AtlSecCon 2015
AtlSecCon 2015 - Presentaciones Anna Manley - Divulgación clave Obligatoria y autoincriminación en Canadá desde Cameron Evans - Registros, Registros y Registros más! de Mark Nunnikhoven - WHODUNIT? : La mecánica de la Agenda ataque atribución - Día 1 - jueves 16 abril, el año 2015 Tiempo en la pista 1 - Sala 200B Track 2 - Habitación 200D Pista 3 - Habitación 200C 08 a.m. Registro 8:45 Observaciones y discurso de apertura de apertura por Keren Elazari 10 : 00 AM a Dave Lewis - SCADA de seguridad: Historias de las trincheras Peter Scheffler - DDos panorama de amenazas Peter Morin - "¿Dónde se esconden los malos?" - Un enfoque forense de respuesta a incidentes 10:45 receso de la mañana 11 a.m. Winston Morton - Mejores prácticas de seguridad - Función de red basado en la nube de virtualización Rick Vanover - protección y seguridad: no haga esta la puerta de atrás Guillaume K Ross - iOS App Analytics VS privacidad: Un análisis del uso de análisis 11:45 Comida incluida almuerzo patrocinado por Mimir Redes 13:00 Jeremy Richards - La vulnerabilidad de firmware Análisis SylvainLevesque - Dispositivos móviles y BYOD seguridad: Implementación y Buenas Prácticas Aamir Lakhani - Dioses y monstruos: Una historia de la del lado oscuro de la web 14:00 Anna Manley - Divulgación clave Obligatorio y autoincriminación en Canadá Dennis Moreau - Centro de datos de seguridad mejoras mediante la virtualización de redes agresivo Marc-André Bélanger - ¿Por qué no les importa? así .. hasta que sea demasiado tarde .. 14:45 rotura de la tarde 15:00 Julien Saboya - Atacar The Onion Router Andrew Caldwell - Dejemos de un ataque! Gabriel Tremblay - vulnerabilidades hechas en casa: ¿Cómo sus recursos más confianza le causan graves daños en su sueño 16:00 Cierre Keynote digital mediante Kellman Meghu 17:00 Mezclador social 8:00 pm Cena de altavoces (se requiere boleto) Agenda - Día 2 - Viernes abril 17, 2015 Tiempo en la pista 1 - Sala 200B Track 2 - Habitación 200D Pista 3 - Habitación 200C 09 a.m. Palabras de apertura 9:15 Marcos Nunnikhoven - ¿Quién lo hizo? : La mecánica de ataque atribución Frank Breil y Russ Doucet - Los ataques dirigidos: A partir de visibilidad aAcción Rafal Los - Perder batallas, ganar guerras - frustrante adversarios con Threat Intelligence 10 a.m. Ksenia Dmitrieva - ¿Cómo usar contenido Política de Seguridad de la manera correcta Rick Dill - ¿Está la orquestación de su red de forma segura? Glen Roberts - Tome el control de su carrera Infosec! 10:45 receso de la mañana 11 a.m. Colin O'Flynn - En Hardware confiamos Paul Madsen - Las dos caras de Identidad Móvil Paul Halliday - Squert - Una interfaz web de código abierto para la Red de Monitoreo / Enterprise Security 11:45 Almuerzo Comida incluida patrocinados por Mimir Redes 13:00 Ben Goodspeed - Métodos formales en los sistemas informáticos seguridad Predrag "Pez" Zivic - maneras para protegerlo de Corea del Norte hackers Daniel Merritt - La planificación de la falta: Una introducción a la tala de tráfico en la red Forense 14:00 Milos Stojadinovic - Más de datos, Menos Voodoo Henry Anzarouth - proteger lo que importa: Protección contra La Brecha de datos Luis Corrons - Buque de petróleo Operación *** *** CANCELADA 14:45 descanso de la tarde 15:00 David Shipley - ¿Cómo UNBes el uso de la política, la práctica y la tecnología para mejorar la seguridad cibernética Pascal Fortin - eslabones débiles de Seguridad Cibernética: las causas de raíz en el mundo real Patrick LaRoche - Registros, Registros y más Registros 16:00 Cierre de Keynote - Matias Katz 5:00 PM Palabras de clausura y Sorteos 19:00 después de partido en el piso inferior Tap Room (AtlSecCon insignia Necesario para acceder) AtlSecCon 2015 - Altavoces Día 1 Apertura orador principal Keren Elazari aporta años de experiencia en la industria internacional de la seguridad cibernética a los escenarios. Desde el año 2000, Keren ha trabajado con empresas de seguridad israelíes líderes, organizaciones gubernamentales, Global Big 4 y Fortune 500 empresas. Keren tiene una certificación CISSP seguridad, una licenciatura en Historia y Filosofía de la Ciencia y actualmente es investigador senior con el prestigioso taller de Seguridad y Tecnología de la Universidad de Tel Aviv. En 2012, Keren ocupó el cargo de Seguridad Teaching Fellow con la Universidad de la Singularidad, un centro de estudios privado, fundada por el Dr. Ray Kurzweil y patrocinado porGoogle y la NASA, entre otros. Desde 2013, Keren cubre las nuevas tecnologías y tendencias de la seguridad como un analista de la industria de seguridad con la investigación GigaOM, un centro líder en medios de comunicación independientes. En 2014, Keren se convirtió en la primera mujer israelí para ser invitado a hablar en la prestigiosa conferencia internacional anual de TED. charla TED de Keren ha sido visto por 1,2 millones de personas, traducidos a más de 20 idiomas y seleccionados para la lista de 'La mayoría de las ideas de gran alcance en 2014' de TED y para la lista de 'Top TED Talks de 2014' de Inc.com. Día 1 Cierre orador principal Kellman Meghu dirige un equipo de arquitectos de seguridad para Check Point Inc., el líder mundial en seguridad en Internet. Su formación incluye casi 20 años de experiencia en el despliegue de la protección de aplicaciones y la seguridad basada en la red. Desde 1996 el Sr. Meghu ha estado involucrado con la consulta sobre diversas estrategias de seguridad para proteger la red de ISP en el sur de Ontario, así como auditorías de seguridad y despliegues de infraestructura de seguridadpor diversas entidades comerciales y gubernamentales de todo el Canadá y los Estados Unidos centrales. Kellman ha entregado las conversaciones de seguridad en eventos enfocados corporativas privadas, en las clases de la escuela de seguridad de Internet para estudiantes y profesores, así como eventos públicos tales como, SecureWorld Seattle, La Experiencia de Check Point, bsides St. Johns, bsides San Francisco, bsides Iowa, bsides Detroit, Secure360, Conferencia Trilateral, y el Sector de apertura para el almuerzo 2014. Kellman ha contribuido a entrevistas en vivo de televisión en el área de Toronto con CP24, CityNews, y CHCH TV, así como entrevistas estación de radio y artículos de noticias a través de Canadá y los EE.UU.. Día 2 Cierre orador principal Matias Katz es una prueba de intrusión que se especializa en el análisis de seguridad Web. El ama de construir herramientas simples para realizar el descubrimiento y explotación en cualquier software o red. Ha hablado en BlackHat, H2HC, EkoParty, TEDx, Campus Party, OWASP y muchas conferencias importantes. Él es el fundador y CEO de Mkit Argentina (www.mkit.com.ar), unaempresa especializada en soluciones de seguridad informáticos, físicos y humanos. Él es también el fundador de la conferencia Andsec (www.andsec.org). Y él es el amo Super Mario World !! Altavoces - Todo #infosec Pistas Marc-André Bélanger ha estado en la seguridad desde el final de la fiebre del oro Y2K. En la actualidad está actuando como Oficial de Riesgo dentro de la industria de seguros y trabajó, a lo largo de su carrera, en Retail y Banca. Acumuló una amplia experiencia en la gestión de incidencias, mitigación de riesgos y análisis forense informático móvil y de TI. Una seria fan de la piratería de juegos y concursos, hardware piratería y la recolección de bloqueo. Actualmente posee certificaciones en Fraude (CFE), Seguridad Física (CPO), Pen-Testing (CEPT), y la seguridad de la información del sistema (CISSP). ¿Por qué no les importa? Bueno, hasta que ya es demasiado tarde ... Cada día, la noticia aparece en los titulares con incidentes de seguridad cibernética y de vez en cuando, se establece un nuevo récord mundial. El robo de datos va de la vieja escuela como el crimen organizado ahora están dejando elbaja colgando frutas a los novatos y van de nuevo a dinero en efectivo bien de edad. La primera quincena de febrero se ha fijado la luz tanto en la mayor violación de los datos de todos los tiempos y el mayor atraco a un banco de Cyber, que se estima en un billón de dólares. Como expertos en seguridad, se nos pide que evalúen los riesgos y, a veces, el camino entre la tecnología actual explotar y el impacto en el negocio es hasta el momento, que el mensaje no parece alcanzar. Luis Corrons ha estado trabajando en la industria de la seguridad desde 1999, específicamente en el campo de los antivirus. Él es el director técnico de PandaLabs, el laboratorio de investigación de malware de Panda Security. Luis es un reportero Wildlist, miembro del Consejo de Administración en AMTSO (Anti-Malware Testing Standards Organization) y miembro del Consejo de Administración en MUTE (URL maliciosas Seguimiento y Exchange). Él es también un altavoz industria de los más valorados en eventos como Virus Bulletin, HackInTheBox, APWG, AVAR, M3AWG, Seguridad