SlideShare a Scribd company logo
1 of 33
如何建设互联网安全免疫系统
How To Build The Immune System
For The Internet
WooYun
关于我 About Me
• 80sec安全团队创始人
Founder Of 80sec Security Team(ID: 剑心)
• 前百度安全架构师
Former Security Team Leader In Baidu
• 乌云安全社区创始人
Founder Of Wooyun Security Community
关于我 About Me
• 黑客理想主义者
Idealism In Thinking
• 黑客实用主义者
Pragmatism In Hacking
关于今天的议题
Topic Today
• 没有关于专业APT的分享
No APT To Share
• 没有关于最新技术的分享
No popular Hacking skills To Share
当我们讨论安全时我们在讨论什么
What Are We Talking When We Talk
About Security
• 以破坏的方式创建一个更好更安全的世
界
• Hacking For Building
当我们讨论安全时我们在讨论什么
What Are We Talking When We Talk
About Security
• 我们可以破解世界上最安全的汽车
We Can Hack The Safest Car In The World
• 但是我们却无法让人们不用弱口令
But We Can’t Stop People Using Weak Password
我们面对的互联网环境
The Internet Environment We Are Facing
• 数以亿计的用户
Billions of users
• 巨大的用户基础导致同样巨大的黑色产业
Huge Black Industry Based On Huge Amount Of User
我们面对的互联网环境
The Internet Environment We Are Facing
• 短时间爆发增长的企业和应用
The Burst Of Enterprises And Applications
During A Very Short Time
• 先生存再考虑安全
To Survive Before Considering Security
• 相对不完善的规范和机制
The Relatively Deficient Of Regulation And
Mechanism
• 安全的合规性大于实际应用
Focus More On Compliance Than Being
Really Secure
我们面对的互联网环境
The Internet Environment We Are Facing
• 快速发展的云和新型技术
Rapid Development In Clouds And New
Technologies
• 现在包括家里的锁都已经开始联网
Even Homelock Become Networking
Connected
我们面对的互联网环境
The Internet Environment We Are Facing
如果你是一名白帽子
If You Are A Whitehat
• 你不能获得较高的薪水和较好的职业发
展
You Have No Access To Better Salary And
Career Development
• 企业并不重视安全因为用户并不了解安
全
Enterprises Paid No Attention Given
Customer’s Lack Of Understand
如果你是一名白帽子
If You Are A Whitehat
• 因为商业安全社区缺乏分享和讨论
The Lack Of Share And Discussion In
Commercial Security Community
• 你的伙伴会越来越少但是敌人会越来越
多
More Enemy And Less Friend
如果你是一名白帽子
If You Are A Whitehat
• 你企业的安全状况不会因为你努力而变得更好
The Safety Status Won’t Be Better For Your Hard
Work
• 因为网络环境变得更糟你的敌人更多
More Enemies For Worse Internet Environment
失控的互联网
Internet’s Out Of Control
• 糟糕的生态
Bad Ecological System
银弹在哪里
Where Is The Silver Bullet
• 我们能用更好的安全技术来解决这些安全
问题么
Can We Solve Those Security Issues Through
Better Security Technologies?
• 问题的核心在哪里
What Is The Core Of The Problem?
银弹在哪里
Where Is The Silver Bullet
为什么 The Reason Why
封闭 Closed environment
– 用户(封闭导致看不到真实的问题)
Customers (Too Closed To Notice The Real risk)
– 企业(用户看不到问题可以不投入)
Enterprise ( No Invest In Fields Users Not Notice)
– 行业(信息的不对称可以获得利润)
Industry (Profit From Information Asymmetry )
传统漏洞披露过程
Conventional Process Of
Vulnerability Disclosures
• 漏洞第一时间提交给厂商
Vulnerability Is Submitted To Enterprise At The First Time
• 厂商和修复确认及补丁推送
Enterprise Start To Confirm And fix
• 对外不主动披露任何信息
No Information Will Be Made Public Initiatively
• 可能的商业合作和奖励致谢
Possible Commercial Cooperation And Reward
负责任漏洞披露过程
The Responsible Process Of
Vulnerability Disclosures
• 符合企业自身利益诉求
Conform To Enterprise Own Interest Appeal
• 符合早期信息安全环境
Conform To Early Information Security Environment
变化 Changes
• MS/Adobe/Apple
– 封闭体系 Closed System
– 终端安全 Terminal Security
• Google/Amazon/Apple
– 开放体系 Open System
– 云端安全 Cloud Security
我们希望 Our Expect
开放 Open
– 用户(通过安全信息的公开披露能够了解安全
)
Users ( To Better Know Security Through Information
Pubic Disclosure)
– 企业(用户对安全的关注和了解将使得企业提
高在安全的投入)
– Enterprise ( To Improve Investment In Security
To Meet Users Demand )
– 行业(透明的环境使得产品和技术价值提升)
– Industry ( Transparent Environment Promotes
The Value Of Product And Technology)
负责任漏洞披露过程(乌云版)
Vulnerability Disclosures Process –Wooyun Version
• 漏洞第一时间提交给厂商
Vulnerability Is Submitted To Enterprise At The First Time
• 厂商修复确认及补丁推送
Enterprise Start To Confirm And fix
• 对外公开全部漏洞细节
Vulnerability Details Will Be Shared Publicly
• 重要漏洞会被预警和讨论
High Risk Vulnerability Will Be Warned And Discussed In
The Early Stage
负责任漏洞披露过程(乌云版)
Vulnerability Disclosures Process –Wooyun Version
• 符合现有环境下行业对安全的诉求
Conform To Industry Security Appeal Under Current
Environment
• 符合现在以及未来情况下安全环境
Conform To The Current And Future Safety Environment
乌云生态的核心价值体系
The Core Value System --Wooyun Ecology
• 所有企业可以第一时间修复自己安全问题和了解互联网风险
• All Enterprises Can Fix Their Own Vulnerability And Know
Internet Risk
• 社区和企业可以学习公开的问题细节从而避免更多问题出现
• Enterprises Can Avoid More Potential Problems Through
Learning From Shared Vulnerabilities
• 用户通过公开的问题可以了解到自己数据是否存在潜在风险
• Users May Find Potential Risks Through Disclosed
Information
Github but in security
Bug bounty but Free
WhiteHat School but no
teacher
我们做到的
What We Have Done:
• 10,000+白帽子为互联网报告了100,000+
漏洞
More Than 10,000 White Hats Have Reported
100,000 Vulnerabilities For Internet Industry
我们做到的
What We Have Done:
• 重要安全漏洞发现和修复周期缩短为周甚至
更短
• The Disclosure And Repair Cycle For
Important Security Vulnerability Has
Shortened To Weeks Or Even Shorter
我们做到的
What We Have Done:
• 重要的安全风险用户都会了解并且敦促企业进
行处理
High Risk Users Will Understand And Urge
Enterprises To Repair
我们做到的
What We Have Done:
• 企业更好的认识安全后社区白帽子有更好
的发展
• Whitehats In The Community Have Better
Career Development After Enterprises
Know More About Security
我们做到的
What We Have Done:
• 白帽子+用户+企业+政府形成一个良好
的安全免疫机制
A Healthy Security Immune Mechanism Is
Established :
Whitehats + Users + Enterprises + Government
Q&A
• :)

