-
Notifications
You must be signed in to change notification settings - Fork 1
/
archives.html
480 lines (431 loc) · 36 KB
/
archives.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="utf-8">
<title>TetCon 2013</title>
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta name="description" content="">
<meta name="author" content="">
<!-- Le styles -->
<link href="static/css/bootstrap.min.css" rel="stylesheet">
<link href="static/css/tetcon.css" rel="stylesheet">
<link href="static/css/bootstrap-responsive.min.css" rel="stylesheet">
<!-- HTML5 shim, for IE6-8 support of HTML5 elements -->
<!--[if lt IE 9]>
<script src="static/js/html5.js"></script>
<![endif]-->
<!-- Fav and touch icons -->
<link rel="shortcut icon" href="static/img/favicon.ico">
</head>
<body>
<div class="container">
<div class="masthead">
<div class="row-fluid">
<div class="span2">
<img src="static/img/tetcon.jpg">
</div> <!--logo-->
<div class="span10">
<ul class="nav nav-pills pull-right">
<li><a href="index.html">Trang chủ</a></li>
<li><a href="conference.html">Hội thảo</a></li>
<li><a href="cfp.html">CFP</a></li>
<li><a href="register.html">Tham dự</a></li>
<li><a href="sponsors.html">Tài trợ</a></li>
<li class="active"><a href="archives.html">Kho tài liệu</a></li>
</ul>
<div class="row-fluid information pull-right">
<div class="span3 offset1">
<h3>Là gì</h3>
<p>
TetCon là một hội thảo độc lập tập trung vào những kinh nghiệm thiết thực và những cập nhật mới nhất về an toàn thông tin ở Việt Nam và trên thế giới.
</p>
</div>
<div class="span3 offset1">
<h3>Ở đâu</h3>
<p>
<address>
<strong>Hội trường Hòa Bình,</strong><br>
nhà B6, đại học Bách Khoa,<br>
268 Lý Thường Kiệt,<br>
p.14, q.10, tp.HCM.<br>
(<a href="http://goo.gl/maps/zgPII">bản đồ</a>)<br>
</address>
</p>
</div>
<div class="span3 offset1">
<h3>Khi nào</h3>
<p>
<address>
Thứ ba,<br>
<strong>15/1/2013,</strong><br>
8:00 AM - 7:00 PM.<br>
(<a href="https://www.google.com/calendar/event?action=TEMPLATE&tmeid=c3NjdjlzbG8wMXV2aGtpMGVxdnBtNGNoNzAgdGhhaWRuQ0&tmsrc=thaidn%40gmail.com">thêm vào lịch làm việc</a>)<br>
</address>
</p>
</div>
</div>
</div> <!-- menu -->
</div> <!-- menu and logo -->
</div> <!-- masthead -->
<hr>
<p class="lead">
Ban tổ chức TetCon không giữ bản quyền các tài liệu dưới đây. Nếu bạn muốn sử dụng lại, xin vui lòng liên hệ trực tiếp với các diễn giả.
</p>
<ul class="nav nav-pills">
<li class="dropdown">
<a class="dropdown-toggle"
data-toggle="dropdown" href="#">
TetCon 2013
<b class="caret"></b>
</a>
<ul class="dropdown-menu">
<li><a href="#tetcon2013_eduardo_vela">Eduardo "sirdarckcat" Vela</a>
<li><a href="#tetcon2013_le_nhat_tien">Lê Nhật Tiến</a>
<li><a href="#tetcon2013_duong_ngoc_thai">Dương Ngọc Thái</a>
<li><a href="#tetcon2013_bruce_dang">Bruce Dang</a>
<li><a href="#tetcon2013_pham_tung_duong">Phạm Tùng Dương</a>
<li><a href="#tetcon2013_paul_craig">Paul Craig</a>
<li><a href="#tetcon2013_nguyen_pho_son">Nguyễn Phố Sơn</a>
<li><a href="#tetcon2013_dau_le_trung">Đậu Lê Trung</a>
<li><a href="#tetcon2013_nguyen_anh_quynh">Nguyễn Anh Quỳnh</a>
<li class="divider"></li>
<li><a href="#tetcon2013_panel">Thảo luận bàn tròn</a>
</ul>
</li>
<li class="dropdown">
<a class="dropdown-toggle"
data-toggle="dropdown" href="#">
TetCon 2012
