如约而来 | 成功举办T00Ls论坛 “ 群英荟萃论技,共赴振兴网安 ”

在这里插入图片描述

沙龙概要


6月10日,在苏州希尔顿酒店T00ls论坛线下技术沙龙苏州站如期举办 。近年来,网络安全问题日益引起人们的关注,全球网络安全形势不断变化。为此,土司论坛联合百达智慧举办了一场以“低调求发展,潜心习安全”为主题的线下网络安全技术交流沙龙。
在这里插入图片描述
这是一场集合了网络安全领域的专家与技术爱好者的盛会,共计超过三百名会员、演讲嘉宾等齐聚一堂,共同探讨网络安全技术的现状和未来趋势。
在这里插入图片描述

前期准备


早上七点,所有会务人员按照活动流程时间到达会场,搬运所有物料,布置现场资料,设备调试和检查,每个环节流程确认,相互配合协调,需要所有工作人员把相关的布置到位,在负责的区域随时待命。
在这里插入图片描述
九点时,签到桌上可以正式接待参会人员,精心的准备了T00Ls论坛15周年纪念版T恤,SSK定制U盘,带上入场的胸牌,领去伴手礼资料等,按号码和区域就坐。在签到期间,很贴心的为没吃早饭的小伙伴准备了零食。
在这里插入图片描述

活动现场


陆续参会的小伙伴们有条不紊的进入会场,二十多位嘉宾也已出席就坐,待十点准时主持人宣布活动开始,近三百人乌泱泱的会场,不难看出大家对本次线下技术沙龙活动的热情和兴奋。
在这里插入图片描述
在这里插入图片描述
活动开始首先由主办方吐司论坛代表夏老师,以及百达智慧总经理邬鹏程分别发言表示这次活动的举办意义和肩负的责任,在促进网络安全技术的交流与合作,共同推动网络安全事业的发展。
在这里插入图片描述
议题正式开始,由网络安全领域的嘉宾分享了自己在不同领域的实践经验和技术探索成果。嘉宾们围绕这些议题,展开分析了当前网络安全面临的挑战和机遇,探讨了未来网络安全发展的趋势和方向。

01 徐俊—运营商光猫攻击面分析

本主题介绍光猫设备常见漏洞,以及如何实际去发现及挖掘潜在的威胁,演示部分国家运营商光猫设备被攻陷样例,最后探索缓解措施和应对方式。
在这里插入图片描述

02 国士无双—跟你裸聊的是男人之打穿柬埔寨诈骗团伙看真相

电信网络诈骗犯罪高发,严重威胁人民群众的财产安全。2022年受害人张三加一名“美女”网友,并在对方的诱导下进行“裸聊”,进行一系列敲诈勒索行为。在获得办案单位的相关授权后,笔者带领团队进行了一系列的技术取证工作,配合办案单位成功摸清该跨境电诈团伙的全部真实成员信息。
在这里插入图片描述

03 李木—exchange核心攻防

exchange是国际上常用的邮件服务,也是AD域的重要组成部分,对于攻击者来说价值特别高,是重点的攻击目标。议题主要介绍了exchange服务组成,攻击利用手法并给出扩展。
在这里插入图片描述
中午12点结束议程,主办方在签到时为参会人员准备了自助餐券,即可享受到希尔顿的自助午餐。不但能学习交流技术,还可以品尝非常棒的美食。
在这里插入图片描述

04 Roysue—弯道超车:几乎没有防护的iOS逆向体验

本主题是给Web的新手开一个副本,走进一片没有frida反调试的净土,iOS端app逆向,越狱、抓包、批量hook,参数调用栈返回值,一条命令hook几万个方法的时代,日志里搜索字符串定位关键函数的时代,在这里依然存在。
在这里插入图片描述

05 panda—Hacking Spring

Spring,作为当前 Java 生态中最火的名词之一,本议题从代码审计和渗透测试两个方面出发,讲解基于 Spring Framework 框架站点的一些打法和经验技巧,包括权限绕过技巧、常见漏洞利用技巧以及常见场景下的攻击手法等。
在这里插入图片描述

06 neicun—链上洗钱与反洗钱

本主题探讨洗钱与区块链技术之间的关系。我们将分析区块链技术的特点,讨论其对洗钱行为的限制,并探讨监管措施和未来展望。通过案例研究和深入分析,在揭示区块链技术对洗钱问题的可能影响,以及如何加强金融系统的合规和透明性。
在这里插入图片描述
下午三点时,小伙伴逐渐有了困意,中场短暂20分钟的休息,主办方还让酒店准备了精美可口的下午茶,茶歇时间让大家缓缓夏天午后疲惫的状态。
在这里插入图片描述

