close

HDX Broadcast ahora con Hawk trama

AtlSecCon 2014

AtlSecCon 2014 - Presentaciones Jon Blanchard - 20 mejores sitios web hackeado y Marítimas Defaced Marcos Stanislav - Ojos en IZON: vigilando la cámara de seguridad IP AtlSecCon 2014 - Agenda - Día 1 - Jueves de marzo de 27 veces Pista 1 Pista 2 Pista 3 8:30 am Registro 8 : 45 am Palabras de apertura y discurso de apertura - el Dr. Michael Geist 10 a.m. Henry Stern - Zona allá del acceso del archivo: Nombres de dominio Novel Discovering Usando pasiva DNS Colin O'Flynn - hacking Embedded Systems: análisis de la potencia y del reloj glitching 10:45 descanso de la mañana 11 a.m. 11:45 con servicio de catering del almuerzo - Complementos de HP y Mobia David Fraser - privacidad y la tecnología abogado Tema: cumplimiento - Requisitos y obligaciones Patrick O'Byrne legales y Regulatorios - mayor Solution Architect, HP Enterprise Security Tema: HP ArcSight Enterprise Security - Cómo la tecnología puede ayudar a ArcSight los requisitos de auditoría y cumplimiento. 13:00 Russ Doucette - Advanced Malware: ¿necesitamos Otras capas David Shipley - Fijación de la Torre de Marfil Marc-Andre Belanger - Usotécnicas de Modelado de Amenazas para desarrollar lo último keylogger 14:00 Natalie Oldfield - Proteger el activo más valioso de su organización, Norbert Griffin - El Síndrome de Blinky-Luz y por qué no es hacernos más seguro Peter Morin - ¿Cuántas veces utilizo el baño hoy? Una introducción al código abierto de Inteligencia 14:45 rotura de la tarde 15:00 Jamie Rees - Aseguramiento de la Información Mike Doherty - Cuestiones legales en seguridad informática Investigación Ryan Wilson - Técnicas de Evasión Avanzadas (AET de), sin pasar por NextGen Firewall, IPS y otras defensas de seguridad de red . ¿Cómo se puede mantener el ritmo? 16:00 Kellman Meghu - Seguridad Weaponized 17:00 de Palo Alto Networks Mezclador social 8:00 pm Cena de altavoces (se requiere boleto) AtlSecCon 2014 - Agenda - Día 2 - el viernes, de marzo de 28 veces la pista 1 - Sala 200B Track 2 - Habitación 200D Pista 3 - 200C de habitaciones 09 a.m. Palabras de apertura 9:15 Dale "Dr. Z" Zabriskie - el Estado de Mobile Security Derek Manky - Más allá de BYOD - Cortar la Internet de los objetos 10 a.m. Rick Vanover -Protección de Datos de Seguridad percances que se puede evitar Dale O'Grady - Identificación Aplicación 10:45 receso de la mañana 11 a.m. Matias Katz - Cortar la nube Ami Luttwak - Un inconveniente Zeus: El auge de SaaS Targeted malware Jean-Francois Gignac - El economía de la ciberdelincuencia 11:45 Almuerzo con servicio de catering - Complementos de Varonis Vitaly Levin - Fijación de datos no estructurados, la próxima evolución de detección electrónica y Data Loss Prevention 13:00 Marcos Stanislav - Ojos en IZON: vigilando la cámara de seguridad IP Jon Blanchard - top 20 Hacked y los sitios web Defaced marítimas James Placer - Industria de Tarjetas de Pago 3.0 Actualizaciones y requisitos de una Perspectiva de la Industria 14:00 de arena Fadale - Cómo configurar un marco para la gobernanza de TI de las empresas José Malinka - un anillo para gobernarlos a todos "- Uso de las funciones de la CPU para permitir a cualquier dispositivo para protegerse por diseño Guillaume Ross - URL régimen de seguridad en iOS 14:45 Receso 15:00 de la tarde discurso de cierre - Brian Krebs 4:00 pm Palabras de clausura y sorteosAtlSecCon 2014 - Altavoces de apertura orador principal el Dr. Michael Geist es un profesor de derecho en la Universidad de Ottawa donde ocupa la Cátedra de Investigación en Derecho de Internet y el comercio electrónico. Se ha obtenido una licenciatura en Derecho (LL) de Osgoode Hall School Derecho en Toronto, Maestría en Derecho (LL.M.) títulos de la Universidad de Cambridge en la Facultad de Derecho de Reino Unido y de Columbia en Nueva York, y un Doctorado en ley (JSD) de la Facultad de Derecho de Columbia. El Dr. Geist es un columnista de tecnología en materia de derecho con su habitual columna que aparece en el Toronto Star y el ciudadano de Ottawa. El Dr. Geist es el editor de varios libros de derecho de autor, incluyendo el derecho de Autor Pentalogía: ¿Cómo el Tribunal Supremo de Canadá sacudió los cimientos de la Ley Canadiense de Derechos de Autor (2013, Universidad de Ottawa Press), de "extremismo radical" a "Balanced Derechos de autor": Canadiense Derechos de Autor y la