<b class="caret"></b>
</a>
<ul class="dropdown-menu">
<li><a href="#tetcon2012_nham_xuan_nam">Nhâm Xuân Nam</a>
<li><a href="#tetcon2012_juliano_rizzo">Juliano Rizzo</a>
<li><a href="#tetcon2012_nguyen_pho_son">Nguyễn Phố Sơn</a>
<li><a href="#tetcon2012_duong_ngoc_thai">Dương Ngọc Thái</a>
<li><a href="#tetcon2012_hoang_quoc_thinh">Hoàng Quốc Thịnh</a>
<li><a href="#tetcon2012_pham_van_toan">Phạm Văn Toàn</a>
<li class="divider"></li>
<li><a href="#tetcon2012_panel">Thảo luận bàn tròn</a>
</ul>
</li>
</ul>
<h3 id="tetcon2013">TetCon 2013</h3>
<table class="table table-condensed table-hover">
<thead>
<tr>
<th class="span2">Diễn giả</th>
<th class="span6">Nội dung</th>
</tr>
</thead>
<tbody>
<tr id="tetcon2013_eduardo_vela">
<td>Eduardo "sirdarckcat" Vela</td>
<td>
<div class="media">
<img class="media-object pull-left img-rounded" src="static/img/eduardo.jpg">
<div class="media-body">
<h4 class="media-heading">Eduardo "sirdarckcat" Vela - Tyranny of small decisions <span class="label label-success">English</span></h4>
<p>
This talk is a recap of all the bad decisions people made when designing the web, then how we tried to fix them, how we failed and how we keep developing broken standards, and the lack of security tools forces developers to use the wrong tools.
</p>
<p class="muted">
Eduardo has worked in a couple big IT companies as a security engineer, reported vulnerabilities to most of the others, wrote a book about web security, and presented in some of the most popular security conferences worldwide. Now he works in Google helping product teams develop safer services and developing tools to make the web somewhat safer.
</p>
</div>
</div>
</td>
</tr>
<tr id="tetcon2013_le_nhat_tien">
<td>Lê Nhật Tiến</td>
<td>
<div class="media">
<img class="media-object pull-left img-rounded" src="static/img/tien.jpg">
<div class="media-body">
<h4 class="media-heading">Lê Nhật Tiến - kaPoW Plugins: Bảo vệ các ứng dụng web với Proof-of-work</h4>
<p>
Comment spam là một vấn đề nhức nhối hiện tại của các blogs và
forums. Bên cạnh Akismet và reCaptcha, kaPoW cũng tham gia vào cuộc
chiến chống lại spammers bằng kỹ thuật Proof-of-work. kaPoW tập trung
vào việc làm chậm spammers bằng cách gửi cho trình duyệt web những
puzzles bằng javascript để giải trước khi cấp phép cho họ sử dụng dịch vụ
chính của website. Độ khó của puzzle sẽ tuỳ thuộc vào uy tín của người
dùng. Nhờ áp dụng những kỹ thuật Machine Learning, spammers sẽ nhận
được puzzles khó hơn nhiều so với người dùng thông thường. Máy tính của
spammers càng tốn nhiều thời gian để giải puzzle,thì quy mô của chiến dịch
spam càng bị thu nhỏ dẫn đến những suy giảm về lợi ích kinh tế cho
spammers. Không giống như CAPTCHAs, kaPoW hoàn toàn trong suốt với
người dùng web vì trình duyệt web sẽ hoàn toàn đảm nhận nhiệm vụ giải
puzzle thông qua AJAX. kaPoW tương thích với tất cả các ứng dụng web có
hỗ trợ plugins như WordPress, phpBB, vBB…
</p>
<p class="muted">
Lê Nhật Tiến là thành viên sáng lập và phó giám đốc tại
BeRich.vn, một công ty phát triển hệ sản phẩm tài chính cá nhân cho người
không chuyên. Anh hiện đang theo học Thạc Sĩ ngành Khoa Học Máy Tính
tại trường Portland State University, đồng thời tham gia nghiên cứu và phát
triển dự án chống spam trên nền ứng dụng web.