More Related Content

What's hot

SITCON2021 Web Security 領航之路
SITCON2021  Web Security 領航之路SITCON2021  Web Security 領航之路
SITCON2021 Web Security 領航之路Tzu-Ting(Fei) Lin
 
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28Shang Wei Li
 
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...ChinaNetCloud
 
Splunk資安智慧分析平台
Splunk資安智慧分析平台Splunk資安智慧分析平台
Splunk資安智慧分析平台Ching-Lin Tao
 
20210928 #118 - 給非營利組織的資安自保手冊
 20210928 #118 - 給非營利組織的資安自保手冊 20210928 #118 - 給非營利組織的資安自保手冊
20210928 #118 - 給非營利組織的資安自保手冊Net Tuesday Taiwan
 
社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)
社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)
社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)開拓文教基金會
 
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣HITCON GIRLS
 
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)HITCON GIRLS
 
HITCON GIRLS 資安萌芽推廣 2017: 你知道你連線的網站黑黑的嗎
HITCON GIRLS 資安萌芽推廣 2017: 你知道你連線的網站黑黑的嗎HITCON GIRLS 資安萌芽推廣 2017: 你知道你連線的網站黑黑的嗎
HITCON GIRLS 資安萌芽推廣 2017: 你知道你連線的網站黑黑的嗎HITCON GIRLS
 
