HTTPS Side Channel项目
HTTPS BREACH 攻击增强项目
国内金融服务HTTPS项目
智能路由大擂台(TP-Link、D-Link 、小米、 360)
智能路由大擂台(Newifi)
智能摄像头系列项目(联想、 沃士达、 小蚁、 易视眼 、乔安、 凯聪、 中兴)
达派/威士POS机项目
最新安卓手机root项目
智能路由大擂台(小米 、极路由)
最新拉卡拉收款宝项目
长帝智能电烤箱项目
中国电信翼支付项目
大疆PHANTOM 3无人机项目
盒子支付POS机项目
微插座项目
海尔SmartCare智能家居套装项目
Parrot无人机项目
Lenovo ThinkPad X240项目
奇酷手机指纹验证项目
微票儿支付系统项目
阿姨帮充值系统项目
嘟嘟美甲充值系统项目
一号店通过银联/支付宝付款项目
最新Broadlink智能设备项目
2015年3月29日
极棒公开课第一期在北京中关村创业大街举办
2015年4月26日
极棒公开课第二期在上海交通大学举办
2015年6月25日
GeekPwn2015正式启动暨极棒公开课第三期在上海龙美术馆举办
2015年7月13日
极棒公开课第四期在南京悠居酒店举办
2015年7月27日
GeekPwn2015官网上线
正式开始选手报名,报名参见“我要参与”。
2015年7月15-17日
极棒特训营在在南京举办
2015年9月30日
GeekPwn2015选手报名截止。
2015年10月24日
极棒嘉年华正式活动
地点:上海市喜玛拉雅中心大观舞台(浦东新区芳甸路1188号,七号线花木路站)
2015年10月25日
极棒安全峰会正式活动
地点:上海市喜玛拉雅中心大观舞台(浦东新区芳甸路1188号,七号线花木路站)
一、 我要做选手
1、这是一个开放式的报名:GeekPwn 2015活动从2015年7月27日正式接受选手报名。我们欢迎任何以个人名义报名的技术型选手来参与,没有其他任何限制(当然有犯罪前科或不符合主办方道德及价值取向的除外);
2、报名很快捷:报名时需要在GeekPwn官网下载并填写选手报名表,填写将要Pwn掉的项目和简要但清晰的技术描述等信息,个人信息部分请确保准确,之后将报名表拍照并将清晰的照片发送至GeekPwn官方微信公众号“GeekPwn”即可;
3、等待初审:我们的组委会会在选手提交报名表后的5日内完成选手资格初审,期间可能会根据报名表中提供的联系方式与报名者多次沟通确认,以评定是否获得选手资格;
4、确认以后:一旦选手资格确认,我们会设立和公布相关的活动项目,并在正式活动现场提供相应的设备和展示环境;
5、完成注册:在确认获得GeekPwn正式活动选手资格后,报名者需要签署《保密承诺书》。
二、我要做观众
GeekPwn2015欢迎热衷极客精神的专业及非专业人士参与。咨询或购票请发邮件至ticket@geekcon.top,注明购票数量、姓名、联系方式、地址等信息,我们会尽快与您联系。
时间 | 票价 | 团购价格(3张以上) |
2015.9.26之前 | 1680 RMB | 1280元 |
2015.9.27-10.17 | 2240 RMB | 1680元 |
2015.10.18-10.24 | 2800 RMB | 2240元 |
门票费用包括
1. 参加10.24日极棒嘉年华及10.25日极棒安全峰会
2. 两日的自助午餐
3. 纪念礼物
1、极棒公开课不定期在全国各地举行,报名信息及干货内容请关注GeekPwn微信公众号。
2、2015年的极棒特训营已经结束,具体可通过GeekPwn官网及公众号了解。请期待明年活动。
3、极棒安全峰会将于2015年10月25日举办。咨询或购票请发邮件至ticket#geekpwn.org(#用@代替),注明购票数量、姓名、联系方式、地址等信息。我们会尽快与您联系
时间 | 票价 | 团购价格(3张以上) |
2015.9.26之前 | 1680 RMB | 1280元 |
2015.9.27-10.17 | 2240 RMB | 1680元 |
2015.10.18-10.24 | 2800 RMB | 2240元 |
门票费用包括
1. 参加10.24日极棒嘉年华及10.25日极棒安全峰会
2. 两日的自助午餐
3. 纪念礼物
我们和安全社区的伙伴们在中国和美国建立了9个联合实验站,免费提供常用民用智能设备和技术沙龙,协助你研究和交流。这些实验站会陆续正式开放,GeekPwn官网会第一时间公布实验站正式开放的时间。
碁震(上海)云计算科技有限公司首席科学家、KeenTeam技术负责人。 2000-2014年,共发现数百个流行系统高危漏洞,并带领团队突破了最新Win8.1和iOS保护机制,连续三年带领团队获得ZDI全球漏洞挖掘白金奖,是目前全球计算机漏洞发现和报告最多的人。 2010年获得Blackhat全球黑客奥斯卡奖Pwnies奖中国区唯一提名。
杜跃进博士,阿里巴巴集团安全部技术副总裁。逾十五年网络安全工作经验,建立了我国的网络安全应急响应能力,曾任网络安全应急技术国家工程实验室主任、国家网络信息安全技术研究所所长、亚太应急响应国际组织APCERT副主席等职,在多所学校兼职教授、博士生导师。获得国家科技进步奖一等奖、新世纪百千万人才工程国家级人选、全国青年岗位能手、信息产业十大杰出青年、ISC2信息安全专家成就奖等荣誉。