BSides, etc. Cisterna Operación Aceite En los últimos años hemosvisto cómo las amenazas persistentes avanzadas (APT) de trabajo, dirigida a las víctimas de alto perfil de los sectores estratégicos. Algunos de ellos son claramente los ataques patrocinados por el estado, con una gran cantidad de financiación detrás, lo que explica la "avanzada" en el acrónimo APT. Sin embargo, esto no siempre es el caso, y en esta charla que le mostrará la nueva evolución APT, conocido como RPT. RPT es un nuevo acercamiento a este tipo de ataques, al parecer capaz de eludir la mayor parte de las defensas que tenemos en su lugar, mientras que mantiene su capacidad de ser persistente y una amenaza real. Voy a ilustrar esta RPT con un caso real descubierto en 2014, que aún está siendo investigado por la LEA. Este ataque se dirige a diferentes organizaciones de diferentes países de todo el mundo, principalmente de Asia y Europa, y todos ellos trabajan en el mismo campo. Vamos a analizar el ataque, los objetivos, y el objetivo final de esta RPT. Y, por supuesto, lo que se esconde detrás de la misteriosa 'R'. Ksenia Dmitrieva es un Consultor Senior de Cigital con más de seisaños de experiencia en el desarrollo y asegurar las aplicaciones web. Como Consultor Senior, Ksenia ayudó a los clientes de los servicios financieros, entretenimiento y telecomunicaciones para implementar programas de seguridad, evaluar y asegurar sus aplicaciones. Ella lleva a cabo pruebas de penetración y revisiones de código se centra en las aplicaciones web, servicios web, las nuevas tecnologías web y marcos. Ksenia a menudo ofrece sesiones de entrenamiento y ha presentado anteriormente en Nullcon, BSides Seguridad Londres, y LASCON. Cómo utilizar contenido Política de Seguridad de la Política de Seguridad contenido manera correcta es una nueva tecnología HTML5 que ofrece un nuevo enfoque para la fijación de XSS. Con CSP, si mantiene los datos dinámicos y de código estático separado en su sitio, y los navegadores conformes cumplir la política para asegurar que los datos nunca se pone interpretan como código. Las complejidades de la tecnología están en cómo se combinan las políticas de CSP y qué limitaciones que ponen en el desarrollo web. Aunque no se adoptó ampliamente la primera versión del CSP, el nuevoversión trae características que deben rendir las tasas de adopción más rápidos y sitios web mejor protegidas. Varias empresas líderes están utilizando con éxito CSP para proteger sus sitios y supervisar ataque. ¿Qué podemos aprender de estas implementaciones? Aamir Lakhani es un investigador de seguridad cibernética y practicante con Fortinet y FortiGuard Labs, con más de 10 años de experiencia en la industria de la seguridad. Es responsable de proporcionar soluciones de seguridad a las principales organizaciones empresariales comerciales y federales. Lakhani ha diseñado soluciones cibernéticos para las agencias de defensa e inteligencia, y ha ayudado a las organizaciones de defenderse de ataques activos de devolver el golpe perpetrado por grupos cibernéticos subterráneas. Lakhani es considerado como un líder de la industria en apoyo de los compromisos detallados de arquitectura y proyectos sobre temas relacionados con la defensa cibernética, amenazas de aplicaciones móviles, malware y la investigación avanzada persistente amenaza (APT). En su reciente lista de 46 expertos federales Tecnología de Seguimiento deTwitter, la revista FedTech describe Aamir Lakhani como "un blogger, especialista infosec, súper héroe ... y todo buen chico." Lakhani corre blog, DrChaos.com que fue clasificada como una fuente principal para la seguridad cibernética por FedTech Magazine. Además, él es un autor publicado, ha sido presentado en Federal News Radio. Sus libros incluyen productos más vendidos como Web pruebas de penetración con Kali Linux, XenMobile MDM, y Pentesting con Kali Linux en Raspberry Pi. Dioses y monstruos: una historia de la del lado oscuro de la web Investigador y estratega de Seguridad, Aamir Lakhani (conocido como el Doctor Caos) sumergiremos en el mundo oculto y sombrío de la Web profunda. Él va a demostrar lo fácil que es conseguir Deep Web a través de servidores proxy y la red Tor. Se explorará que a pesar de los últimos derribos por aplicación de la ley, lo fácil que es encontrar corredores de servicios armas, drogas, y otros servicios cuestionables. La charla será un escaparate de la interacción con los atacantes reales utilizando técnicas alrededor de los ataques de malware, de día cero, yla ingeniería social para las organizaciones de ataque. Aprende cómo los atacantes planean ataques sofisticados para infiltrarse en organizaciones y robar la propiedad intelectual. Aamir Lakhani concluirá Demostramos a usted la investigación en seguridad informática que puede ser capaz de mitigar algunos de estos riesgos de corte. Esto incluye los avances en la investigación de amenazas, la inteligencia abierta, y grandes volúmenes de datos. David Lewis tiene casi dos décadas de experiencia en la industria. Tiene una amplia experiencia en operaciones y gestión de TI. Actualmente, Dave es un abogado de Seguridad Global de Akamai Technologies. Él es el fundador del sitio de seguridad Liquidmatrix Seguridad Digest y co-anfitrión del podcast Liquidmatrix. Dave también es miembro del Consejo de Administración (ISC) 2. David escribe una columna para las OSC en línea y Forbes. Antes de su puesto actual, Dave trabajó en el finanzas, salud, entretenimiento, fabricación y verticales de infraestructura crítica. Ha trabajado para un contratista de defensa como consultor de seguridad a los clientes, tales como el FBI, la marina de guerra de Estados Unidos, SocialesAdministración de Seguridad, Servicio Postal de los Estados Unidos y el Departamento de Defensa de Estados Unidos para nombrar unos pocos. Cuando no está en el trabajo de Dave se encuentran pasando el tiempo con su familia, tocando el bajo y pulir su "ladrillo de la iluminación". SCADA de seguridad: Historias de las trincheras una discusión acerca de la seguridad SCADA y la infraestructura crítica de historias extraídos de la experiencia personal. Los Rafal, Director de Soluciones de Investigación y Desarrollo de la Oficina Accuvant del CISO, dirige un equipo de investigación el desarrollo de orientación respaldados frente a los desafíos clave del programa para los líderes de seguridad de la empresa. Su equipo reúne a diversas perspectivas, investigados para desarrollar una guía de estrategia junto con la madurez y modelos operativos de las prácticas que conducen a la unidad de acción del programa de seguridad significativo. Perder batallas, Ganar Wars - Frustrantes adversarios con Threat Intelligence Cuando se trata de intrusiones y de las infracciones, la mayoría de las empresas tienen una visión de juego corto. Esto significa que se ven en eventos como discreto ypersona, cuando en realidad muchos de ellos son parte de una campaña en curso. Aunque no es universalmente perjudicial, este punto de vista hace daño a la seguridad general de una organización en el "juego largo". Esta charla se centra en la forma en que responden incidentes pueden utilizar indicadores atómicos, junto con la información sobre amenazas estratégica para frustrar adversarios y ganar. Ben Goodspeed es un desarrollador de software , especializada en TDD, Ruby y Idris, académico e investigador de seguridad manía, BCSC (2005) y Certified Scrum Master desde el año 2012. Actualmente se ejecuta una empresa de consultoría de TI al mismo tiempo una MSc. métodos formales en seguridad Informática ¿Cómo hemos utilizado métodos matemáticos formales en materia de seguridad investigación? la idea de llevar a la certeza de la prueba matemática a la seguridad es un concepto atractivo. la investigación se ha llevado a cabo en esta área desde la década de 1970, comenzando con el trabajo de la señal por Bell y LaPadula. Algunos formalizaciones han encontrado el éxito, la mejora de la seguridad y el cambio de la nuestra forma de pensar acerca de sistemas seguros, pero, todavía no tenemoscerrado todos los huecos. ¿Por qué es eso, y podemos hacer un mejor uso de diferentes herramientas matemáticas? En esta presentación vamos a ver la forma en que hemos utilizado las matemáticas para formalizar el significado de la seguridad, cómo cambia dependiendo del contexto (como sistemas operativos, criptografía y lenguajes de programación), y las limitaciones de formalismo. A partir de ahí, vamos a examinar, donde las brechas eran en muchas de estas formulaciones, y qué se puede hacer para reducir e incluso eliminar algunas de estas lagunas. Finalmente, terminaremos con una discusión sobre la forma en que podemos utilizar nuevas herramientas desarrolladas para la investigación matemática para traer mayor garantía de seguridad. Paul Halliday comenzó a trabajar en