資安研討會及活動

TANET 2019 – 臺灣網際網路研討會 資訊展望 X 5新啟航

活動時間:2019/9/25 – 2019/9/27
活動地點:高雄國際會議中心
活動網站:https://tanet2019.nsysu.edu.tw/index.php
活動概要:TANET2019臺灣網際網路研討會以「資訊展望、5新起航」為主題。因科技的日新月異,使物聯網絡擴大成熟,經濟和生活將迎來重大變革,同時影響智慧校園的發展,也為教學形式上碰撞出新的火花。本次大會圍繞著五大主軸「物聯新通訊、智慧新生活、雲端新服務、資安新防護、軟體新應用」擴展,全方面探討物聯網絡時代帶來的關鍵課題。
5新議題延伸的子議題涵蓋5G網路通訊、人工智慧及其應用、前瞻資安研發、網路規劃建置、物聯網(IOT)、深度學習、網際網路技術、區塊鏈、軟體工程等多達55個領域,將徵求各方資訊從業人員於本次大會發表優質論文,進行深度探索,交流切磋。大會也將邀請產、官、學界資深專家進行精彩的專題演講,以及各類議題討論、論壇分享、資安體驗營、戶外參訪等活動,藉由不同交流形式,共覽學術面及實務面的最新技術發展,使與會者從5新啟航,激發創意思維,共同展望智能時代的美麗新境界。


2019 AWS 台北高峰會

活動時間:2019/6/12 – 6/13
活動地點:台北國際會議中心 (台灣台北市信義區信義路五段1號)
活動網站:https://amzn.to/2wDxiMc
活動概要:2019 AWS 台北高峰會聚集了各方雲端愛好者一同探討AWS的新技術。在這 2 天的議程裡,您可以深入了解我們的核心主題,也可以選擇參與入門課程來學習新技術。所有的主題將會由AWS技術專家和合作夥伴提供,您將會在現場聆聽他們的豐富經驗!


在 6 月 12 日的 AWS Dev Day,您將會參與一場專門設計給開發人員的半天免費技術活動。無論您是一位開發人員、數據分析師、app工程師或 IT Pro,這絕對是您不容錯過的內容!精彩的活動包括優質的技術課程、實機展示和工作坊,全都由AWS專家特別為您設計。
而 6 月 13 日的活動將會聚焦在 6 個關鍵主題上,全面概括AWS服務內容與其特色。您可以透過各種技術議程和實機展示找到您所需的解決方案,也可以把握機會與其他的雲端夥伴及AWS技術專家一同交流!
除了精彩的議程,現場還有全世界第一個開放給所有人參加的全球自動駕駛賽車聯盟及豐富的展覽。


2019 CipherTech Solution Day

活動時間:2019/6/19
活動地點:維多麗亞酒店-1F 大宴會廳 (台北市敬業四路168號)
活動網站:https://seminar.ithome.com.tw/live/20190619CT/index.html
活動概要:2019 年對資安管理人員來說,是關鍵的一年,極多關鍵的防護工作有待落實。
首先「資通安全管理法」在今年(2019)正式施行。若您的服務單位為公務機關、公營機構、八大關鍵基礎設施提供者或政府捐助之財團法人,即需警覺到資安防護的要求已提升至法令層級,若不合規,恐面臨懲處或罰鍰。
但「資通安全管理法」內含系統與資訊完整性、系統與通訊保護、識別與鑑別、稽核與可歸責性、資通安全防護等細膩要求,意謂您需要做大量功課,須趕緊研究 IDS/IPS、WAF、資料庫稽核、金鑰與資料保護等技術,還得儘速擇優導入,壓力確實不小。
假使您的服務單位正興致勃勃地投入數位轉型,也別忽略 2018 年是史上資料外洩最嚴重的一年,預期今年這些狀況只會繼續,不會轉為天下太平。為避免數位化過程導致資安門戶洞開、釀成機敏資料外洩,您需要認真思考威脅防禦、資料加密乃至金鑰管理的佈局之道。
隨著眾多議題同時發酵,您是否不知從何做起?身為企業資安好夥伴的亞利安科技,將於 6/19(三)舉辦「CipherTech Solution Day 2019」,不僅邀請陳勇君博士針對「資通安全管理法」進行合規要點說明,也將輪番介紹 Thales、Imperva、Netscout 等殺手級解決方案,讓您用適當的解決方案,有效解決接踵而來的資安難題;假使您高度關注資通安全管理法、資料庫加密與金鑰安全防護、威脅防禦等重大命題,這場活動將是您不可錯過的的知識饗宴!