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短HITCON GIRLS
 
絕地武士心靈控制家用雲端智慧型物聯網光劍搭載無線路由器光劍底座Final
絕地武士心靈控制家用雲端智慧型物聯網光劍搭載無線路由器光劍底座Final絕地武士心靈控制家用雲端智慧型物聯網光劍搭載無線路由器光劍底座Final
絕地武士心靈控制家用雲端智慧型物聯網光劍搭載無線路由器光劍底座FinalCAVEDU Education
 
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdfiThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdfHITCON GIRLS
 
主動式雲端截毒 漫畫PK精彩作品-上
主動式雲端截毒 漫畫PK精彩作品-上主動式雲端截毒 漫畫PK精彩作品-上
主動式雲端截毒 漫畫PK精彩作品-上Tracy2.0
 
賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)Wales Chen
 
Study of android malicious in dynamic unpacking
Study of android malicious in dynamic unpackingStudy of android malicious in dynamic unpacking
Study of android malicious in dynamic unpackingxtutlab
 

What's hot (19)

SITCON2021 Web Security 領航之路
SITCON2021  Web Security 領航之路SITCON2021  Web Security 領航之路
SITCON2021 Web Security 領航之路
 
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
 
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
 
Splunk資安智慧分析平台
Splunk資安智慧分析平台Splunk資安智慧分析平台
Splunk資安智慧分析平台
 
20210928 #118 - 給非營利組織的資安自保手冊
 20210928 #118 - 給非營利組織的資安自保手冊 20210928 #118 - 給非營利組織的資安自保手冊
20210928 #118 - 給非營利組織的資安自保手冊
 
Honeywall roo 1
Honeywall roo 1Honeywall roo 1
Honeywall roo 1
 
社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)
社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)
社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)
 
HITCON TALK 產業視野下的 InfoSec
HITCON TALK 產業視野下的 InfoSecHITCON TALK 產業視野下的 InfoSec
HITCON TALK 產業視野下的 InfoSec
 
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
 
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
 
HITCON GIRLS 資安萌芽推廣 2017: 你知道你連線的網站黑黑的嗎
HITCON GIRLS 資安萌芽推廣 2017: 你知道你連線的網站黑黑的嗎HITCON GIRLS 資安萌芽推廣 2017: 你知道你連線的網站黑黑的嗎
HITCON GIRLS 資安萌芽推廣 2017: 你知道你連線的網站黑黑的嗎
 
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短
 
【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack
 
APT行為偵測術
APT行為偵測術APT行為偵測術
APT行為偵測術
 
絕地武士心靈控制家用雲端智慧型物聯網光劍搭載無線路由器光劍底座Final
絕地武士心靈控制家用雲端智慧型物聯網光劍搭載無線路由器光劍底座Final絕地武士心靈控制家用雲端智慧型物聯網光劍搭載無線路由器光劍底座Final
絕地武士心靈控制家用雲端智慧型物聯網光劍搭載無線路由器光劍底座Final
 
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdfiThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
 
主動式雲端截毒 漫畫PK精彩作品-上
主動式雲端截毒 漫畫PK精彩作品-上主動式雲端截毒 漫畫PK精彩作品-上
主動式雲端截毒 漫畫PK精彩作品-上
 
賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)
 
Study of android malicious in dynamic unpacking
Study of android malicious in dynamic unpackingStudy of android malicious in dynamic unpacking
Study of android malicious in dynamic unpacking
 

Viewers also liked

Practical network defense at scale Or: Protecting the “Eierlegende Wollmichsa...
Practical network defense at scale Or: Protecting the “Eierlegende Wollmichsa...Practical network defense at scale Or: Protecting the “Eierlegende Wollmichsa...
Practical network defense at scale Or: Protecting the “Eierlegende Wollmichsa...CODE BLUE
 
Preventing hard disk firmware manipulation attack and disaster recovery by Da...
Preventing hard disk firmware manipulation attack and disaster recovery by Da...Preventing hard disk firmware manipulation attack and disaster recovery by Da...
Preventing hard disk firmware manipulation attack and disaster recovery by Da...CODE BLUE
 
免疫系統
免疫系統免疫系統
免疫系統a5589389
 
Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...
Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...
Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...Peertechz Publications
 
HEOR/ HTA/ PRO and Clinical Regulatory
HEOR/ HTA/ PRO and Clinical RegulatoryHEOR/ HTA/ PRO and Clinical Regulatory
HEOR/ HTA/ PRO and Clinical RegulatoryRobert Simons
 