</p>
</div>
</div>
</td>
</tr>
<tr id="tetcon2013_duong_ngoc_thai">
<td>Dương Ngọc Thái</td>
<td>
<div class="media">
<img class="media-object pull-left img-rounded" src="static/img/thai.jpg">
<div class="media-body">
<h4 class="media-heading">Dương Ngọc Thái - Bắt đầu chỉ là trò chơi, bây giờ đã là tội ác</h4>
<p>
Những điểm yếu mật mã mà tôi góp phần phát hiện và công bố trong hơn ba năm qua đã ảnh hưởng mạnh mẽ đến sự an toàn của Internet. Để khắc phục những tấn công này, người ta đã phải sửa chữa rất nhiều hệ thống khác nhau, từ trình duyệt, website, thư viện phần mềm cho đến các giao thức và tiêu chuẩn đã tồn tại hàng chục năm. Trong bài nói chuyện này, tôi sẽ điểm lại những kết quả chính và chia sẻ những kinh nghiệm thu được.
</p>
<p class="muted">
Thái hiện đang làm việc tại Google, nơi anh là thành viên của đội an ninh cốt lõi, chịu trách nhiệm về sự an toàn của hầu hết các sản phẩm và dịch vụ của hãng phần mềm này. Trước Google, Thái là chuyên gia tư vấn an ninh ứng dụng tại Matasano Security. Trước khi sang Silicon Valley, Thái là giám đốc an toàn thông tin tại ngân hàng Đông Á. Thái được biết đến nhiều nhất qua các tấn công mật mã vào những thành phần trọng yếu của Internet. Các nghiên cứu tiêu biểu gần đây của anh ấy là tấn công BEAST và CRIME phá vỡ sự an toàn của bộ giao thức SSL/TLS.
</p>
</div>
</div>
</td>
</tr>
<tr id="tetcon2013_bruce_dang">
<td>Bruce Dang</td>
<td>
<div class="media">
<img class="media-object pull-left img-rounded" src="static/img/bruce.jpg">
<div class="media-body">
<h4 class="media-heading">Bruce Dang - Những tiến bộ về chống khai thác lỗi trong Windows 8</h4>
<p>
Trong thập niên qua, Microsoft đã tạo ra một số biện pháp ngăn ngừa để làm cho việc khai thác lỗi trên Windows khó hơn, ví dụ như DEP, ASLR, SafeSEH, GS security cookie trong Visual C++. Trong Windows 8, Microsoft đã lập thêm một số kỹ thuật bảo vệ mới và tăng thêm hiệu lực của những biện pháp nói trên. Trong bài trình bày này, chúng tôi sẽ nói về chi tiết của những phương pháp mới này trong Windows 8.
</p>
<p class="muted">
Bruce Dang nghiên cứu về an ninh thông tin tại Microsoft. Hiện tại anh lãnh đạo đội "penetration testing" chịu trách nhiệm về sự an toàn của tất cả những sản phẩm phần mềm và phần cứng mới. Trong những năm qua, anh đã trình bày về kỹ thuật phân tích những mã khai thác lỗi trong Microsoft Office, dịch ngược mã nhân hệ điều hành, và virút máy tính Stuxnet. Chuyên môn của anh là về nhân Windows và dịch ngược mã.
</p>
</div>
</div>
</td>
</tr>
<tr id="tetcon2013_pham_tung_duong">
<td>Phạm Tùng Dương</td>
<td>
<div class="media">
<img class="media-object pull-left img-rounded" src="static/img/anonymous.jpg">
<div class="media-body">
<h4 class="media-heading">Phạm Tùng Dương - Hacking Oracle @2012</h4>
<p>
Năm 2012 là một năm rất nhiều tin tốt và xấu đối với hệ quản trị cơ sở dữ liệu Oracle. Tin vui là số lượng lỗi bảo mật được phát hiện và vá trong các bản vá hàng quí (CPU) là 17, thấp nhất trong 3 năm (2011: 29 lỗi, 2010: 31 lỗi). Tuy nhiên một tin rất không vui là có 3 lỗi mà Oracle không thể sửa được trong các bản vá bảo mật (chỉ có work-around) mà chỉ có thể xử lý dứt điểm trong phiên bản tiếp theo 12c (hiện tại chưa có roadmap phát hành sản phẩm). Đó là 3 lỗi bảo mật:
<ul>
<li>SCN bug (CVE-2012-0082),</li>
<li>TNS Poisoning (CVE-2012-1675),</li>
<li>Stealth Password cracking (CVE-2012-3137).</li>
</ul>
Cùng với các yêu cầu ngặt nghèo và khó khăn trong việc nâng cấp và hầu hết các hệ thống (đặc biệt là các hệ thống lớn và quan trọng) thường sử dụng một phiên bản Oracle duy nhất trong một thời gian rất lâu (5-10 năm). Vậy, các DBA cần phải làm gì trong những tình huống như vậy? Trong phần trình bày này, tôi sẽ phân tích lại hai lỗi bảo mật được coi là tiêu biểu trong năm 2012 vừa qua (CVE-2012-1675 và CVE-2012-3137) và đưa ra một số khuyến nghị trong việc nâng cao tính an toàn của hệ thống Oracle.