squert en 2006; la primera encarnación un corte rápido para que pudiera acceder IDS datos de alerta a través de un navegador web. Aunque inicialmente concebido como un simple espectador del acontecimiento que ha evolucionado lentamente en una útil y rico en características consola de eventos impulsado por el Suricata (o Snort) sistema de detección de intrusiones y el Monitor de seguridad Bro red. Está disponible paralibre en Github y también se pueden encontrar en la popular distribución Linux Seguridad cebolla. Ha sido presentado en el libro de Richard Bejtlich "La práctica de la Red de Monitoreo de Seguridad" y también está cubierto en la mayoría de las conversaciones sobre la cebolla de Seguridad. Squert - Una interfaz web de código abierto de Red / Enterprise Security Monitoring Esta sesión introducirá squert y sus capacidades y trayectoria futura. También describirá cómo se utiliza por el Nova Scotia Community College (NSCC) para detectar y responder a las amenazas. Patrick LaRoche es un co-fundador de topLog, una start-up con sede Halifax que se centra en obtener información útil de los registros de nivel de aplicación, ayudando a los clientes a detectar anomalías en sus plataformas antes de que el cliente se siente él. Patrick tiene un Master en Ciencias de la Computación (y muy cerca de doctorado), donde su atención se ha centrado sobre la privacidad y la seguridad. Patrick también pasó el tiempo requerido ser un probador de penetración mediocre, analista de seguridad y consultor, trabajando con algunas de laslas principales empresas de TI de la región atlántica. Troncos, troncos y troncos más herramientas y plataformas de hoy en día para el registro y análisis de logs han recorrido un largo camino desde syslog y rsyslog, pero no han resuelto todos los problemas. En esta presentación voy a estar mostrando ejemplos vivos de la construcción de una pila ELK (elasticsearch, logstash y elástico de búsqueda), así como hablar sobre los pros y los contras de este tipo de despliegues. También voy a hablar acerca de dónde ir una vez que tengamos todos nuestros registros en un solo lugar, ¿cómo podemos llegar a ser pro-activo utilizando los datos de registro en lugar de ser simplemente re-activa. Se animará a los asistentes a probar la demo en vivo durante la charla, pero no es obligatorio. Tener Vagrant y VirtualBox instalado previamente en sus computadoras portátiles ayudaría si quieren seguir a lo largo. Anna Manley completó su B. A. y M. A. de la Universidad McMaster y se graduó de abogado en la Universidad de New Brunswick Facultad de Derecho. Ella tiene un gran interés en la intimidad y el derecho de propiedad intelectual. Divulgación clave obligatorios y autoincriminación enCanadá Usted ha sido arrestado legalmente. La policía ha apoderado legalmente sus ordenadores. Usted ha cifrado algunos o todos sus datos. ¿Puede la policía legalmente obligar a proporcionar la clave de cifrado? Secciones 11 (c) y 13 de la Carta de Derechos y Libertades cubren no compellability y el privilegio contra la autoincriminación; Sin embargo tribunales canadienses aún tienen que lidiar con la cuestión de la divulgación obligatoria clave a nivel constitucional. Cuando se le puede exigir a una persona para proporcionar a las autoridades con una clave de cifrado? Mediante qué mecanismo? Daniel Merritt es director de tecnología de Mimir Inc., una empresa con sede en Cabo Bretón trabajando en el desarrollo de soluciones de seguridad de red innovadora. Con más de quince años en la industria informática, ha trabajado en diversos productos a través de los sectores financiero, de seguridad, de fabricación y de redes. Tiene títulos de la neurociencia, la botánica, las matemáticas y la filosofía. La planificación de la falta: Una introducción a la tala de tráfico en la red Red Forense de sonidoprácticas de seguridad pueden reducir significativamente el riesgo de hardware comprometida, pero los ataques 0-Day, la ingeniería social, ataques dentro y simple debilidad humana en todo garantizar que incluso la red más segura será finalmente experimentar compromiso. La determinación de la medida, el origen y el vector del compromiso son clave para prevenir futuros ataques, pero hacer esto con precisión puede ser un reto importante para los profesionales de seguridad de red, tanto por los registros sobre las máquinas comprometidas no pueden ser invocadas y porque parte de la información más crucial general no se registra. En esta charla, nos. delineará el valor que los forenses exactos y detallados ofrecen a los profesionales de la seguridad, revise los retos a los que históricamente han obstaculizado los esfuerzos para llevar a cabo análisis forense, describen cómo se llena el registro de tráfico se dirige a estos desafíos, y explicar dónde encaja en el plan de seguridad general de una organización. Las diferencias entre el registro de tráfico completo y tradicional, de baja resolución enfoques como NetFlowy IPFIX será revisada, así como consideraciones importantes a la hora de determinar la capacidad y el alcance de la captura de una red. Los estudios de casos de ataques famosos serán utilizados para ilustrar el papel de registro de tráfico en el análisis forense de la red. Pedro Morin es un Especialista Senior en Seguridad de la Información con Bell Aliant. Su posición se centra en la gestión de seguridad de la información de riesgo, pruebas de penetración, la respuesta de amenaza cibernética, análisis de código de la aplicación, análisis de malware, y la informática forense. Pedro tiene más de 18 años de experiencia en tecnología de la información en profundidad en los campos de la informática empresarial y la creación de redes con un énfasis en la seguridad de TI, desarrollo de aplicaciones, la continuidad del negocio, respuesta a incidentes y análisis forense. Antes de la campana Aliant, Peter ha ocupado cargos en KPMG LLP y Ernst & Young LLP como Senior Manager en su seguridad de TI, asesoramiento de riesgos y las prácticas forenses, así como trabajado con numerosos puesta en marcha empresas de alta tecnología y las diferentes administraciones y organismos militares. Peter es un frecuentealtavoz en el tema de la protección de la infraestructura, la gestión de riesgos, pruebas de penetración, análisis de malware y la medicina forense y se ha presentado en numerosos eventos realizados por el HTCIA, Sombrero Negro, DEFCON, PMI, Computer Security Institute, interoperabilidad, SANS, y ISACA. Peter es un conferenciante invitado frecuente en numerosos colegios y la universidad a lo largo de América del Norte y también ha aparecido en numerosas publicaciones, incluyendo la revista SC. Pedro se encuentra en numerosas juntas directivas, incluyendo la Asociación de Investigación de Delitos de Alta Tecnología Junta Directiva Internacional, Conferencia Internacional HTCIA, ISC2, y ISACA - Capítulo provincias del Atlántico. Peter posee numerosas denominaciones relacionadas con la seguridad, incluyendo el CISSP, CISA, CGEIT, CRISC, y GCFA. "¿Dónde se esconden los malos?" - Un enfoque forense de respuesta a incidentes Nuestras redes y sistemas están en estado de sitio por los atacantes ahora más que nunca. Lo que es un momento de miedo a ser administrador de sistemas, el propietario o el director general de una aplicación. Las organizaciones sonmirando a todas partes de soluciones para ayudar a identificar las amenazas en sus redes y el conocimiento en tiempo real sobre cuándo y cómo responder a los incidentes. En esta presentación se introducirá al público a algunos de los procesos de respuesta a incidentes populares, el concepto de indicadores de compromiso y forenses específicos consejos y trucos que las organizaciones pueden utilizar para identificar los posibles ataques y violaciones de sus redes y aplicaciones. Esta presentación también le guiará a través de algunos ejemplos del mundo real, tales como el incumplimiento de destino y mostrar a la audiencia algunos indicadores valiosos de compromiso, técnicas y herramientas que podrían ser utilizadas para identificar y suprimir estos ataques. Winston Morton tiene más de quince años de experiencia en funciones de tecnología de alto nivel para las empresas de servicios de telecomunicaciones, centros de datos, seguridad de Internet y de la nube que varían en tamaño desde la puesta en marcha de la fortuna 500. Winston es el fundador de Nuviser que se especializa en programas de aceleración de la nube. Anterior a Nuviser, Winstonera el vicepresidente de tecnología con LinkBermuda, una empresa internacional de telecomunicaciones, en el que dirigir el despliegue de una plataforma de servicios en la nube se centró en la industria financiera y de reaseguros. Es un apasionado de impulsar el crecimiento y la eficiencia empresarial a través del uso de las tecnologías de nube. Como un maestro entusiasta y