Isa Pro Detail Bi
Isa Pro Detail BiIsa Pro Detail Bi
Isa Pro Detail BiPeter Chan
 
2016-02 Toxicidades de los nuevos fármacos en cáncer renal
2016-02 Toxicidades de los nuevos fármacos en cáncer renal2016-02 Toxicidades de los nuevos fármacos en cáncer renal
2016-02 Toxicidades de los nuevos fármacos en cáncer renalMartín Lázaro
 
中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015
中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015
中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015CODE BLUE
 
HEOR and HTA for Market Access and Value Propositions
HEOR and HTA for Market Access and Value PropositionsHEOR and HTA for Market Access and Value Propositions
HEOR and HTA for Market Access and Value PropositionsRobert Simons
 
ASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosing
ASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosingASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosing
ASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosingdianecleverley
 
岡山スマホアプリ開発もくもく会 #oso2016
岡山スマホアプリ開発もくもく会 #oso2016岡山スマホアプリ開発もくもく会 #oso2016
岡山スマホアプリ開発もくもく会 #oso2016Ikki Takahashi
 
20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業
20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業
20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業KodaiSakamotoChuo
 

Viewers also liked (20)

Practical network defense at scale Or: Protecting the “Eierlegende Wollmichsa...
Practical network defense at scale Or: Protecting the “Eierlegende Wollmichsa...Practical network defense at scale Or: Protecting the “Eierlegende Wollmichsa...
Practical network defense at scale Or: Protecting the “Eierlegende Wollmichsa...
 
Preventing hard disk firmware manipulation attack and disaster recovery by Da...
Preventing hard disk firmware manipulation attack and disaster recovery by Da...Preventing hard disk firmware manipulation attack and disaster recovery by Da...
Preventing hard disk firmware manipulation attack and disaster recovery by Da...
 
日外アソシエーツ データベースカンパニーの歩み
日外アソシエーツ データベースカンパニーの歩み日外アソシエーツ データベースカンパニーの歩み
日外アソシエーツ データベースカンパニーの歩み
 
免疫系統
免疫系統免疫系統
免疫系統
 
Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...
Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...
Lenvatinib-suppresses-angiogenesis-through-the-inhibition-of-both-the-vegfr-a...
 
Try Jetpack
Try JetpackTry Jetpack
Try Jetpack
 
読書のススメ
読書のススメ読書のススメ
読書のススメ
 
nakihiro_rengo2015
nakihiro_rengo2015nakihiro_rengo2015
nakihiro_rengo2015
 
HEOR/ HTA/ PRO and Clinical Regulatory
HEOR/ HTA/ PRO and Clinical RegulatoryHEOR/ HTA/ PRO and Clinical Regulatory
HEOR/ HTA/ PRO and Clinical Regulatory
 
Isa Pro Detail Bi
Isa Pro Detail BiIsa Pro Detail Bi
Isa Pro Detail Bi
 
Drug Activity
Drug Activity Drug Activity
Drug Activity
 
2016-02 Toxicidades de los nuevos fármacos en cáncer renal
2016-02 Toxicidades de los nuevos fármacos en cáncer renal2016-02 Toxicidades de los nuevos fármacos en cáncer renal
2016-02 Toxicidades de los nuevos fármacos en cáncer renal
 
中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015
中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015
中国における情報セキュリティの新たな免疫システムの作り方 by WooYun - CODE BLUE 2015
 
HEOR and HTA for Market Access and Value Propositions
HEOR and HTA for Market Access and Value PropositionsHEOR and HTA for Market Access and Value Propositions
HEOR and HTA for Market Access and Value Propositions
 
ASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosing
ASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosingASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosing
ASCO 2014 Highlights: Breast Cancer, Prostate Cancer; AI diagnosing
 
岡山スマホアプリ開発もくもく会 #oso2016
岡山スマホアプリ開発もくもく会 #oso2016岡山スマホアプリ開発もくもく会 #oso2016
岡山スマホアプリ開発もくもく会 #oso2016
 
疑似免疫缺陷immunodeficiency (郭和昌醫師)
疑似免疫缺陷immunodeficiency (郭和昌醫師)疑似免疫缺陷immunodeficiency (郭和昌醫師)
疑似免疫缺陷immunodeficiency (郭和昌醫師)
 
20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業
20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業
20160210中央会計インターンンシップ:チーム7 バングラデシュの初等教育事業
 