</p>
<p class="muted">
Phạm Tùng Dương có 3 năm kinh nghiệm trong việc quản trị và triển khai CSDL Oracle cũng như nghiên cứu về database security. Anh hiện tại đang làm kĩ sư nghiên cứu phát triển tại một ISP của Việt Nam và là thành viên của diễn đàn HVA.
</p>
</div>
</div>
</td>
</tr>
<tr id="tetcon2013_paul_craig">
<td>Paul Craig</td>
<td>
<div class="media">
<img class="media-object pull-left img-rounded" src="static/img/paul.jpg">
<div class="media-body">
<h4 class="media-heading">Paul Craig - Bypassing Local Microsoft Security Policies <span class="label label-success">English</span></h4>
<p>
Local Microsoft security policies are one of the few areas of security that are rarely researched or focused on by the security community. These policies are designed to prevent local users from accessing functionality which has been "Disabled By Your Administrator". From Local Group Policy, Software Restriction Policies, App Locker to Internet Explorer, each Microsoft technology has its own way of restricting what you can and cannot do. For local exploitation attempt these technologies can be troublesome, frustrating and restrict the true potential of your attack. This talk will cover a broad view of the current attacks against Microsoft local policies and the underlying issues affecting this form of security.
</p>
<p class="muted">
Paul is the Principal Security Consultant at Security-Assessment.com. Labeled "A malicious hacker" by the media in his native New Zealand, Paul is now based in sunny Singapore where he leads the SE Asian Penetration Testing Team. Paul has been an avid security researcher and all-round advocate for security from a young age with a passion for exploitation and finding creative methods of of getting shell.
</p>
</div>
</div>
</td>
</tr>
<tr id="tetcon2013_nguyen_pho_son">
<td>Nguyễn Phố Sơn</td>
<td>
<div class="media">
<img class="media-object pull-left img-rounded" src="static/img/thug.jpg">
<div class="media-body">
<h4 class="media-heading">Nguyễn Phố Sơn</h4>
<p>
Vấn đề mã độc luôn luôn là vấn đề nhức nhối và dành được quan tâm lớn của những người quan tâm tới an ninh an toàn thông tin. Trong bài trình bày này, tôi sẽ trình bày tình hình về các loại mã độc tiêu biểu, các lây lan, phương thức của chúng trên thế giới nói chung và tình Việt Nam nói riêng; tiếp đó là các xu hướng mới về mã độc sắp tới tại Việt Nam, đặc biệt là mã độc nhắm tới các mục tiêu thương mại nằm trên 2 môi trường Microsoft Windows và Google Android.
</p>
<p class="muted">
Hoạt động trong lĩnh vực nghiên cứu mã độc hơn 7 năm, hiện Sơn đang làm giám đốc nghiên cứu của một công ty an ninh mạng và antivirus tại Việt Nam. Sơn dành phần lớn thời gian thiết kế, phát triển scan engine, các module bảo vệ, các module phát hiện mã độc cũng như nghiên cứu các loại mã độc đặc biệt phát triển trên lõi hệ điều hành Windows.
</p>
</div>
</div>
</td>
</tr>
<tr id="tetcon2013_dau_le_trung">
<td>Đậu Lê Trung</td>
<td>
<div class="media">
<img class="media-object pull-left img-rounded" src="static/img/trung.jpg">
<div class="media-body">
<h4 class="media-heading">Đậu Lê Trung - Webshell detector: Xây dựng hệ thống tự động phát hiện webshell trên webserver</h4>
<p>
Để làm giảm tình trạng các website liên tục bị hacker tấn công, chúng tôi từng bước nghiên cứu để đưa ra giải pháp xây dựng một hệ thống giúp phân tích mã nguồn tự động để tìm ra các webshell trong các webserver. Bên cạnh đó, mong muốn xây dựng hệ thống phát hiện webshell thời gian thực để chạy trên server để hỗ trợ admin có thể phát hiện các script độc trên server và đưa ra cảnh báo kịp thời.