國際資訊安全組織臺灣高峰會

活動時間:2019/7/9 – 7/11
活動地點:集思台大會議中心 (台北市大安區羅斯福路四段85號)
活動網站:http://2019.infosec.org.tw/
活動概要:智慧聯網的時代來臨,許多應用都與資訊安全相關,資訊安全的議題早已跨越了國境的邊界,近來幾次大型網路攻擊事件,不論國內外都引起了許多人的憂心,不論是近來經常發生的勒索攻擊威脅,或是網站遭到資料的竊取,這些都已成為全球性的資安問題,如何因應新興的資安問題所帶來的資安風險,成為我們所關注的話題。
國際資訊安全組織台灣高峰會,由Cloud Security Alliance台灣分會、The Honeynet Project台灣分會以及OWASP台灣分會共同主辦,同步接軌Cloud Security Alliance、The Honeynet Project與OWASP等國際資訊安全組織最新研究成果,提供與會人員掌握全球資訊安全發展脈動與趨勢,會議內容涵蓋雲端服務安全、誘捕資安技術、網站應用程式安全、事件掌握與應變等議題,接軌國際資安社群有助於掌握全球發展趨勢。

CSA Taiwan Summit 2019
雲端安全聯盟(CSA, Cloud Security Alliance)為全球非營利組織,CSA Taiwan Chapter自2011年底於台灣成立,在國內扮演雲端服務安全等新興資安議題的推動者,為了提高國內雲端服務供應商對於使用者信任,配合全球雲端服務安全證書CSA STAR的推動,累積到2017年底止已有七個單位取得此一殊榮,透過第三方驗證的實施,建立公正客觀的量測標準,提高使用者對於採用雲端服務平台的信賴,取得CSA STAR Level 2驗證的單位包括了國內主要電信服務供應商,中華電信、遠傳電信以及台灣大哥,國內最大的資料中心Acer eDC以及國家級研究單位-國家實驗研究院以及國家高速網路與計算中心,東海大學等,皆已獲得國際CSA STAR Level 2頂尖雲端服務安全驗證,投入雲端安全認證的單位亦陸續增加中,已成為全球一致的雲端安全服務標準。
Web:https://cloudsecurityalliance.org/

HoneyCon 2019
The Honeynet Project為誘捕技術與資安研究為主的非營利組織,由The Honeynet Project Taiwan Chapter在國內辦理的誘捕技術研討會,今年的HoneyCon已邁入第十年,自2013年之後成為每年超過400人參與的大型資安技術會議,在2017年更突破了550人次,每年同步辦理的資安實務課程(Workshop)頗受好評,透過實務的課程推廣誘捕技術的應用以及最新的資安技術;誘捕技術的運用,已成為目前應用在資安威脅偵測上的重要方法,針對不同的應用場景所部署的誘捕系統以及誘捕網路,可以搭配資安設備進行進階的預警與防禦,有效的提昇對於資安威脅的預警能力,近年來因應新興的資訊服務,例如:物聯網、關鍵基礎設施等,亦有相當多的誘捕技術發展,今年度的議題,將聚焦於這些新型態的誘捕技術運用,並接軌The Honeynet Project的最新發展。
Web:http://honeynet.org/

OWASP AppSec Taiwan 2019
OWASP(Open Web Application Security Project)為全球主要針對開放網頁應用程式安全進行研究的非營利組織,目前已有超過45,000名的志願參與者,針對頁應用程式相關的資安問題,進行關鍵的研究並發佈相關的研究成果,對於現今以網頁程式運作為主的資訊環境,更顯得OWASP正扮演著舉足輕重的角色;於2017年OWASP重新啟動台灣分會的運作,希望以更積極主動的方式,將國際間的熱闁資安議題,以及研究的成果,透過社群活動、大型會議等方式,分享給國內的參與者,OWASP台灣分會依循全球一致的原則,以中立的角色連結產管學研界,希望凝聚國內資安社群的能量,以接軌國際資安社群,能夠同步發佈全球已公開的研究資料,將有助於改善與提昇國內的資安防禦技能與產業環境。
Web:https://www.owasp.org/