Vasculitis 2013
Vasculitis 2013Vasculitis 2013
Vasculitis 2013
 
調節性T細胞
調節性T細胞調節性T細胞
調節性T細胞
 

Similar to New immune system of information security from CHINA by WooYun - CODE BLUE 2015

賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...Wales Chen
 
開放或封閉的安全之刃 [2018/07/13] @國際資訊安全組織台灣高峰會
開放或封閉的安全之刃 [2018/07/13] @國際資訊安全組織台灣高峰會開放或封閉的安全之刃 [2018/07/13] @國際資訊安全組織台灣高峰會
開放或封閉的安全之刃 [2018/07/13] @國際資訊安全組織台灣高峰會Jason Cheng
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮NSFOCUS
 
互联网系统的稳定性保证:微博的实践
互联网系统的稳定性保证:微博的实践互联网系统的稳定性保证:微博的实践
互联网系统的稳定性保证:微博的实践XiaoJun Hong
 
Internet System Security Overview
Internet System Security OverviewInternet System Security Overview
Internet System Security OverviewChinaNetCloud
 
使安全成為軟體開發必要部分
使安全成為軟體開發必要部分使安全成為軟體開發必要部分
使安全成為軟體開發必要部分Taien Wang
 
9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析Hsiao Tim
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中T客邦
 
都幾點了你還不敏捷
都幾點了你還不敏捷都幾點了你還不敏捷
都幾點了你還不敏捷Terry Wang
 
.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IV.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IVChen-Tien Tsai
 
Spirent_securityLab-服務介紹_2022.pdf
Spirent_securityLab-服務介紹_2022.pdfSpirent_securityLab-服務介紹_2022.pdf
Spirent_securityLab-服務介紹_2022.pdfssuserdfa916
 
雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場
雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場
雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場twMVC
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石Onward Security
 
Firefox的安全性
Firefox的安全性Firefox的安全性
Firefox的安全性Liu Xing
 
數位口碑經濟時代書摘 蕭培元
數位口碑經濟時代書摘 蕭培元數位口碑經濟時代書摘 蕭培元
數位口碑經濟時代書摘 蕭培元培元 蕭
 
都幾點了你還不敏捷
都幾點了你還不敏捷都幾點了你還不敏捷
都幾點了你還不敏捷Terry Wang
 
先不談 agile 不 agile 了,你有聽過 deadline 嗎?
先不談 agile 不 agile 了,你有聽過 deadline 嗎?先不談 agile 不 agile 了,你有聽過 deadline 嗎?
先不談 agile 不 agile 了,你有聽過 deadline 嗎?Terry Wang
 
持續交付高品質程式碼 公開版
持續交付高品質程式碼 公開版持續交付高品質程式碼 公開版
持續交付高品質程式碼 公開版Kirk Chen
 
Java day 2014_20140723_v2
Java day 2014_20140723_v2Java day 2014_20140723_v2
Java day 2014_20140723_v2peihsin1980
 

Similar to New immune system of information security from CHINA by WooYun - CODE BLUE 2015 (20)

賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
 
開放或封閉的安全之刃 [2018/07/13] @國際資訊安全組織台灣高峰會
開放或封閉的安全之刃 [2018/07/13] @國際資訊安全組織台灣高峰會開放或封閉的安全之刃 [2018/07/13] @國際資訊安全組織台灣高峰會
開放或封閉的安全之刃 [2018/07/13] @國際資訊安全組織台灣高峰會
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
 
互联网系统的稳定性保证:微博的实践
互联网系统的稳定性保证:微博的实践互联网系统的稳定性保证:微博的实践
互联网系统的稳定性保证:微博的实践
 
Internet System Security Overview
Internet System Security OverviewInternet System Security Overview
Internet System Security Overview
 
使安全成為軟體開發必要部分
使安全成為軟體開發必要部分使安全成為軟體開發必要部分
使安全成為軟體開發必要部分
 
9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
 
都幾點了你還不敏捷
都幾點了你還不敏捷都幾點了你還不敏捷
都幾點了你還不敏捷
 
Symantec Endpoint Protection 12.1
Symantec Endpoint Protection 12.1Symantec Endpoint Protection 12.1
Symantec Endpoint Protection 12.1
 
.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IV.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IV
 
Spirent_securityLab-服務介紹_2022.pdf
Spirent_securityLab-服務介紹_2022.pdfSpirent_securityLab-服務介紹_2022.pdf
Spirent_securityLab-服務介紹_2022.pdf
 
雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場
雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場
雲端上的資訊安全-Global Azure Bootcamp 2015 臺北場
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石
 
Firefox的安全性
Firefox的安全性Firefox的安全性
Firefox的安全性
 
數位口碑經濟時代書摘 蕭培元
數位口碑經濟時代書摘 蕭培元數位口碑經濟時代書摘 蕭培元
數位口碑經濟時代書摘 蕭培元
 
都幾點了你還不敏捷
都幾點了你還不敏捷都幾點了你還不敏捷
都幾點了你還不敏捷
 
先不談 agile 不 agile 了,你有聽過 deadline 嗎?
先不談 agile 不 agile 了,你有聽過 deadline 嗎?先不談 agile 不 agile 了,你有聽過 deadline 嗎?
先不談 agile 不 agile 了,你有聽過 deadline 嗎?
 
持續交付高品質程式碼 公開版
持續交付高品質程式碼 公開版持續交付高品質程式碼 公開版
持續交付高品質程式碼 公開版
 
Java day 2014_20140723_v2
Java day 2014_20140723_v2Java day 2014_20140723_v2
Java day 2014_20140723_v2
 

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

New immune system of information security from CHINA by WooYun - CODE BLUE 2015

  • 1. 如何建设互联网安全免疫系统 How To Build The Immune System For The Internet WooYun
  • 2. 关于我 About Me • 80sec安全团队创始人 Founder Of 80sec Security Team(ID: 剑心) • 前百度安全架构师 Former Security Team Leader In Baidu • 乌云安全社区创始人 Founder Of Wooyun Security Community
  • 3. 关于我 About Me • 黑客理想主义者 Idealism In Thinking • 黑客实用主义者 Pragmatism In Hacking
  • 4. 关于今天的议题 Topic Today • 没有关于专业APT的分享 No APT To Share • 没有关于最新技术的分享 No popular Hacking skills To Share
  • 5. 当我们讨论安全时我们在讨论什么 What Are We Talking When We Talk About Security • 以破坏的方式创建一个更好更安全的世 界 • Hacking For Building
  • 6. 当我们讨论安全时我们在讨论什么 What Are We Talking When We Talk About Security • 我们可以破解世界上最安全的汽车 We Can Hack The Safest Car In The World • 但是我们却无法让人们不用弱口令 But We Can’t Stop People Using Weak Password
  • 7. 我们面对的互联网环境 The Internet Environment We Are Facing • 数以亿计的用户 Billions of users • 巨大的用户基础导致同样巨大的黑色产业 Huge Black Industry Based On Huge Amount Of User
  • 8. 我们面对的互联网环境 The Internet Environment We Are Facing • 短时间爆发增长的企业和应用 The Burst Of Enterprises And Applications During A Very Short Time • 先生存再考虑安全 To Survive Before Considering Security
  • 9. • 相对不完善的规范和机制 The Relatively Deficient Of Regulation And Mechanism • 安全的合规性大于实际应用 Focus More On Compliance Than Being Really Secure 我们面对的互联网环境 The Internet Environment We Are Facing
  • 10. • 快速发展的云和新型技术 Rapid Development In Clouds And New Technologies • 现在包括家里的锁都已经开始联网 Even Homelock Become Networking Connected 我们面对的互联网环境 The Internet Environment We Are Facing
  • 11. 如果你是一名白帽子 If You Are A Whitehat • 你不能获得较高的薪水和较好的职业发 展 You Have No Access To Better Salary And Career Development • 企业并不重视安全因为用户并不了解安 全 Enterprises Paid No Attention Given Customer’s Lack Of Understand
  • 12. 如果你是一名白帽子 If You Are A Whitehat • 因为商业安全社区缺乏分享和讨论 The Lack Of Share And Discussion In Commercial Security Community • 你的伙伴会越来越少但是敌人会越来越 多 More Enemy And Less Friend
  • 13. 如果你是一名白帽子 If You Are A Whitehat • 你企业的安全状况不会因为你努力而变得更好 The Safety Status Won’t Be Better For Your Hard Work • 因为网络环境变得更糟你的敌人更多 More Enemies For Worse Internet Environment
  • 14. 失控的互联网 Internet’s Out Of Control • 糟糕的生态 Bad Ecological System
  • 15. 银弹在哪里 Where Is The Silver Bullet • 我们能用更好的安全技术来解决这些安全 问题么 Can We Solve Those Security Issues Through Better Security Technologies?
