动操作系统的用户,必须解决的实际问题是安卓几乎没有安全更新和补丁进程。 发现此问题的研究人员是Replicant(开源安卓发行版)开发者,他并不确定这组权限是有意还是无意内置于这些设备中的。他声称,无论如何,此类权限都是不能接受的。 您可能想知道”即然调制解调器可以读/写和删除文件,那我该如何访问调制解调器来执行这些操作呢?”事实上这是一个非常重要的问题,自最初报告此bug以来,这些天人们已经就此问题展开了激烈的讨论。 据Azimuth Security研究人员Dan Rosenberg周四在Ars Technica上发表的一篇文章中指出,宣称发现”后门”的研究者首先必须执行独立开发才能盗用三星设备的调制解调器。此外,他表示,研究者未能提供任何实际证据来证明攻击者能够远程执行调制解调器的功能。 显然,Kocialkowski提出的是一个严重指控,而Rosenberg则表示这一指控有些过分。这在行业中属于标准做法,尤其是发现据称在”大多数专用安卓系统”中存在bug的研究员所从事的是开源项目开发工作。换言之,此指控的提出并不仅仅是利益冲突在起作用。 无论是否存在后门漏洞,对于在安卓手机上使用Google移动操作系统的用户来说,必须解决的实际问题是安卓几乎没有安全更新和补丁进程 由于安卓是开源系统,属于高度客制化系统,可以安装在各种不同公司生产的设备上,因此每家智能手机厂商都能创建自己的特定安卓构建版,以满足自己特殊设备的需要。这一事实会产生许多影响。 首先,某些漏洞会感染一部分安卓构建版,而不会感染其他版本,这一可能性始终存在。一旦发现一个漏洞,并针对其开发了相应补丁后,该设备厂商必须创建自己的特殊定制固件更新,确保更新与相关手机上的所有专用软件和硬件兼容。在此之后,运营商会检查更新,确保更新不会对其网络产生不利影响。一旦运营商批准了补丁,则(运营商)就须将这一修正补丁发送其用户。 但问题是,运营商和厂商总是不紧不慢地测试补丁,这一体系的最终结果往往是装有安卓系统的手机无法打到补丁。与之相反,苹果iOS更新则是从加州总部库比蒂诺直接发送到用户的手机中(或者发送至台式电脑上的iTunes)。也就是说苹果一旦创建补丁,即可迅速发送至用户手机中。

提示