公认的中国网络安全及黑客最高层次技术精英的代表之一,微软Windows系统底层分析发现Windows9X共享代码、IIS Unicode等系统漏洞第一人。曾就职于绿盟、360等国内知名安全企业。
中国科学院软件研究所研究员,博士生导师;中国电子学会计算机取证专家委员会主任委员,中国人民大学法学院、公安部第三研究所兼职研究员,中央财经大学、北京工业大学、中南理工大学兼职教授,美国北卡罗来纳州立大学网络防御实验室高级访问学者。主要研究领域包括电子数据取证、系统安全和可信计算。先后作为骨干参加了四个“核高基”国家科技重大专项、两项中国科学院知识创新工程重要方向项目研究工作。
北京启明星辰信息技术有限公司首席战略官,中国信息安全体系和理论研究领域领军人物 。凭借其对信息安全技术的全面理解和深入洞察曾提出了多个安全模型,形成了独特的方法论,并始终保持着对信息安全前沿技术的敏锐把握。2012年10月当选为“2012年度中国十大CTO”。
Tombkeeper ,网名TK教主,微软漏洞利用缓解技术绕过挑战全球两个10万美元最高奖获得者之一。从事信息安全技术研究十余年,主要从事安全漏洞、恶意代码等很多方向的研究,更包括独立破解iPhone指纹识别、破解无线RFID通信等极客研究,在CanSecWest、HITCon、XCon、xKungfoo等众多国内外安全会议上发表过多种主题的演讲,包括“如何不用常规方法实现整座城市挂马”等有意思的话题等。现任腾讯玄武安全研究实验室负责人。
碁震(上海)云计算科技有限公司首席安全研究员,内存缺陷利用突破项目负责人 。全球顶级黑客竞赛Pwn2Own2013&2014全球大赛项目主攻手,Windows和移动OS漏洞利用突破技术的发现者,带领Keen团队成为目前中国第一个Pwn2Own冠军团队,也是世界唯一一个同时攻破Mobile和PC端的顶级安全研究团队。
Peter Hlavaty,中文名何志鹏,斯洛伐克籍。Keen Team 高级研究员。在2015年加拿大温哥华Pwn2Own上,代表Keen Team攻破FLASH插件并获得系统权限,夺得该项目的冠军。Peter研究重点在桌面端操作系统的漏洞分析和攻击利用分析等研究工作,并且逐步向移动端漏洞分析和攻击利用分析方向转型。 目前与妻子生活和工作在中国。
百度安全实验室负责人。曾任北大副教授,UC Berkeley著名安全团队BitBlaze Co-organizer,MITBBS Co-founder,在系统安全学术界和工业界均有不凡建树。目前在百度负责安全实验室,包括北京和湾区部门,为百度提供先进安全技术与能力。
Windknown,中国首个iOS越狱团队盘古panguteam主力研究员。目前主要专注于OSX/iOS系统的安全性研究及应用开发。在这之前有多年的Windows系统安全经验,主要研究领域涵盖了OSX/iOS/Windows系统的安全性、漏洞、rootkit、虚拟化技术等。曾经在XCON、POC、SyScan、SyScan360等会议上多次发表演讲。
网名老鹰,IDF实验室联合创始人。92年开始自学计算机病毒技术,经历和见证了中国互联网安全和黑客产业的发展和演变历程。曾先后服务于普华永道、冠群金辰和IBM等企业,完成了从会计审计师到云计算安全架构师的跨界转变,曾在俄罗斯Phdays、韩国POC、台湾Hitcon等众多国内外安全会议上发表过多次主题演讲。个人兴趣广泛,目前主要聚焦威慑情报分析、移动互联网&智能硬件安全、家庭光伏电站、数字无线电等方面的研究与实践。业余热心致力技术公益,支持创办了404公益和益云救灾地图,助力打击儿童拐卖和科技救灾,获得2014年CCTV年度十大慈善人物。
清华大学网络科学与网络空间研究院(网研院)网络与信息安全实验室(NISL)副研究员、博士。主要承担网络与系统安全方向的教学与科研工作,及支持CCERT服务工作。目前也担任清华大学CTF战队蓝莲花(Blue Lotus)的领队,带领蓝莲花多次打入DefCon CTF赛总决赛,成为中国首个进入DefCon CTF全球总决赛的队伍。
王宇热爱与操作系统内核有关的一切事物,从内核架构实现、驱动程序编写、Rootkit/Anti-Rootkit 到漏洞挖掘与利用、Android Root 等。目前他任职于某知名网络安全公司从事漏洞研究与 APT 识别相关的工作。他曾在 SysCan360 2012/2013、Hitcon 2013、Black Hat USA 2014 等会议发表过演讲。
0x557成员,博士,漏洞及exploit研究者,安全界的八卦写手。自2003年起,他发现并披露过大量web安全漏洞,提出了许多新颖的攻击方法。2006年转战二进制后,陆续发现过RPC、内核、Office、PDF以及Flash的大量漏洞,其间还为x86、ARM和MIPS等平台编写过各类取证软件。2013年起带领小组研究并提交了上百个IE漏洞,是国际上著名的白帽子安全专家。