</p>
<p class="muted">
Trung hiện có 3 năm kinh nghiệm làm việc về mảng reverse engineering, windows kernel programming, virus analysis. Hiện đang là sinh viên năm cuối đại học Bách Khoa Hà Nội. Đặc biệt trong mảng bảo mật, Trung đã từng là thành viên trong nhóm Vn-Sec về đọc và nghiên cứu các paper về security từ cách đây 3 năm. Ngoài ra Trung cũng đã từng tham gia hỗ trợ một số tổ chức trong việc điều tra tấn công, phân tích khai thác lỗ hổng trong các định dạng office file, forensic memory, forensic file.
</p>
</div>
</div>
</td>
</tr>
<tr id="tetcon2013_nguyen_anh_quynh">
<td>Nguyễn Anh Quỳnh</td>
<td>
<div class="media">
<img class="media-object pull-left img-rounded" src="static/img/anonymous.jpg">
<div class="media-body">
<h4 class="media-heading">Nguyễn Anh Quỳnh - Phát hiện virus đa hình với chữ ký ngữ nghĩa</h4>
<p>
Một trong những cách thức phổ biến nhất hiện dùng để phát hiện virus máy tính là phương phát quét mã theo chuỗi (kỹ thuật pattern matching). Tuy nhiên khi đối đầu với virus đa hình (metamorphic), dạng virus sử dụng nhiều kỹ thuật biến đổi mã khi nhân bản để qua mặt các chữ ký dạng chuỗi, phương pháp này tỏ ra rất kém hiệu quả.
</p>
<p>
Nhằm giải quyết một phần nhỏ của thách thức nêu trên, nghiên cứu này giới thiệu một giải pháp mới nhằm tạo ra chữ ký dạng ngữ nghĩa (semantic signature) cho virus đa hình. Chữ ký ngữ nghĩa giúp phát hiện virus đa hình kể cả khi chúng đã được nhân bản bản bằng các kỹ thuật biến đổi mã thường gặp. Bài trình bày sẽ giới thiệu sơ lược về các cách thức biến đổi mã của virus, sau đó tập trung vào việc xác định ngữ nghĩa và cách nhận dạng của các chuỗi mã đã qua biến đổi. Demo đi kèm sẽ giúp người nghe hiểu rõ về những khó khăn gặp phải, cùng ưu và nhược điểm của giải pháp đã đề ra.
</p>
<p>
Thông qua việc lật lại một vấn đề cổ điển dưới một góc nhìn mới, chúng tôi còn mong muốn giới thiệu tới người nghe một vài kỹ thuật tiên tiến hiện vẫn chưa được biết tới một cách rộng rãi, nhưng hứa hẹn sẽ định hướng cho những nghiên cứu có tính đột phá trong những năm tới trên các lĩnh vực liên quan như reversing, phân tích malware, tự động tìm kiếm và khai thác các lỗi phần mềm.
</p>
<p class="muted">
Nguyễn Anh Quỳnh làm nghiên cứu về an ninh thông tin. Trong những năm qua, anh đã công bố nhiều bài báo và trình bày các kết quả nghiên cứu của mình tại các hội thảo của giới hàn lâm và công nghiệp trên khắp thế giới.
