本期的國外計算機系介紹的是The University of Wisconsin at Madison
Research Areas & Projects 
其中和程序分析相關的
從下面兩個頁面能夠獲得豐富的內容
此外可以看看這個會議
2011 International Symposium on Software Testing and Analysis
其中的session:Analysis of Systems and Binary Code
全是The University of Wisconsin at Madison
可見其研究還是有一定影響的
================= ================= ================= =================
一個專門提供征稿信息的網站wikicfp
安全和密碼學方面的內容
================= ================= ================= =================
Linux Kernel 3.0正式版發布

不解釋
================= ================= ================= =================
調查稱逾8% Android應用泄露用戶個人資料

據國外媒體報道,安全廠商Dasient對1萬款Android應用進行了研究,發現逾8%的應用向沒有獲得授權的計算機傳輸用戶的個人資料。類惡意件旨在控制用戶的智能手機。例如,11款應用會自動向用戶通信錄中的聯系人發送短信。如果用戶需要為短信付費,用戶在不知情的情況下就可能需要支付巨額賬單。

Dasient首席技術官尼爾·達斯萬尼(Neil Daswani)表示,在過去2年內,惡意的Android應用增長了1倍。用戶可能在訪問網站時不知不覺地被安裝了惡意件。

Android Market不對提交的應用進行審查是惡意Android應用泛濫的一大原因。

盡管開發者無需等待應用通過審批,但這樣做的代價卻要有用戶來承擔。由于沒有采取最基本的措施確保應用不是惡意件,如果當前的趨勢不發生改變,未來兩年內Android Market中將充斥著大量惡意件。

除用戶的個人資料外,惡意件還經常泄露手機的IMEI碼(國際移動電話設備識別碼)和IMSI碼(國際移動用戶識別碼)。這些信息被泄露后,犯罪分子可以方便地復制用戶的SIM卡,或將信息批量出售給非法組織。

================= ================= ================= =================

學術會議推薦

http://www.light-sec.org

一個研究輕量級密碼學與安全的workshop,The main goal of this workshop is to promote and initiate novel research on the security & privacy issues for applications that can be termed as lightweight security

此外,根據一個計算機學術會議排名網站cs.conference-ranking.net給出一些參考的好會議,其中和LoCCS緊密相關的有(為什么里面有Asiacrypt沒有Eurocrypt我不知道……)

ASIACRYPT: International Conference on the Theory and Application of Cryptology and Information Security

CCS: Conference on Computer and Communications Security

CRYPTO: International Crytology Conference

CSFW: IEEE Computer Security Foundations Workshop

ISSP: IEEE Symposium on Security and Privacy

ISSTA: International Symposium on Software Testing and Analysis

PLDI: SIGPLAN Conference on Programming Language Design and Implementation

有一些關系的

ASPLOS: International Conference on Architectural Support for Programming Languages and Operating Systems

CAV: Computer Aided Verification

ICALP: International Colloquium on Automata, Languages and Programming

ICCS: IAENG International Conference on Computer Science

ICCSE: International Conference of Computer Science and Engineering

ICFP: International Conference on Function Programming

ICNP: International Conference on Network Protocols

ICLP: International Conference on Logic Programming

ICSE: IAENG International Conference on Software Engineering

MOBICOM: ACM/IEEE International Conference on Mobile Computing and Networking

OSDI: Operating Systems Design and Implementation

PADS: Workshop on Parallel and Distributed Simulation

PODC: ACM SIGACT-SIGOPS Symposium on Principles of Distributed Computing

SIGCOMM: ACM SIGCOMM Conference

USITS: USENIX Symposium on Internet Technologies and Systems

WWW: World-Wide Web Conference

幾乎沒啥關系

AAAI: National Conference on Artificial Intelligence

ACL: Association for Computational Linguistics

ACM-EC: ACM Conference on Electronic Commerce

ATAL: Agent Theories, Architectures, and Languages

CHI: Computer Human Interaction

CPM: Combinatorial Pattern Matching

ECOOP: European Conference on Object-Oriented Programming

EDBT: International Conference on Extending Database Technology

FPGA: Symposium on Field Programmable Gate Arrays

ICCAD: International Conference on Computer Aided Design

ICCV: IEEE International Conference on Computer Vision

ICDE: International Conference on Data Engineering

ICMCS: International Conference on Multimedia Computing and Systems

ICML: International Conference on Machine Learning

KDD: Knowledge Discovery and Data Mining

SIGGRAPH: Annual Conference on Computer Graphics

SIGKDD: ACM Knowledge Discovery and Data Mining

SIGMOD: ACM SIGMOD Conference on Management of Data

VLDB: Very Large Data Bases

================= ================= ================= =================

 

據最新消息透露,著名越獄開發者Comex已經在他的GitHub頁面上公布了JailbreakMe 3.0的源代碼。
專門進行越獄分析的Sogeti網站隨后在博客上發表了相關消息

“我們知道,本次代號為“Saffron”的越獄能夠通過利用PDF漏洞來安裝一個自定義的載荷系統。具體的說法是,這個漏洞能夠讓iOS用戶通過在 Safari瀏覽器中打開PDF文件對設備進行越獄,其中最初的代碼執行可以在Freetype Type 1字體分析器的一個漏洞當中獲得,并通過內核 漏洞的后續開發來禁止代碼簽名,隨后獲得root權限從而實現越獄的安裝。另外,設備重新啟動后能夠利用相同的內核漏洞來進行完美越獄,使用 Incomplete Codesign技術來引導內核利用。”
PS:和之前的公布一樣,JailbreakMe 3.0的源代碼只是為越獄開發者提供,對于非開發者并無實際意義。如果有朋友想要進一步了解這些代碼,請登錄http://esec-lab.sogeti.com/post/Analysis-of-the-jailbreakme-v3-font-exploit。 

 

================= ================= ================= =================
推薦一篇程序分析的文章
Detecting Algorithms using Dynamic Analysis
by Kenneth Oksanen
Helsinki Institute for Information Technology HIIT
看起來算法的自動化分析慢慢要提上研究者的議事日程了!
================= ================= ================= =================
最后是一個Security events的list(這里所說的Security events大部分都是比較practical的,不是我們常常提到的CCS、NDSS那種)