07 Rookie—微软AD域渗透:跨域攻击

在本议题中,我们将探讨 AD 域中跨域攻击和父子域攻击的原理和常见的攻击方式。我们将讨论跨域攻击的危害性以及如何识别和防止这些攻击。
在这里插入图片描述

08 许天翔—AI与网络空间安全

在网络安全领域,人工智能模型被广泛应用于威胁检测与预警、入侵检测与防御、恶意软件分析和用户身份认证等。本主题将重点探讨人工智能模型在网络安全领域的应用,以及基于人工智能的网络安全模型面临的新挑战。
在这里插入图片描述
在八个议题过后,邀请由五位嘉宾对当下热门话题ChatGPT展开圆桌讨论,和参会人员互动环节,与会嘉宾积极踊跃提问和交流,针对医疗等具体行业对人功智能的利弊,安全问题进行思考和讨论。聊到是否会被人工智能取代,这些话题让现场气氛更加热烈,这样的探讨也更多的探索如何更好利用人工智能,也增进了网络安全领域的交流和合作。

在这里插入图片描述
在这里插入图片描述
最后随着五轮抽奖环节,激动欢乐的气氛把一天的疲惫都随之消散,所有奖品都是以实用的角度获得技术人的最爱
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
下午六点是活动的尾声,在场的所有人集体拍照留念,一场完美的技术盛宴,满怀期待终将成为现实,这一刻,就此定格。
在这里插入图片描述
最后,主办方纷纷表示此次线下技术交流沙龙活动,是干货满满有益的经验分享,也是我们继续坚持推动网络安全技术发展和交流的承诺。就此,网络安全的道路,才刚刚开始。

本次网络安全技术交流沙龙的成功举办,对促进网络安全技术的发展和创新具有重要意义。未来,以此为基础,不遗余力,为网络安全事业的同道们进行有思考、有能力、有实战的发展前景贡献绵薄之力。我们相信,在网络安全领域的人才们,共同探索和努力下,为推动我国网络安全事业的发展贡献智慧和力量,共创美好未来!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/44596.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

GPT神奇应用:辅助背单词

正文共 993 字,阅读大约需要 3 分钟 外语学习者必备技巧,您将在3分钟后获得以下超能力: 辅助背单词 Beezy评级 :B级 *经过简单的寻找, 大部分人能立刻掌握。主要节省时间。 推荐人 | nanako 编辑者 | Linda ●此图片…

Facebook如何安全度过新账号阶段不被封号

Facebook如何安全度过新账号阶段不被封号 今天来说下Facebook如何安全度过新账号阶段不被封号,这个应该是好多朋友都非常关心的问题,因为只有账号不被封后面才能有更多操作,加小组也好,创建主页管理主页也好,推广也好&…

ChatGTP--事务是否生效?

项目场景: 由于最近在做一个项目的cola代码改造,所以由于cola需要在 service 和 dao层中间加一层>>> gateway,和springcloud中的gateway不一样,这个仅仅是抽象了一层; 思考: 现在我的事务 依然在service中开启,那么我的事务经过了一个gateway后,再次调用d…

注册Tinder账号攻略 -- 解决账号被禁

Tinder是世界上最受欢迎的交友APP。每天,在Tinder上注册的左右滑动次数超过16亿次,匹配次数超过3000万次。Tinder的用户量每天都在不断的扩大,流量也自然更大,所以Tinder也成为了很多跨境电商朋友们推广的方式之一。 不过众所周知…

面向知乎的个性化推荐模型研究论文

面向知乎的个性化推荐模型研究 《面向知乎的个性化推荐模型研究》论文是大二暑假完成的,已投到《计算机应用与软件》中文核心期刊。论文主要对知乎提出一种基于混合算法的个性化推荐模型。论文基于用户模型、问题模型、推荐模型构建推荐系统,提出Person…

推荐只需要精确?顶会论文看多样化推荐研究趋势

©作者 | 林子涵 来源 | RUC AI Box 本文主要基于最近 2 年发表在顶级会议(KDD、SIGIR、WWW、CIKM、IJCAI等)的多样化推荐相关论文,介绍最新的研究工作,梳理其背后的技术脉络,同时在最后总结多样化推荐中潜在的研究…

【论文阅读】社交网络传播最大化问题-02

Leader-Based Community Detection Algorithmin Attributed Networks 以往leader-aware算法创新点问题定义定义基础概念定义创新概念 模型构造第一步:确定每个节点的leader第二步:合并小分支以得到最终结果 实验数据集人工合成网络现实世界的网络 基线方…

https://zhuanlan.zhihu.com/p/20397902

首发于 前端外刊评论 关注专栏 登录 写文章 Webpack傻瓜指南(二)开发和部署技巧 张轩 9 个月前 注意啦:如果你还没有看第一篇 请先看下第一篇的基础知识:Webpack傻瓜式指南(一) - 前端外刊评论 - 知乎专栏…

继续!从顶会论文看对比学习的应用!