DEF CON 27

活動時間:2019/8/8 – 8/11
活動地點:Paris Las Vegas (Las Vegas, NV 89109, US)
活動網站:https://www.defcon.org/
活動概要:The DEF CON 27 Theme: ‘Technology’s Promise’:
DEF CON 26 was about the inflection point between disorder and dystopia – the moment before the point of no return. The DEF CON 27 theme, in a way, responds to ‘1983’ with new questions. What does it look like when we make the better choice? What kind of world do we hack together in the sunniest timeline? How does our real best-case scenario compare to the future we’ve been dreaming of for generations?
Extra consideration will be granted for submissions that tie into this year’s theme. We want you to hear about your hacks and research, and how will it relate to the discussions below.

1) Cypherpunk and “engineering out of the problem”.:
Tim May was once quoted saying anonymity online would “alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret.” At the time his manifesto was for “both a social and economic revolution” and so began the newly formed “Cypherpunks”. Cypherpunks invented cryptography with the aim of abolishing big brother, but 30 years later we have big corporations in their place. Large corporations have insured that the 21st century hasn’t come without compromises.
Crypto-anarchism is still alive and well today in well known examples like Tor, Freenet, cryptocurrencies, etc. Tell us what you’re doing now to circumvent the future we’re living in? Corporations are developing advanced facial recognition and becoming “the new big brother”. Social media is exchanging a false sense of freedom at the expense of a total removal of anonymity. The Cypherpunk ethos will have to adapt now that we have merged the “instagram-able” life, biometrics, ML, IOT, and micro-targeting. To build a future that doesn’t limit our love of modern technology and socialization at the expense of freedom will require decentralization and anonymity technology breakthroughs. What are you doing to engineer your way out of these problems?

2) “Keep InfoSec out of Hacking”:
DEF CON wants to support the culture of hacking. Between the TV interviews and the assessments we are still the same people with funny names threading the eye of the needle to make the next breakthrough. Hackers have become mainstream, seemingly to leave the underground to make a “legitimate” living. The industry has developed policies for ethical hacking, multimillion dollar pentesting orgs, bug bounty programs, and set the foundations of security for behemoth corporations. Being paid for hacking was the dream, but now it is an industry unto itself that focuses predominantly on enterprise.
DEF CON is a hacker con, not an InfoSec conference. Hackers are more focused on the joy of discovery, irreverence, novel if impractical approaches. InfoSec is more focused on enterprise, frameworks, and protecting the interests of share holders. There is great value in both types of content, but our con is a hacker con by design.
Activities that enable the hacker mindset and demonstrate how to master a certain technique are always going to be selected over a great enterprise InfoSec talk. DEF CON has always tried to provide a way to amplify the work of hackers, to create a venue for research that allows for others to grow. The idea that technology should be free was written into the subtext of “The Hacker Manifesto” and is just as valid today as it was 33 years ago.

3) We want the computer from Star Trek, what we’re getting is HAL 9000.:
At DEF CON 24 we hosted DARPA’s Grand Cyber Challenge, a challenge to the innovation community with a $2M prize to build a computer that can hack and patch software with no one at the keyboard. This was a lot of fun, and yet there were whispers among us of a future where artificial intelligence will render some human jobs irrelevant. We can see ourselves approaching an event horizon of automation. This technology is not without a price, but how do we get to the utopian world where we ask a computer to make us a cup of earl grey without landing ourselves in a black mirror dystopia? Engineers are developing smart home devices with disembodied voices, while hackers are quick to shout tropes of “NSA listening devices”. Is the reckless misuse of technology leading us to a dark future? What can hackers do to help achieve the sunniest timeline?
Above are some suggested topics that loosely align with the theme, we consider all talk subjects. If your talk doesn’t fit in one of these topics don’t worry, the suggested themes are just a starting point. We’ve dozens of speaking slots, the tracks will be filled with a clustering of subjects; hardware hacking, lock picking, mobile hacking, reverse engineering, legalities of hacking, and more.

Scroll to Top