entrenador, Winston habla regularmente en eventos de la industria y miembro de varios consejos de asesoramiento. - Mejores prácticas de seguridad de red basado en la nube de funciones de virtualización Con la llegada de conjuntos de nubes de autoservicio, una enorme cantidad de flexibilidad viene de virtualización y automatización de capacidades de red. La virtualización de funciones de red (NFV) proporciona a los administradores de la nube la capacidad de desplegar servicios basados en la red, en tiempo real, tales como interruptores virtuales, cortafuegos y redes privadas virtuales que hacen estos servicios un componente clave del despliegue de servicios en la nube. En muchos casos, el NFV crea una serie de problemas utilizando la tradicionalherramientas de seguridad de red que utilizamos para ayudar en la prevención de intrusiones, respuesta a incidentes, y los requisitos de auditoría de red en curso, pero cuando se utiliza con eficacia, NFV también puede ser una herramienta poderosa en las manos de un administrador de seguridad bien informado. Esta presentación explora las mejores prácticas de seguridad que ayudan a la dirección de administradores de seguridad y privacidad usando NFV en la nube. Marcos Nunnikhoven se centra en ayudar a las organizaciones a medida que avanzan desde el centro de datos para entornos híbridos de trabajar totalmente en la nube. Llevar más de 15 años de experiencia práctica a la mesa, que se solicita regularmente después de tomar la palabra sobre la computación en nube, los sistemas de seguridad que puedan utilizarse, y la modernización de las prácticas de seguridad. ¿Novela policíaca? : La mecánica de ataque atribución Con toda la prensa en todo el bombo y los ataques sobre Corea del Norte en el caso de Sony, el tiempo es el adecuado para una discusión franca sobre la atribución ataque. Esta charla no sólo tiene un gran atractivo (_everyone's_ oído hablar de NK Sony), sino también ser un abridor de ojos para la mayoría. yosinceramente no creo que la mayoría de los profesionales de la seguridad (por no hablar del resto de la gente de TI) realmente entienden lo difícil que es atribuir un ataque para satisfacer cualquier tipo de normas de casos legales. Más importante aún es que sea aún vale la pena hacerlo? Colin O'Flynn está haciendo un doctorado en seguridad de hardware integrado, y como parte de este trabajo se ha diseñado el proyecto ChipWhisperer de código abierto. Este proyecto obtuvo el segundo lugar en el Premio Hack-a-día de 2014 y se ha presentado ampliamente en todo, desde Blackhat EE.UU. / UE / Abu Dabi a una serie de conferencias académicas. En Hardware Confiamos en atacar a los dispositivos de hardware podría ser más fácil de lo esperado - detalles de esta presentación algunos ataques contra plataformas de hardware, incluyendo ataques capaces de romper 'el cifrado de grado militar' usando nada más que un ordenador portátil y unos pocos cientos de dólares en equipos. Ya sea que el diseño de hardware integrado y diseña sistemas con hardware seguro, o es simplemente un usuario final de Internet de los objetos de tecnología (IO), esta presentación promesasque hará la pregunta de cómo los dispositivos de hardware seguras son en realidad. Esta presentación detalla no sólo los trabajos técnicos de análisis de potencia de canal lateral y ataques glitching, sino también cómo se aplican a los sistemas reales, y lo que esto significa para los que diseñan esos sistemas. Todas las herramientas utilizadas en esta presentación son de código abierto, dando a los asistentes la posibilidad de sumergirse en más detalles y probar suerte en el análisis del poder y los ataques glitching. Jeremy Richards es investigador de la vulnerabilidad para SAINT Corporation - la realización de la investigación y el descubrimiento de puntos débiles en una variedad de tecnologías y el desarrollo de software de seguridad de forma profesional durante casi una década. En estos días se pasa el tiempo escribiendo comprobaciones de vulnerabilidad remotos no autenticados por los cambios de ingeniería inversa introducidos por los parches de seguridad y la identificación de la causa raíz. Jeremy ha iniciado recientemente el desarrollo de un marco para extraer datos de imágenes de firmware y realizar análisis automatizado. Su investigación en esta área ha descubierto unanúmero convincente de los riesgos de indocumentados que afectan a un gran número de dispositivos y entornos de usuario. La vulnerabilidad firmware Análisis código incorrecto está en todas partes y las herramientas para desenterrarlo están madurando a un ritmo asombroso. La hora de la verdad ha llegado fabricantes de dispositivos que han descuidado la adopción de métodos de desarrollo seguro. Únase a nosotros para sumergirse en las actualizaciones de firmware para muchos dispositivos diferentes y descubrir '' sin papeles funciones de recuperación (puertas traseras), cuentas codificadas, acceso directo url / problemas de permisos y desbordamiento de memoria intermedia. Esta presentación discutirá BinDiff para la extracción automatizada y dd para tallar datos útiles de los archivos de firmware de forma manual. Utilizamos la AIF para sumergirse profundamente y analizar los binarios ELF MIPS. Utilizamos QEMU para emular los procesos de depuración remota en la AIF con el BGF. Glen Roberts, CISSP es el CEO de Charlotte Ciberseguridad, Inc. y el anfitrión de los hackers en el fuego Podcast. Él está en una misión para animar a más gente a entrar en el campo de la seguridad de la información y ayudar a los que estánya existe para avanzar en sus carreras. Ha entrevistado a decenas de profesionales de la seguridad de la información para el podcast semanal en la que los huéspedes comparten sus historias y lecciones aprendidas con el público. Hágase cargo de su Infosec carrera! Que gastó $ 5,000, un viaje en avión, un hotel y una semana completa de trabajo en el curso de la última infosec pero cuando fue la última vez que invirtió incluso sólo unas pocas horas de su tiempo exclusivamente a desarrollar su carrera infosec de una manera realmente significativa? Esta charla pondrá a prueba la manera de ver su carrera y le da pasos de acción para hacerse cargo de su carrera seguridad de la información para optimizar los beneficios y el cumplimiento que recibe de su trabajo. Glen aprovechará las historias y las mejores prácticas de los profesionales de seguridad de la información docenas para ayudar a inspirar su viaje infosec carrera. Esta presentación será atractivo y hablar con el alma de una manera que infunde la propiedad de su propia carrera y genera una pasión para encontrar y forjar supropia trayectoria profesional auténtico. Guillaume K Ross es un consultor senior de seguridad en Rapid7 servicios estratégicos. Con más de 10 años de experiencia en seguridad y TI, en verticales como las finanzas, la minería, la educación, la ingeniería y los servicios, que proporciona asesoramiento de expertos, para ayudar a los clientes a definir un programa que se adapte a sus necesidades y cumple sus objetivos únicos. En el último año, se presentó una investigación relativa a los sistemas iOS URL, estrenada en AtlSecCon, lo que dio lugar a múltiples revisiones de seguridad por proveedores como Apple y Twitter. iOS App Analytics VS privacidad: Un análisis del uso de análisis Como desarrolladores intentan adaptar sus aplicaciones a los clientes, obtener más información sobre cómo se usan y qué tan confiables son, el uso de aplicaciones para servicios de análisis en los dispositivos móviles es ahora muy común . Durante esta charla, vamos a ver los patrones de uso de los servicios de análisis de las aplicaciones más populares en varias categorías, como juegos y aplicaciones de productividad, así como diferentes aplicacionesmodelos de negocio (libre, freemium, pagado, etc.). ¿Qué significa todo esto para su privacidad? Se puede prevenir? ¿Qué tipos de aplicaciones son los mayores infractores? ¿Cómo se puede detectarlo? Estas son las preguntas que vamos a responder, si nos fijamos en los patrones, los proveedores de análisis utilizados, y explorar el tipo de datos que se envía, así como las políticas de privacidad de estos proveedores de servicios de análisis. Julien Saboya es un altavoz AtlSecCon regresar y colaborador múltiples HASK tiempo. Julien lleva más de 15 años de experiencia en TI y ha trabajado en una variedad de sectores incluyendo el gobierno, la academia y privado. Con experiencia en desarrollo de software, la criptografía y la creación de redes, Julien ha hecho contribuciones de código en varios proyectos de software libre y mantiene un número de repetidores Tor. Sus aficiones incluyen la fotografía, la modificación de los coches y encuentra la diversión sin fin en hablar de sí mismo en la tercera persona. Atacando a The Onion Router Con hablado mucho de "la darkweb" en