Agenda
El programa está sujeto a cambios sin previo aviso. DÍA 1 - Jueves 7 DE ABRIL DE, de 2016 Pista 1 - Antiguo Plenaria Track 2 - Pista 3 301/302 - 203/205 Pista 4 - 303 08 a.m. Registro 9:15 Palabras de apertura y discurso de apertura por John Sileo 10:45 Pausa de la mañana de la mañana 11 a.m. Jeff Man - el Arte de la Jedi Mind Trick Vic Chung - hacia un enfoque de múltiples partes interesadas para la divulgación de vulnerabilidades para una mejor seguridad y Rick Vanover Clint Wyckoff - prácticas de seguridad y protección de datos: Consejos para evitar una puerta trasera Pedro Morin - ¿Es seguro su cadena de suministro? La exposición y la comprensión de los riesgos de Terceros 11:45 Comida incluida almuerzo 13:00 Raul Alvarez - revirtiendo una polimórficos ransomware Milos Stojadinovic infectar archivos-- rastros de papel: ¿Qué estás dejando atrás? Moritz Raabe y William Ballenthin - hilo dental todos los días - la extracción automática de las cadenas del malware ofuscado Kurtis Armour - Navegador y Medio Ambiente Endurecimiento 14:00 a Dave Lewis - Un examen de la epistemología de la moderna red de bots JordanRogers y Guillaume Ross - Soluciones reales de incidentes reales: ahorrar dinero y su trabajo! Ben Smith - Medición de la seguridad: ¿Cómo puedo saber qué una métrica válida que parece? Lilly Chalupowski - Enumeración de Estructura PE Archivo de Seguridad Protecciones y base personalizado 64 esteganografía 14:45 rotura de la tarde 15:00 Ofer Maor - Signoff Software - Ingeniería mejor, más seguro, más seguro Software Julien Saboya - Cómo ejecutar un mercado oscuro (sin llegar atrapado) Alon Sadeh - Creación de una estrategia de punto final Defensa sofisticado con la protección del Ciclo de Vida de Seguridad completo David Nichols - Ejecución de un programa Bug Bounty 16:00 Cierre de apertura pronunciado por Kellman Meghu 17:00 mezclador social 8:00 pm Cena de altavoces (se requiere boleto) DÍA 2 - VIERNES 8 DE DE ABRIL DE, de 2016 Pista 1 - Antiguo Plenaria Track 2 - Pista 3 301/302 - 203/205 Pista 4 - 303 09 a.m. Palabras de apertura 9:15 Aamir Lakhani - Ahora que me ves, ahora Don 't Jeremy Richards - dispositivos Médicos (in) Seguridad Xavier Trépanier - Detección de malware como un profesional! Mike Milner - LaEstado de Seguridad Web 10 a.m. Anna Manley - La vida es corta ... Sue Todo el mundo: perspectivas legales sobre el Ashley Madison Hack Michael Davis - la delgada línea entre la información privilegiada y el Extraño Garry Coldwells - Cloud Security - SaaS y el imperativo de abandonar su planteamiento por aproximación Eldon Sprickerhoff - nuevas técnicas para prepararse para la próxima generación de Corporate Ejecutivas Amenazas 10:45 receso de la mañana 11 a.m. Philippe Arteau - la nueva ola de insectos deserialización Jon Blanchard - Anónimo 3.0 - Derivación del Telecomix TBA Marcos Stanislav - Yo Ocultar 'niños: el cortar conectados cosas 11:45 Comida incluida almuerzo 13:00 Sunny desgaste de su familia - Sin tiempo para el descanso: web de Servicios de Seguridad de Paul Halliday - Una guía para principiantes a OSINT Yuan Nielsen - Proteger los datos de la empresa desde el más penetrante de amenazas de seguridad cibernética ! Evan d'Entremont - La derrota de los firewalls de nueva generación 14:00 Olivier Bilodeau & Thomas Dupuy - Internet de las Cosas {,} Amenazas Colin O'Flynn - Hardware Hackear - Bombillas y discos duros Sebastien Bigras -La práctica poco atractivo de mantener las ventanas y las puertas virtuales bloqueado Fahmy Kadiri - Amenazas avanzadas: la eliminación de los Blind Spot 14:45 Receso 15:00 de la tarde Dennis R Moreau - Los ataques, detección y defensa en el centro de datos resilientes: El campo de batalla Emergentes Earl Carter - Amenazas emergentes - El Estado de Seguridad Cibernética Jason Keirstead y Rory Bray - Más allá de SIEM: defensa contra amenazas de colaboración con IBM y QRadar App Cambio de Tim Dickinson - Los 7 Principios del éxito de identidad de Acceso Gestión de 16:00 cierre Keynote - Matias Katz 5: 00 pm Palabras de cierre y Sorteos 19:00 después de partido en la cubierta inferior Tap Room (AtlSecCon insignia Necesario para acceder)