  • 16. • 问题的核心在哪里 What Is The Core Of The Problem? 银弹在哪里 Where Is The Silver Bullet
  • 17. 为什么 The Reason Why 封闭 Closed environment – 用户(封闭导致看不到真实的问题) Customers (Too Closed To Notice The Real risk) – 企业(用户看不到问题可以不投入) Enterprise ( No Invest In Fields Users Not Notice) – 行业(信息的不对称可以获得利润) Industry (Profit From Information Asymmetry )
  • 18. 传统漏洞披露过程 Conventional Process Of Vulnerability Disclosures • 漏洞第一时间提交给厂商 Vulnerability Is Submitted To Enterprise At The First Time • 厂商和修复确认及补丁推送 Enterprise Start To Confirm And fix • 对外不主动披露任何信息 No Information Will Be Made Public Initiatively • 可能的商业合作和奖励致谢 Possible Commercial Cooperation And Reward
  • 19. 负责任漏洞披露过程 The Responsible Process Of Vulnerability Disclosures • 符合企业自身利益诉求 Conform To Enterprise Own Interest Appeal • 符合早期信息安全环境 Conform To Early Information Security Environment
  • 20. 变化 Changes • MS/Adobe/Apple – 封闭体系 Closed System – 终端安全 Terminal Security • Google/Amazon/Apple – 开放体系 Open System – 云端安全 Cloud Security
  • 21. 我们希望 Our Expect 开放 Open – 用户(通过安全信息的公开披露能够了解安全 ) Users ( To Better Know Security Through Information Pubic Disclosure) – 企业(用户对安全的关注和了解将使得企业提 高在安全的投入) – Enterprise ( To Improve Investment In Security To Meet Users Demand ) – 行业(透明的环境使得产品和技术价值提升) – Industry ( Transparent Environment Promotes The Value Of Product And Technology)
  • 22. 负责任漏洞披露过程(乌云版) Vulnerability Disclosures Process –Wooyun Version • 漏洞第一时间提交给厂商 Vulnerability Is Submitted To Enterprise At The First Time • 厂商修复确认及补丁推送 Enterprise Start To Confirm And fix • 对外公开全部漏洞细节 Vulnerability Details Will Be Shared Publicly • 重要漏洞会被预警和讨论 High Risk Vulnerability Will Be Warned And Discussed In The Early Stage
  • 23. 负责任漏洞披露过程(乌云版) Vulnerability Disclosures Process –Wooyun Version • 符合现有环境下行业对安全的诉求 Conform To Industry Security Appeal Under Current Environment • 符合现在以及未来情况下安全环境 Conform To The Current And Future Safety Environment
  • 24. 乌云生态的核心价值体系 The Core Value System --Wooyun Ecology • 所有企业可以第一时间修复自己安全问题和了解互联网风险 • All Enterprises Can Fix Their Own Vulnerability And Know Internet Risk • 社区和企业可以学习公开的问题细节从而避免更多问题出现 • Enterprises Can Avoid More Potential Problems Through Learning From Shared Vulnerabilities • 用户通过公开的问题可以了解到自己数据是否存在潜在风险 • Users May Find Potential Risks Through Disclosed Information
  • 25. Github but in security
  • 27. WhiteHat School but no teacher
  • 28. 我们做到的 What We Have Done: • 10,000+白帽子为互联网报告了100,000+ 漏洞 More Than 10,000 White Hats Have Reported 100,000 Vulnerabilities For Internet Industry
  • 29. 我们做到的 What We Have Done: • 重要安全漏洞发现和修复周期缩短为周甚至 更短 • The Disclosure And Repair Cycle For Important Security Vulnerability Has Shortened To Weeks Or Even Shorter
  • 30. 我们做到的 What We Have Done: • 重要的安全风险用户都会了解并且敦促企业进 行处理 High Risk Users Will Understand And Urge Enterprises To Repair
  • 31. 我们做到的 What We Have Done: • 企业更好的认识安全后社区白帽子有更好 的发展 • Whitehats In The Community Have Better Career Development After Enterprises Know More About Security
  • 32. 我们做到的 What We Have Done: • 白帽子+用户+企业+政府形成一个良好 的安全免疫机制 A Healthy Security Immune Mechanism Is Established : Whitehats + Users + Enterprises + Government