los medios de comunicación en los últimos tiempos, se intenta cortar a travésel bombo y responder algunas preguntas básicas. ¿Qué es Tor? ¿Como funciona? ¿Cuáles son algunos de los ataques que han sido eficaces en contra de ella? ¿En qué áreas necesitan trabajar? Y fundamentalmente, qué tan bien que pueda hacer frente en un mundo post-revelaciones Snowden? David Shipley es un miembro del equipo de seguridad de TI en la Universidad de New Brunswick. Él es responsable de supervisar las redes y sistemas de UNB, en respuesta a incidentes y ayudar en la estrategia de seguridad a largo plazo y la planificación. David también ayuda a la formación de usuarios y el cambio de comportamiento. Cómo UNB está utilizando la política, la práctica y la tecnología para mejorar la seguridad cibernética universidades se encuentran entre los objetivos de más alto riesgo para las amenazas informáticas debido a su naturaleza como lugares que promueven el intercambio de información. Alentar y ayudar a más de 10 000 mente para colaborar y la investigación sobre una serie de temas es una misión difícil para cualquier organización de TI. Tener que asegurar que el medio ambiente es aún más difícil. La Universidad de equipo de acción de seguridad de TI de Nuevo Brunswick se enfrenta a unagama de amenazas sobre una base diaria. De hactivists a la negación de (DDoS), servicio de intrusiones objetivo a tratar de manejar la avalancha diaria de software malicioso, este equipo lo ha visto todo. En esta charla, de UNB David Shipley discutirá el enfoque del equipo para asegurar esta vibrante ambiente al tiempo que ayuda a lograr la Universidad que es objetivos educativos y de investigación. Con este fundamento en su lugar, David se discutirá cómo UNB puso en marcha una práctica de monitoreo que ayuda al equipo a gestionar de forma eficiente su proceso de respuesta a incidentes. Esto proporciona el equipo con la visibilidad que necesitan para ver lo que está sucediendo en sus redes y la inteligencia de amenazas que necesitan para reaccionar adecuadamente. Mediante el uso de la combinación adecuada de tecnología y procesos, el equipo de UNB ha logrado encontrar el equilibrio adecuado entre la seguridad reactiva y proactiva. Esta charla destacará las técnicas que utilizan para que pueda hacer lo mismo. Milos Stojadinovic se emplea actualmente como equipo rojo de plomo en el Instituto Nacional del Cáncer. Sufocos primarios son el trabajo en equipo rojo, pruebas de penetración, y otros servicios orientados delito. Él tiene una licenciatura en ciencias de la información (especializadas en seguridad de la información) y enseña a tiempo parcial en la universidad de Sheridan. Milos también pasa consultoría vez en el espacio de la evaluación de la industria de tarjetas de pago y el riesgo. En su tiempo libre, Milos le gusta trabajar en proyectos de investigación relacionados con el delito, la expansión continua de sus conocimientos infosec, en general, son bastante impresionantes, y abarrotar más caballos de fuerza en su coche. Más datos, Menos Voodoo La industria infosec está madurando, y con ella, la dependencia de la vieja escuela en el "conocimiento común" y "mejores prácticas" ya no hace el corte. Hay una gran necesidad de emplear el análisis de datos dentro de los programas de seguridad de la información para impulsar la medida verdadera del mundo de la eficacia de programas. Esta charla se adentra en que la renuncia al método de vudú de la vieja escuela ( 'confía en mí - Tengo una barba') y se analizan las métricas del mundo real que ayudan a una organización a entender su capacidad dever lo que está pasando en su red, resistir el ataque, y reaccionar ante el incumplimiento inevitable. Los indicadores analizados se derivan en gran parte de los controles de seguridad crítica, originalmente creado por SANS. El objetivo de esta charla es que la gente piensa acerca de cómo pueden medir el rendimiento de su programa de seguridad de la información (utilizando métricas repetibles) con el fin de determinar qué cambios tendrán un impacto significativo y valioso. Gabriel Tremblay es el CEO de Delve Labs, Inc. y la cabeza de Northsec en Montreal. Después de pasar muchos años como freelance altamente especializado pentester que ahora trabaja con Delve LAVS a la creación de soluciones de seguridad inteligentes de próxima generación. A medida que la cabeza de Northsec, Gabriel también invierte mucho de su tiempo para asegurarse de Montreal mantiene su vibrante comunidad de seguridad vivo y bien entrenado. También es bastante divertido. vulnerabilidades caseras: ¿Cómo sus recursos más confianza provocará estragos a su sueño digitales Aunque la mayoría de los errores de seguridad de alto perfil comoHeartbleed y de Apple famosa Goto dual puede causar un daño tremendo a su organización, la mayoría de ellos vienen con un arreglo oficial en las próximas horas después de su liberación. Sin embargo, cuando las vulnerabilidades de seguridad se insertan en sus sistemas de acuerdo a sus propios desarrolladores o administradores de sistemas que puedan ser explotados durante meses sin dar la alarma. Esta charla se centrará en algunos errores generalizados que tiende a aparecer por todas partes en la industria en estos días. Vamos a ver el uso de lo mal PRNG, restos de archivos, uso incorrecto de criptografía fuerte y más generalmente puede conocer y explotados por los delincuentes y cómo las organizaciones pueden detectar aquellos difíciles de detectar vulnerabilidades en el tiempo. Altavoces - Soluciones Pista Henry Anzarouth es un ingeniero de ventas técnicas de seguridad de la información. Cuenta con más de 25 años de experiencia profesional en la industria del software que representa a las compañías que incluyen Lotus, IBM, iPlanet / Netscape, Sun Mircrosystems, Orcale y actualmente Vormetric. En su papel que ha trabajado con organizacionesy los socios de todos los tamaños e industrias para ofrecer soluciones web, identidad y seguridad que se ajusten a sus necesidades de negocio. Es licenciado en Economía y Ciencias de la Computación de la Universidad McGill y es un Certificado de Sistemas de Información de Seguridad Profesional. Protege lo que importa: Incumplimiento Protección frente a los datos del perímetro de seguridad física y la seguridad son ineficaces durante las amenazas persistentes avanzadas, sobre todo cuando sus datos están en todas partes. Vamos a explorar la forma (para usar Vormetric) para proteger sus datos contra accesos no autorizados administrativos, incluyendo amenazas internas y externas ciberdelincuencia. Vamos a ver cómo se puede hacer esto de una manera que es transparente aún centralizada para todas sus aplicaciones, bases de datos, plataformas y procesos de negocio. Frank Breil tiene una licenciatura en Comercio con Distinción de la Universidad de Concordia. Ha estado involucrado en la venta de tecnología y la gestión de ventas de más de 25 años en áreas tales como hardware, software de aplicaciones, lenguajes de programación 4GL y CASEherramientas y la inteligencia empresarial. Frank ha estado en seguridad de la red durante los últimos 8 años y fue empleada anteriormente con Fortinet y ahora está trabajando para INSA. Andrew Caldwell, CISSP, P. Eng. - Consultor de Trend Micro y el ingeniero de ventas para el Gobierno de Canadá y el Atlántico canadiense. Nacido y criado en New Brunswick y un graduado de la UNB, Andrew tiene 15 años de diversa experiencia de TI y el software que cubren muchas implementaciones complejas de soluciones de seguridad para clientes de grandes empresas y los gobiernos a nivel mundial pequeñas, medianas y grandes. Andrew ocupó puestos previamente en IBM, Blackberry y Tito con una amplia pre-venta y soporte técnico post-venta y asesoría. Con Trend Micro, Andrew ayuda a resolver los problemas de seguridad en evolución y cumplimiento del cliente. Vamos a parar un ataque! A uno de una sesión de clase altamente interactiva donde el público participará en la detención de un ataque dirigido. Todo el mundo tendrá que equilibrar las presiones de presupuesto, el tiempo y la carrera. Elegir mal, y, bueno, digamos que las cosasno vaya tan bien. experiencia de la tecnología no es obligatorio. Usted aprenderá: 1) Cómo cortar a través del ruido y bullicio de la jerga "objetivo atacado", 2) ¿Qué tan fácil es ser una víctima, 3) Nuevas consideraciones sobre la protección de su organización sin romper el banco. Rick Dill Como Ingeniero de Seguridad de ventas para Tufin, Rick Dill apoya Nueva Inglaterra y Canadá esfuerzos de pre-venta, donde continúa para forjar relaciones de cooperación, así como identificar y formular alianzas estratégicas que generan ingresos. Rick es un ingeniero de ventas bien lograda con más de 15 años de éxito demostrado en la conducción de la creación de empresas e impulsar el crecimiento acelerado de las