公众号作者上杉翔二 悠闲会 信息检索 整理 | NewBeeNLP 上周,我们分享了对比学习的一些应用,从顶会论文看对比学习的应用! 本篇博文将继续整理一些对比学习的应用,主要是集中在MoCo和SimCLR等模型。 1、LCGNN MoCo架构…

知乎采集问答栏目以及文章教学

知乎文章质量怎么样 现在的年轻人越来越多的人喜欢知乎了,因为知乎平台的质量越来越高,我自己就比较喜欢使用知乎,很多问题我喜欢看知乎的答案,不喜欢看其它平台的,原因就是因为知乎的答案更权威,更靠谱一…

短视频自导自演,分镜脚本如何设计

前言: 在进入主题之前我先强调一下,这篇完全是番外,小编的主线还是以编码类为重的文章。至于原因有两点,一是距离上次更新到现在已经快一个月,所以先总结一下近期玩的东西补上。二是我确实正在再次尝试做短视频&#x…

制作钓鱼网站(克隆网站)

克隆网站主要指模仿相关网页的页面格式,自己制作页面颜色、标识均与原网站视觉效果相同,且域名差别不大,被用于谋取利益的非法网站。 利用social-enginner-toolkit(set)可制作多种钓鱼网站,下面是其中一种:获取用户凭证信息的网站。 准备:kali linux(IP192.168.xx…

Thonny编辑器介绍

相信很多在学习python的朋友都纠结,到底选哪个编辑器(IDE)好呢,下面给大家推荐一个编辑器————Thonny: Thonny编辑器是一个很简洁的编辑器,UI设计也很好看,虽然很简洁,但是它的功…

使用SniperPhish进行电子邮件钓鱼

关于SniperPhish SniperPhish是一款专为渗透测试人员以及安全研究专家设计的网络钓鱼研究工具,其主要目的是为了通过模拟真实场景中的网络钓鱼攻击来提升用户的安全保护意识。SniperPhish可以将研究人员创建的钓鱼网站和钓鱼邮件绑定在一起,以实现集中跟…

一款可以阻止网络钓鱼诈骗的解决方案?

“你继承了一笔财富。要转账,我需要你的银行账户凭证。” 你是否也遇见过此类的电话诈骗话术。 根据2022年数据泄露调查报告,25%的数据泄露涉及网络钓鱼。 这是怎么发生的?参与网络钓鱼的欺诈者一般都是心理方面的高手。他们知道如何营造紧…

甲方安全之仿真钓鱼演练(邮件+网站钓鱼)

文章目录 一、简介1.1 前言1.2 整体思路1.3 演练所需1.4 各邮件厂商日群发上限 二、钓鱼平台搭建及配置2.1 gophish平台搭建2.2 收件目标配置(User & Groups)2.3 发信邮箱配置(Sending Profiles)2.4 邮件模版配置(…

如何识别钓鱼邮件

今天,带大家来防御钓鱼邮件。 钓鱼邮件,即一种伪造邮件,是指利用伪装的电子邮件,来欺骗收件人点击恶意URL,或诱导收件人下载带恶意程序的可执行文件。 对于恶意URL,通常会伪装成和真实网站一样,…

【自制】我造了一台 钢 铁 侠 的 机 械 臂 !【硬核】

有人说:一个人从1岁活到80岁很平凡,但如果从80岁倒着活,那么一半以上的人都可能不凡。 生活没有捷径,我们踩过的坑都成为了生活的经验,这些经验越早知道,你要走的弯路就会越少。

识别钓鱼邮件小技巧

先在收邮件时自动识别出外部邮件,然后再去甄别。 以Foxmail邮件客户端为例—— 1、点击右上角“设置”按钮——选择“工具”——选择“过滤器” 2、选择将过滤策略所希望应用于的邮件账户,点击“新建”。 (1)设置一个过滤器名…

C#小游戏—钢铁侠VS太空侵略者

身为漫威迷,最近又把《钢铁侠》和《复仇者联盟》系列又重温了一遍,真的是印证了那句话:“读书百遍,其意自现”。看电影一个道理,每看一遍,都有不懂的感受~ 不知道大伙是不是也有同样的感受,对于…