</p>
</div>
</div>
</td>
</tr>
<tr>
<td>Diễn giả và khách mời</td>
<td>
<h5>Thảo luận bàn tròn - Vậy bạn muốn trở thành một kỹ sư/nhà nghiên cứu an toàn thông tin?</h5>
<p>Phần giao lưu sẽ được tổ chức theo hình thức hỏi đáp giữa khách tham dự và diễn giả cũng như một số khách mời. Chủ đề chính năm nay là: cần phải học gì, làm gì để trở thành kỹ sư an toàn thông tin hoặc có thể bắt đầu nghiên cứu trong lĩnh vực này. Ngoài ra chúng tôi cũng chào đón tất cả các câu hỏi liên quan đến các bài trình bày hoặc các vấn đề khác trong ngành an toàn thông tin.</p>
</td>
</tr>
</tbody>
</table>
<hr>
<h3 id="tetcon2012">TetCon 2012</h3>
<table class="table table-condensed table-hover">
<thead>
<tr>
<th class="span2">Diễn giả</th>
<th class="span6">Nội dung</th>
</tr>
</thead>
<tbody>
<tr id="tetcon2012_juliano_rizzo">
<td>Juliano Rizzo</td>
<td>
<p><strong>Tấn công BEAST</strong>
<a href="https://docs.google.com/open?id=0B_L6MdkbAn4MMDQyNTNhOTItNWJkOC00YzM1LThlNjUtZDEyNzBkOTM5YTU0"><span class="label label-success">Slide</span></a>
<a href="http://www.youtube.com/watch?v=BTqAIDVUvrU"><span class="label label-success">Demo</span></a>
</p>
<p>Bài tham luận giới thiệu tấn công BEAST vào giao thức HTTPS. Nếu như trước đây các tấn công vào HTTPS vốn chỉ tập trung vào việc khai thác điểm yếu của hạ tầng khóa công khai/chứng chỉ số thì BEAST thực sự giải mã các yêu cầu mà trình duyệt gửi đến máy chủ xuyên qua HTTPS, rồi lấy trộm các bánh quy HTTP (HTTP cookie).</p>
<p><em>
Juliano Rizzo bắt đầu quan tâm đến lĩnh vực an toàn máy tính từ năm 1996. Trong hơn một thập kỷ, anh ấy đã làm việc trong các lĩnh vực như nghiên cứu lỗ hổng, dịch ngược và viết mã khai thác chất lượng cao. Với tư cách là một nhà nghiên cứu, anh ấy đã công bố nhiều nghiên cứu độc đáo, cũng như các kiến nghị an ninh và công cụ chứng minh lỗi. Juliano là một trong những người sáng lập và là nhà thiết kế của Netifera, một nền tảng nguồn mở dành cho các công cụ an toàn mạng. Anh ấy đã làm việc ở vị trí tư vấn an ninh và phát triển mã khai thác ở Core Security Technologies (2000-2006).
</em></p>
</tr>
<tr id="tetcon2012_nham_xuan_nam">
<td>Nhâm Xuân Nam</td>
<td>
<p><strong>Mua hàng không mất tiền - Lỗ hổng trong một số hệ thống thanh toán trực tuyến tại Việt Nam</strong>
<a href="https://docs.google.com/present/view?id=ddwpmnf4_74csw3xndf&revision=_latest&start=0&theme=chalkboard&cwj=true"><span class="label label-success">Slide</span></a>
<a href="https://docs.google.com/document/d/1xPMsdGAA3eAyl_Wxf9wI_tookk8Ldb9C1WP9Ygh2NzE/edit?hl=en_US"><span class="label label-success">Paper</span></a>
</p>
<p>
Bài tham luận sẽ bao gồm hai phần. Phần đầu sẽ giới thiệu một lỗ hổng an ninh trong một số hệ thống thanh toán trực tuyến phổ biến ở Việt Nam. Phần sau sẽ trình diễn cách mua hàng không mất tiền, bằng cách khai thác lỗ hổng giới thiệu ở phần đầu. Thông tin về lỗ hổng này đã được chuyển đến cho những bên liên quan trước khi hội thảo TetCon 2012 diễn ra.
</p>
<p><em>
Nam hiện đang là giám đốc kỹ thuật cho một dịch vụ trực tuyến đang phát triển nhanh tại Việt Nam. Trước đó, Nam đã tốt nghiệp chương trình thạc sĩ khoa học máy tính tại Đại học quốc gia Singapore. Trước khi du học Singapore, Nam có hơn 3 năm phụ trách mảng an toàn thông tin tại một ngân hàng lớn ở Việt Nam, tham gia phát triển các dịch vụ đang được sử dụng rộng rãi ở trong và ngoài ngân hàng. Nam có sở thích nghiên cứu nhiều lĩnh vực khác nhau của khoa học máy tính.