empresas de alta tecnología. ¿Está la orquestación de su red de forma segura? Las empresas están llevando a cabo más responsables de las amenazas informáticas destinadas a complejo de hoy, entornos heterogéneos. En esta sesión vamos a mostrar cómo los responsables de TI pueden responder a los desafíos para la continuidad del negocio y la agilidad al igual que la implementación de cambios en la red de forma segura en cuestión de minutosproactiva y analizar los riesgos asociados con cambios en la red antes de que el cambio real. Russ Doucet es un instalador altamente competente y con experiencia y formador de firewalls UTM FortiGate forenses y otros productos de seguridad perimetral y de red. Ha sido galardonado con el Xtreme Ingeniero Fortinet Xtreme equipo de Canadá de 2012 para la región del capital nacional ", en reconocimiento de la excelencia técnica y contribución individual excepcional". Además Russ es un tribunal reconocido experto en informática que proporciona la medicina forense y la consulta a los abogados en los casos penales y civiles. Identificados para recibir ataques: a partir de visibilidad a la acción Gartner ha predicho que pronto vivir "en un estado de constante compromiso 'y que, debido a la tasa de éxito de los ataques dirigidos y malware sigiloso, el gasto en seguridad cambiarán drásticamente desde la prevención hasta la investigación y remediación Cada vez más. , cuando el código malicioso llega un punto final, el punto final se verá comprometida con consecuencias potencialmente graves. condispositivos conectados a Internet que crecen de 11 billón de 50 millones de dólares entre ahora y 2020, y la mayoría de los dispositivos que se están BYOD o conectados con Internet dispositivos tales como cámaras y televisores inteligentes, los especialistas en seguridad se enfrentan a los retos adicionales de cualquiera de los dos no se les permite obligar a un agente en un dispositivo o hacer frente a los dispositivos que simplemente no pueden soportar la sobrecarga de un agente. En los ataques dirigidos del INSA: A partir de visibilidad a la presentación de acción, vamos a discutir cómo los ataques dirigidos eludir el firewall, IPS, seguro puerta de entrada y el punto final del antivirus, y gestionar para evadir la detección durante todo el ciclo de vida de un ataque. También vamos a discutir formas de aumentar la visibilidad del tráfico de red a través de todos los vectores, con herramientas especializadas que darán visibilidad de los ataques dirigidos ya sea que ser dirigidas a través del tráfico de Internet, las transferencias de correo electrónico o archivos y cómo puede aprovechar esta visibilidad en una situación de seguridad mejorada. Pascal Fortin unió GoSecure en 2004 con el mandatopara construir una ingeniería de clase mundial y equipo de consultoría y cuando se enfrentan a una crisis de gestión, dio el salto a ser presidente de la compañía en 2008. Aún así, muy activa en el campo, que ofrece servicios como Asesor de Información de Riesgos Superior de Gestión de Seguridad y clientes de todos los sectores empresariales. Él ha hecho contribuciones recientes en diversos contratos de discurso nacionales de organizaciones como el IIA, Gobierno y eventos privados como GoSec. Eslabones débiles de Seguridad Cibernética: las causas de raíz en el campo del mundo real El INFOSEC nunca ha tenido tanta atención ejecutiva, el aumento de los presupuestos, más tecnologías de seguridad que nunca, el aumento de los requisitos de cumplimiento, y casi 10 veces más profesionales de la seguridad centrado que al comienzo de la milenio. ¿Por qué son los ataques cibernéticos siendo tan exitoso hoy en día? Esta sesión presenta la cara fea de la manera Cyber Security se maneja en la mayoría de las organizaciones, públicas y privadas, y por qué incluso los grandes consumidores están expuestos a un riesgo mucho mayor de loellos creen. Una mirada a las causas fundamentales, y algunas ideas sobre un futuro mejor. Se tarda un evento catastrófico antes de que ocurra un cambio real? Sylvain Levesque trabaja como Ingeniero de Sistemas de Seguridad Consulting de Cisco Systems en Canadá. Un veterano en la industria de seguridad y de TI con más de 19 años de experiencia, que ayuda a los clientes a definir arquitecturas de seguridad para hacer frente a sus objetivos de gobierno, gestión de riesgos y cumplimiento. Tiene un título de ingeniería informática, así como las certificaciones CISSP y CISM. Dispositivos móviles y Seguridad BYOD: Implementación y Buenas Prácticas esta sesión se tratarán aspectos de seguridad en torno al despliegue de dispositivos corporativos y dispositivos móviles como teléfonos inteligentes y tabletas en una red corporativa y su inter-trabajo con soluciones de seguridad de red. Los temas cubiertos incluirán 802.1x y la implementación de certificados, VPN y acceso remoto, corporativa vs BYOD diferenciación dispositivo y control de acceso, perfiles, la postura, la seguridad web, y MDMotros. Paul Madsen es un Arquitecto Técnico Principal de la Oficina del CTO de Ping Identity. Ha participado en varios diseño, presidir, edición y funciones de educación para una serie de estándares de identidad, incluyendo OASIS SAML, el simple de administración de Identidad Cloud (SCIM), OAuth 2.0, y televisión por todas partes. Obtuvo una maestría en Matemáticas Aplicadas y un Ph.D. en Física Teórica de la Universidad de Carleton y de la Universidad de Ontario Occidental, respectivamente. Los dos lados de la identidad móvil identidad móvil se refiere tanto a la utilización de dispositivos para acceder a aplicaciones, así como el uso de dispositivos para facilitar la autenticación de usuario. los estándares de identidad como OAuth 2.0 y 1.0 Conectar abierto permiten a los dispositivos móviles como una importante aplicación de los canales de acceso. normas emergentes como FIDO, así como soluciones móviles de 2 factores, pueden permitir a los dispositivos como un poderoso factor de autenticación. Vamos a examinar cómo las empresas pueden construir una arquitectura de identidad móvil escalable y segura en torno a estas normas. DennisMoreau es un Arquitecto Senior en Ingeniería de VMware, que trabaja en el aprovechamiento de la micro-segmentación y la virtualización, para darse cuenta, la seguridad adaptativa altamente resistente escala capaces, en centros de datos definidas por software. Trabaja activamente con el Instituto Nacional de Estándares y Tecnología (NIST), el Departamento de EE.UU. de Defensa (DoD) y la Corporación Mitre en el desarrollo de la información de seguridad / cumplimiento de las normas y de automatización. Dennis tiene más de 35 años de experiencia en el diseño de soluciones de gestión / cumplimiento de la seguridad. Antes de unirse a VMware era un estratega senior de tecnología de EMC / RSA especializada en la seguridad informática de servicios, tecnologías avanzadas y modelado de amenazas confianza. También fue co-fundador y CTO de Configuresoft (ahora una tecnología de VMware) y el director de tecnología de Baylor College of Medicine. Tiene un doctorado en Ciencias de la Computación y ha ocupado puestos de investigación y de la facultad de Informática y Ciencias Computacionales. Su investigación ha sido patrocinada por la NationalAeronautics and Space Administration, NASA Jet Propulsion Laboratories, el Departamento de Comercio de Estados Unidos, los Institutos Nacionales de Salud, la Biblioteca Nacional de Medicina, AT & T Bell Laboratories y de IBM. Centro de datos Mejoras de seguridad a través agresivo virtualización de redes Una serie de innovaciones de seguridad recientes han demostrado una gran promesa para mejorar la situación de seguridad, la defensa del sistema y la capacidad de resistencia fundamental de los centros de datos (por ejemplo, análisis de comportamiento, análisis basados en modelos, políticas de aplicaciones centradas, moviendo las defensas de destino ...). Sin embargo despliegue y mantenimiento de la instrumentación adecuada de seguridad, para proporcionar el requisito de aislamiento de este a oeste y visibilidad, sigue siendo un desafío de enormes proporciones. La creciente despliegue de redes definidas por software / virtualización de la red (SDN / NV) y capacidades de virtualización función de red (NFV), en centros de datos definidas por software, está sentando las bases para la capitalización de estas promesas. Esta sesión demostrará, con ejemplos concretos, cómoagresivamente micro-segmentación de una topología de red de centro de datos, utilizando NV y NFV, permite a) la realización de granulado / distribuido "denegación predeterminada" posturas de seguridad, b) la política de seguridad fuertemente alineados a través de las tecnologías de control, c) el contexto de mitigación más procesable, d) mejor relación señal-ruido para el análisis de seguridad se acerca, e) reconocimiento y la inhibición de movimiento lateral, y f) nuevos mecanismos para lograr la resiliencia servicio. Peter Scheffler tiene más de 25 años de experiencia en la industria del software con casi otros 10 años como un programador aficionado. Peter ha pasado los últimos 15 años en el mundo del desarrollo de aplicaciones web y la seguridad de la aplicación. Como consultor independiente, Peter pasó el tiempo el desarrollo de soluciones para asegurar el acceso a la red y la solicitud de Fortune 1000 y organizaciones gubernamentales preocupadas por la seguridad. Peter trabaja actualmente con F5 Networks como ingeniero de ventas de campo en la que actúa como el plomo en el SME Equipo Web Application Firewall, que interactúa con el ProductoDesarrollo y gestión de productos de nuevas características y mejoras. DDoS amenaza diccionario urbano del paisaje define un ataque DDoS como: Distributed Denial-of-Service: Forma de ataque electrónico que implica varios equipos, que envían solicitudes o pings HTTP repetidas a un servidor para cargar hacia abajo y hacerlo inaccesible durante un período de tiempo. A menudo utilizado por los combatientes de la libertad en Internet, por lo general ataca los sistemas de las empresas codiciosas que quieren sacrificar su libertad por sus beneficios. Pero, ¿qué significa para usted, esto sin duda es sólo un problemas para los individuos grandes en la web, ¿verdad? ¿Por qué debe preocuparse por ellos, nadie está interesado en que le llevará hacia abajo, a la derecha? Equivocadas ataques DDoS ... son una amenaza real para su presencia en la web y su negocio. Si usted tiene un sitio de comercio electrónico o sus usuarios acceder a aplicaciones corporativas de forma remota, su presencia en Internet se ha convertido en que mueve su negocio y hay gente que hay ahora curricán de lugares para golpear - e incluso vender la información queencontrar a aquellos que estén interesados. Ven a aprender sobre el paisaje DDoS amenaza para el resto de nosotros - no sólo para esos monstruos enormes web y bancos. Juntos, vamos a investigar las amenazas por ahí, ver algunas herramientas interesantes y sitios que lo que está sucediendo y, finalmente, F5 Networks ofrece una amplia gama de software, hardware y servicios para mitigar estas amenazas crecientes. Pueden mostrar "Rick Vanover es un producto Especialista estrategia para Veeam. la pasión de Rick como retos dirigidos a su compromiso de educar y comunicar a todos los niveles de enganche de los nuevos en la virtualización, así como aquellos que son expertos. Como blogger popular, podcaster y miembro activo de la comunidad de virtualización, Rick construye relaciones y se extiende entusiasmo por las soluciones Veeam. Antes de convertirse en el "go-to" chico para preguntas de virtualización, Rick estaba en la administración del sistema y la gestión de TI. Sus certificaciones y designaciones incluyen MCITP, Campeón de Cisco, y vExpert VCP. Protección de datos ySeguridad: No tome esta puerta la parte posterior Cuando se trata de la protección de datos, los riesgos son altos. Demasiadas veces las empresas tienen protecciones adecuadas para las cargas de trabajo en vivo; pero son las mismas normas se aplican a la durabilidad del sistema de protección de datos? Diferentes tecnologías de copia de seguridad ofrecen distintas oportunidades y riesgos para la seguridad de los datos de copia de seguridad. En esta sesión de trabajo, se unen experto respaldo Rick Vanover de consejos prácticos de seguridad para los administradores de protección de datos para evitar ser la próxima titular. Los temas tratados en esta sesión incluyen: · las estrategias de seguridad de almacenamiento de copias de seguridad · Gestión de varias técnicas de seguridad · Identificar puertas traseras de soluciones de protección de datos · La implementación de controles para cada paso del proceso de protección de datos Predrag "Pez" Zivic tiene durante los últimos 26 años, además de su carrera de seguridad, Pez ha estado trabajando para Global Fortune 1000 clientes como asesor en materia de seguridad, riesgos y gobierno. La experiencia de Predrag en la tecnología de negocios, la seguridad y el riesgometodologías, investigación de seguridad, tiene un historial probado con 1.000 clientes globales que se ejecuta en muchos grandes proyectos de varios millones de dólares. Se puso en marcha con éxito y logró grupos de seguridad en Scienton, Secure-IT, GE Capital y Tecnología Platinum. Pez está trabajando actualmente en F5 en el desarrollo de la empresa en todo el mundo, centros de datos y soluciones de seguridad en la nube. Maneras de proteger de Corea del Norte hackers Recientemente, hubo un ataque y hacks basados gran número de programas maliciosos. Es obvio que la tecnología de la información no invierten en los controles apropiados para prevenir, detectar y detener el corte y los ataques de malware. Esta presentación analizará la protección actual de la infraestructura existente y se mostrará cómo le va a la protección de hoy contra los últimos ataques de malware. Presentación analizará los ataques de malware, incluyendo los que ocurrieron recientemente para CCPE, Sony, Tricare y Target. El análisis de estas herramientas de malware se ha realizado utilizando la investigación personal y la industria. El trabajo de investigación se centrará enlos mecanismos de infección de malware y los mecanismos de autoprotección de malware. El paso por la cadena de ataque, la presentación mostrará familia de malware de mecanismos de protección. Usando resumen de los mecanismos de infección de malware comunes, esta presentación presentará dos nuevos mecanismos de protección adicionales que pueden agregar valor en la lucha contra el malware. El objetivo de la presentación es mostrar entorno completo de los mecanismos de la piratería y la protección ante ataques de malware y de detección. Los asistentes podrán aprender sobre los mecanismos de propagación de malware común y aprender sobre los nuevos mecanismos de protección. Esta información permitirá a los asistentes a utilizar un mayor control en la lucha contra la piratería informática y el software malicioso. AtlSecCon 2015 - Patrocinadores Patrocinadores Platino En GoSecure, nuestra razón de ser es la de proteger los activos de información y le permitirá concentrarse en su negocio. Como una oportunidad de asociarse seguridad de la información, ofrecemos una amplia gama de servicios especializados que permite una mayor ROI operaciones de seguridad, de vanguardia para las pruebas de seguridad de TI yde seguridad para facilitar su integración en sistemas de software y hardware nuevas o existentes. Fortalecido por once años de experiencia dedicados exclusivamente a la seguridad de la información, nuestro equipo ha tenido que hacer frente a una amplia gama de violaciones de la seguridad y amenazas y se encuentra hoy en día como un grupo de líderes en los mandatos de seguridad tecnológicamente complejos en la industria. Seguimos invirtiendo en investigación avanzada de seguridad con nuestros socios privados y públicos. Para nosotros, la seguridad sólo tiene sentido cuando sirve a los mejores intereses de su organización y ayuda a alcanzar sus objetivos. Puede contar con nosotros como su socio a largo plazo en la evaluación y el desarrollo de todos los elementos de su seguridad técnica de las amenazas de hoy y mañana. Oro Patrocinadores Fortinet (NASDAQ: FTNT) protege los activos más valiosos de algunas de las mayores organizaciones empresariales, proveedores de servicios y los gobiernos de todo el mundo. Las soluciones de seguridad cibernética rápidas, seguras y globales de la compañía ofrecen amplio, protección de alto rendimientocontra las amenazas de seguridad dinámica al tiempo que simplifica la infraestructura de TI. Ellos se ven reforzados por más alto nivel de investigación de amenazas, inteligencia y análisis de la industria. A diferencia de los proveedores de seguridad de red exclusivamente a la reproducción, Fortinet puede resolver los problemas de seguridad más importantes de las organizaciones, ya sea en red, aplicaciones o entornos móviles - ya sea virtualizado / nube o física. Más de 210.000 clientes en todo el mundo, incluyendo algunas de las organizaciones más grandes y complejas, confían en Fortinet para proteger sus marcas. Más información en el blog de Fortinet o FortiGuard Labs. Tufin ™ es el proveedor líder de soluciones de Política de Seguridad de orquestación permite a las empresas de manera rentable automatizar y acelerar los cambios de configuración de red, mientras que el mantenimiento de la seguridad y el cumplimiento. galardonado orquestación ™ Suite de Tufin da a las organizaciones TI el poder y agilidad para hacer cumplir las políticas de seguridad en toda la empresa, redes de múltiples proveedores complejas. Con más de 1.400 clientes