</em></p>
</td>
</tr>
<tr id="tetcon2012_nguyen_pho_son">
<td>Nguyễn Phố Sơn</td>
<td>
<p><strong>Tấn công sandbox và sử dụng AV làm lá chắn bảo vệ malware</strong>
<a href="https://docs.google.com/present/edit?id=0AfL6MdkbAn4MZGZmdzZ2NWdfMzVkZnJjajdkbg"><span class="label label-success">Slide</span></a>
<a href="http://www.youtube.com/watch?v=2o8jFuFdVbA"><span class="label label-success">Video</span></a>
<a href="http://www.hvaonline.net/hvaonline/posts/list/40994.hva"><span class="label label-success">Demo</span></a>
</p>
<p>Sandbox là một công cụ hữu hiệu trong việc cách ly nói chung cũng như phân tích, phân loại và phát hiện mã độc nói riêng. Khá nhiều công cụ diệt virus cho phép tích hợp sandbox phía người dùng đầu cuối, cho phép họ chạy mã độc ngay trên máy tính đang sử dụng. Tuy nhiên, việc chạy mã độc trên trên môi trường thật của người sử dụng đầu cuối đặt ra câu hỏi: có thực sự cần thiết và có thực sự an toàn? Phần thứ nhât, bài tham luận sẽ trình bày điểm yếu một số loại sandbox đang được tích hợp vào một số sản phẩm antivirus và cách vượt qua sự bảo vệ của các loại sandbox này. Phần thứ hai, bài tham luận sẽ trình bày sử dụng tính năng tự bảo vệ của Antivirus làm nền bảo vệ cho sự tồn tại cho mã độc trên máy tính.</p>
<p><em>
Hoạt động trong lĩnh vực nghiên cứu mã độc hơn 7 năm, hiện Sơn đang làm giám đốc nghiên cứu của một công ty an ninh mạng và antivirus tại Việt Nam. Sơn dành phần lớn thời gian thiết kế, phát triển scan engine, các module bảo vệ, các module phát hiện mã độc cũng như nghiên cứu các loại mã độc đặc biệt phát triển trên lõi hệ điều hành Windows.</em></p>
</td>
</tr>
<tr id="tetcon2012_duong_ngoc_thai">
<td>Dương Ngọc Thái</td>
<td>
<p><strong>Những lỗ hổng ít được biết đến và cách phòng chống</strong>
<a href="https://docs.google.com/present/view?id=dffw6v5g_31vc4jsjg3&revision=_latest&start=0&theme=shelley&cwj=true"><span class="label label-success">Slide</span></a>
</p>
<p>
Bài tham luận này điểm lại hai kinh nghiệm lý thú nhất mà diễn giả đã rút ra được sau một năm làm việc ở Silicon Valley. Phần thứ nhất, dành cho giới hacker, sẽ giới thiệu một số lỗ hổng và kỹ thuật tấn công web mà một kỹ sư an ninh ứng dụng đương đại phải nắm vững. Điều lý thú là hầu hết các kỹ thuật này đều ít được biết đến ở Việt Nam. Phần thứ hai, dành cho giới lãnh đạo, sẽ trình bày cách phòng chống những lỗ hổng này. Tuy nhiên, thay vì đi vào cách phòng chống cho từng lỗ hổng riêng biệt, bài tham luận sẽ bàn đến một cách tiếp cận chung cho vấn đề an ninh sản phẩm đang được áp dụng thành công ở các hãng phần mềm lớn trên thế giới.
</p>
<p><em>
Thái hiện đang làm việc tại Google, nơi anh là thành viên của đội an ninh cốt lõi (core security team), chịu trách nhiệm về sự an toàn của hầu hết các sản phẩm và dịch vụ của hãng phần mềm này. Trước Google, Thái là chuyên gia tư vấn an ninh ứng dụng tại Matasano Security. Trước khi sang Silicon Valley, Thái là giám đốc an toàn thông tin tại ngân hàng Đông Á. Thái được biết đến nhiều nhất qua các nghiên cứu về tấn công mật mã thực dụng. Các nghiên cứu tiêu biểu gần đây của anh ấy là tấn công BEAST và CRIME phá vỡ sự an toàn của bộ giao thức SSL/TLS.