en todo el mundo,Tufin permite a la TI un impacto positivo en todo el negocio al reducir el tiempo y costo para implementar cambios en la red hasta en un 80 por ciento. Veeam® es moderno Data Protection ™. Creemos que los requisitos de TI de hoy en día han cambiado y que los costos "3C" heredados de respaldo problemas-altas, aumento de la complejidad y desaparecidos ya no son aceptables capacidades para cualquier organización. Veeam ofrece soluciones potentes y fáciles de usar y asequibles que se construyen para virtualización ™ y la nube-a ajuste perfecto para el centro de datos moderno. Plata Patrocinadores Vormetric se dirige a los mandatos de cumplimiento de la industria y las regulaciones gubernamentales a nivel mundial por la seguridad de los datos en infraestructuras físicas, virtuales y de nube, a través de cifrado de datos, gestión de claves, políticas de acceso, control de usuario con privilegios, y de Inteligencia de Seguridad. VMware es la compañía de software de virtualización líder del sector. Nuestras tecnologías simplifican la complejidad y agilizar las operaciones, ayudando a las empresas a ser más ágil, eficiente y rentable. Porla virtualización de infraestructura del centro de datos a la nube para dispositivos móviles, que le permitan prestar servicios desde cualquier dispositivo, en cualquier momento y en cualquier lugar. LogRhythm, el líder en inteligencia de seguridad y análisis, permite a las organizaciones de todo el mundo para detectar rápidamente, responder y neutralizar las amenazas informáticas perjudiciales. plataforma patentada y premiada de la compañía unifica de forma única la próxima generación SIEM, gestión, análisis forense de punto final de análisis de seguridad avanzada de red y e inicie sesión. Además de proteger a los clientes contra los riesgos asociados a las amenazas informáticas, LogRhythm ofrece una automatización sin igual y la garantía de cumplimiento, y una mayor inteligencia de TI. Patrocinadores Bronce Educación Patrocinadores pentester Academia planea revolucionar la formación infosec en línea, proporcionando amplia, muy técnico, cursos prácticos al precio más asequible! Nuestro sueño de hacer el entrenamiento infosec asequible para todos sólo puede hacerse realidad con su apoyo! La experiencia de la mayoría de la industriapruebas de penetración realista, la formación y certificaciones. Impartido por los desarrolladores del núcleo de Linux Kali, nuestra formación en seguridad le sumergirá en la parte más profunda de las pruebas de penetración en el mundo real. Sabemos pruebas de penetración. Entre ofensivo Formación de Seguridad, Kali Linux y el Exploit-base de datos, se puede confiar en que tenemos la experiencia, el conocimiento y la experiencia para ofrecerle servicios de pruebas de penetración de gama alta. fondos de la Seguridad ofensivos y desarrolla varios nichos de seguridad de la información prominentes, como Kali Linux, el Exploit-base de datos, base de datos de Google Hacking y Metasploit marco de Unleashed (FFDU) capacitación gratuita. La Academia Hacker ofrece una experiencia única de aprendizaje, la enseñanza de infosec desde la perspectiva del usuario remoto. Es posible que haya oído la frase, "que toma uno para saber una mentalidad". Nuestra filosofía es armar a nuestros miembros con los conocimientos necesarios para la práctica, implementar y desplegar lo que han aprendido manera inmediata y efectiva. Todos los módulos de formación sondisponible 24/7 y son perfectos para cualquier nivel de habilidad. Los patrocinadores adicionales almuerzo Día Patrocinador 1 almuerzo Día Patrocinador 2 Mezclador social Patrocinador En GoSecure, nuestra razón de ser es la de proteger los activos de información y le permitirá concentrarse en su negocio. Como una oportunidad de asociarse seguridad de la información, ofrecemos una amplia gama de servicios especializados que permiten una mayor ROI operaciones de seguridad, de vanguardia para las pruebas de seguridad de TI y facilitar la seguridad de integrarse en los sistemas de software y hardware nuevas o existentes. Fortalecido por once años de experiencia dedicados exclusivamente a la seguridad de la información, nuestro equipo ha tenido que hacer frente a una amplia gama de violaciones de la seguridad y amenazas y se encuentra hoy en día como un grupo de líderes en los mandatos de seguridad tecnológicamente complejos en la industria. Seguimos invirtiendo en investigación avanzada de seguridad con nuestros socios privados y públicos. Para nosotros, la seguridad sólo tiene sentido cuando sirve a los mejores intereses de su organización y ayuda a alcanzar sus objetivos. Puedes contar connosotros como su socio a largo plazo en la evaluación y el desarrollo de todos los elementos de su seguridad técnica de las amenazas de hoy y mañana. Blue Coat permite a las empresas elegir de manera segura las mejores aplicaciones, servicios, dispositivos, fuentes de datos y contenidos del mundo tiene para ofrecer, por lo que puede crear, comunicar, colaborar, innovar, ejecutar, competir y ganar en sus mercados. IBM es una empresa globalmente integrada que opera en más de 170 países. IBMers todo el mundo incorporan soluciones innovadoras a una diversa base de clientes para ayudar a resolver algunos de sus retos empresariales más exigentes. Además de ser la mayor empresa de TI y servicios de consultoría del mundo, IBM es una empresa líder mundial y la tecnología, la innovación en investigación y desarrollo para dar forma al futuro de la sociedad en general. de IBM preciada investigación, el desarrollo y el talento técnico en todo el mundo asociado con gobiernos, empresas, pensadores y hacedores de problemas del mundo real innovadoras para ayudar a hacer del mundotrabajar mejor y construir un planeta más inteligente. Después del partido del Swag Bolsa Patrocinador Patrocinador patrocinadores de la comunidad La Asociación Halifax es la organización de desarrollo económico de Halifax. Nos ayudan a mantener, crecer y conseguir que las empresas, el talento y la inversión en Halifax. Hacemos esto mediante el liderazgo en cuestiones económicas, los programas básicos, nuestras asociaciones en todos los sectores, y por la comercialización de Halifax al mundo. La Seguridad Clutch Halifax Área (HASK), proporciona un foro para expertos para fomentar la discusión y compartir conocimientos en la comprensión de las últimas tendencias y amenazas a la seguridad que enfrentan las redes, sistemas y datos informáticos. Nuestros miembros incluyen profesionales de seguridad de la información, gerentes, administradores de red, estudiantes y cualquier persona que es interesante en aprender más sobre la seguridad de la información. Nos encontramos en el Club de Halifax en Halifax, Nueva Escocia. Por lo general, nos encontramos con el último lunes de cada mes, con excepción de marzo, junio, julio, agosto y diciembre; a menos que se notifique lo contrario. La Tecnología de Investigación Criminal de altase formó la asociación (HTCIA) para proporcionar la educación y la colaboración de nuestros miembros a nivel mundial para la prevención e investigación de delitos de alta tecnología. Como tal, somos una organización que aspira a ayudar a todas las personas en el campo de la alta tecnología, proporcionando una amplia información, la educación, las asociaciones colectivas, beneficios mutuos miembros, liderazgo de la Junta astuto y gestión profesional. La Asociación de Investigación de Delitos de Alta Tecnología se compone de 8 regiones dentro de los Estados Unidos y 6 regiones internacionales, incluyendo Canadá. El Capítulo Atlántico es uno de los cinco capítulos de la región canadiense. A nivel internacional hay 38 capítulos generales. Provincias ISACA Capítulo del Atlántico, con más de 100 miembros, incorpora los miembros de todas las provincias del Atlántico canadiense, incluyendo Nueva Brunswick, Nueva Escocia, Isla del Príncipe Eduardo y Terranova y Labrador. Como un capítulo de ISACA Internacional, "nuestra misión es la de apoyar los objetivos de la empresa a través de la elaboración, ejecución y promoción deinvestigaciones, normas, competencias y prácticas para la gobernabilidad efectiva, el control y la seguridad de los sistemas de información y control. "Los Hack laboratorios de Halifax es una forma de involucrar a la comunidad de seguridad de la información local para aplicar las habilidades aprendidas de otros eventos como el Halifax Área de Seguridad Clutch y la Conferencia de Seguridad Atlántico. Crypto-Challenge me agrieta si es posible !!! 02 3B 22 34 33 35 38 20 60 74 02 3C 61 24 3E 3A 22 31 6C 27 29 3B 39 34 29 7A 62 7D 61 1E 39 20 35 74 27 3A 25 30 25 3D 26 78 6C 34 2E 74 2F 2A 3A 30 6C 74 35 3C 29 73 20 26 2B 36 2F 20 25 3D 28 35 22 73 26 21 35 74 61 35 22 37 61 35 3F 38 61 3C 25 3E 61 32 23 21 61 73 38 3B 24 74 3F 27 34 32 2A 74 Feliz 2015