</em></p>
</td>
</tr>
<tr id="tetcon2012_hoang_quoc_thinh">
<td>Hoàng Quốc Thịnh</td>
<td>
<p><strong>Hai kỹ thuật tối ưu tấn công Blind SQL Injection</strong>
<a href="https://docs.google.com/open?id=0B_L6MdkbAn4MZmMyYzk3OTItNjg5YS00NjlhLTgzNjYtNzNmZTRjNjJjNjFm"><span class="label label-success">Slide</span></a>
<a href="http://www.youtube.com/watch?v=Fg7Ymh3cFVo"><span class="label label-success">Video</span></a>
</p>
<p>
Bài tham luận sẽ tập trung vào hướng tối ưu hóa khi tấn công Blind SQL Injection. Một hướng là tối ưu hóa cho Time-based SQL Injection bằng cách đánh chỉ mục khi có kết quả trả về. Một hướng khác là tối ưu hóa tổng quát khi khai thác Blind SQL Injection bằng cách nén kết quả trả về trước khi dùng các thuật toán tìm kiếm để so khớp.
</p>
<p><em>
Thịnh hiện đang làm chuyên viên an ninh thông tin tại một công ty Internet hàng đầu tại Việt Nam. Trước đó Thịnh có 4 năm phụ trách mảng an ninh ứng dụng tại một ngân hàng lớn tại Việt Nam. Thịnh đã từng công bố những lỗ hổng an ninh web của các hãng lớn như Yahoo, Microsoft... cũng như một số cơ quan truyền thông và tổ chức trong nước. Ngoài giờ, Thịnh thích đánh bida và tán gẫu với bạn bè. Còn khi đêm xuống là lúc không ai biết và đoán được anh ta sẽ làm gì với máy tính...
</em></p>
</td>
</tr>
<tr id="tetcon2012_pham_van_toan">
<td>Phạm Văn Toàn</td>
<td>
<p><strong>Phát hiện lỗi phần mềm thông qua kỹ thuật fuzzing thông minh</strong>
<a href="https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B_L6MdkbAn4MNTQxNDI3ODAtMjhjZi00MzMxLWJmNTAtMTUwOTJjOWNmMDVj&hl=en_US"><span class="label label-success">Slide</span></a>
</p>
<p>
Fuzzing là phương pháp phát hiện lỗi phần mềm thông qua việc truyền dữ liệu ngẫu nhiên, sai lệch và không đoán trước được vào chương trình, đồng thời theo dõi để phát hiện ra các trường hợp dẫn đến việc chương trình bị dừng hoặc không hồi đáp lại. Phương pháp fuzzing thông thường nhất là ngẫu nhiên tạo ra dữ liệu dựa trên các mẫu ban đầu. Tuy nhiên điểm yếu của phương pháp này là sẽ không thể đi vào hết các vị trí của chương trình như các lệnh nhảy, các vòng lặp, các nhánh... Vậy làm thế nào để tạo ra các test case có thể đi được vào mọi "ngóc ngách" của chương trình? Trong bài tham luận này, diễn giả sẽ trình bày một giải pháp cho vấn đề này bằng cách kết hợp các phương pháp như Dynamic Binary Instrumentation, Dynamic Taint Tracking và Decision Procedure for Bit-Vectors and Arrays (STP).
</p>
<p><em>
Toàn hiện đang làm việc tại phòng an toàn thông tin của một công ty lớn ở Việt Nam, từng là sáng lập viên của nhóm BKITSEC (http://bkitsec.vn), nhóm sinh viên nghiên cứu về an toàn thông tin ở trường đại học Bách Khoa Tp.HCM vào năm 2007 và trở thành thành viên của nhóm VNSECURITY vào năm 2008.
</em></p>
</td>
</tr>
<tr id="tetcon2012_panel">
<td>Nhiều khách mời</td>
<td>
<p><strong>Diễn giả và khách mời - Hỏi Đáp</strong>
<a href="http://youtu.be/Mq-qK7Nsbws"><span class="label label-success">Video</span></a>
</p>
<p>Phần giao lưu sẽ được tổ chức theo hình thức hỏi đáp giữa khách tham dự và diễn giả cũng như một số khách mời. Chủ đề sẽ bám sát vào tinh thần của TetCon: thiết thực và cập nhật.</p>
</td>
</tr>
</tbody>
</table>
<hr>
<div class="footer muted">
<address>
© TetCon 2013<br>
Liên hệ: <a href="mailto:[email protected]">[email protected]</a>.<br>
</address>
</div>
</div> <!-- /container -->
<!-- Le javascript
================================================== -->
<!-- Placed at the end of the document so the pages load faster -->
<script src="https://ajax.googleapis.com/ajax/libs/jquery/1.8.2/jquery.min.js"></script>
<script src="static/js/bootstrap.min.js"></script>
</body>
</html>