Agenda digital (2010, Ley Irwin) y de interés público: el futuro de la Ley canadiense de Derechos de Autor (2005, Ley Irwin). Él es también el editor devarias publicaciones de derecho tecnología mensuales, y el autor de un blog popular sobre temas de Internet y de la propiedad intelectual. El Dr. Geist sirve en muchas juntas, incluyendo la Junta CANARIE de Administración, el Instituto Canadiense de Información Legal Consejo de Administración, el Comisionado de Privacidad de Consejo Consultivo de Expertos de Canadá, el Consejo de la Fundación Asesor de la Frontera Electrónica, y en el Programa de Información Sub-Consejo de la abrir Society Institute. Ha recibido numerosos premios por su trabajo, incluyendo el Premio Kroeger de dirección política, y el Premio Public Knowledge IP3 en 2010, el Premio Fowlie Les para la Libertad Intelectual de la Asociación de Bibliotecas de Ontario en 2009, el Premio Pionero de la Electronic Frontier Foundation en 2008, IWAY de Canarie Premio al Liderazgo público por su contribución al desarrollo de Internet en Canadá y fue nombrado uno de Canada, en el Top 40 Under 40 en 2003. en 2010, Gestión de la propiedad Intelectual lo nombró una de las 50 personas más influyentes enla propiedad intelectual en el mundo y abogado canadiense lo nombró uno de los 25 abogados más influyentes en Canadá en 2011, 2012 y 2013. Más información se puede obtener en el cierre orador principal Brian Krebs trabajó como reportero de The Washington Post 1995-2009, la autoría de más de 1.300 entradas de blog para el blog revisión de seguridad, así como cientos de historias para washingtonpost.com y el periódico The Washington post, entre ellos ocho historias de primera plana en la edición de árboles muertos y una pieza portada de la revista Mensaje a los operadores de redes de bots. Pero que realmente no quiere leer mi hoja de vida, ¿verdad? Lo que la mayoría de la gente quiere saber es cómo llegué a la seguridad informática, y si tengo una formación técnica en el campo. La respuesta corta es "por accidente" y "no", respectivamente. He ganado un Bachillerato en Artes en Estudios Internacionales de la Universidad George Mason en 1994, y en ese momento yo no estaba muy interesado en los ordenadores, aunque había programado un poco en un Apple II y pasado un poco de tiempovisitando los tablones de anuncios en línea como un niño. No fue hasta 2001 - cuando toda la red doméstica fue invadido por un grupo de hackers chinos - que me hice muy interesado en la seguridad informática. Había estado Monkeying con una instalación predeterminada de Red Hat Linux (6.2) en un viejo sistema de Hewlett-Packard, porque por alguna razón que lo tenía en mi cabeza que sería divertido para mí enseñar cómo encender la computadora de repuesto en un gran tamaño cortafuegos [ah, la ironía]. Es decir, hasta que el gusano de León dio la vuelta y me cerró la puerta de mi sistema. Dos veces. Después de ese incidente, decidí aprender lo más que pude sobre seguridad informática y de Internet, y leí casi todo en el tema que pude tener en mis manos en ese momento. Es una obsesión que no ha cesado. Gran parte de mi conocimiento acerca de las computadoras y la seguridad en Internet proviene de haber cultivado acceso regular y directo a algunos de los frikis más inteligentes y clueful en el planeta. El resto creo que probablemente procede de una voluntad de tomar riesgos, hacererrores y aprender de ellos. Tengo 40 años, y vivo con mi esposa Jennifer en el norte de Virginia. Cuando no estoy en el equipo, que más a menudo paso mi tiempo libre leyendo, escribiendo, cocina, jardinería, estudiar ruso y tocar la guitarra. También me gusta que corresponde con los lectores, por lo que le tira una nota y me diga lo que piensa del blog (Altavoces Marc-André Bélanger Marc-André Bélanger está en TI desde 1997 y en la seguridad desde el final de la fiebre del oro Y2K. Es actuando actualmente como Oficial de Riesgo dentro de la industria de seguros y trabajado, a lo largo de su carrera, en Retail y Banca. Él acumuló una amplia experiencia en la gestión de incidencias, la informática forense y de comunicaciones móviles y la mitigación de riesgos. ventilador graves de piratería juegos y concursos, hardware piratería y la cosecha de la cerradura. Él lleva a cabo actualmente en certificaciones Fraude (CFE), Seguridad física (CPO), Pen-Testing (CEPT), y el Sistema de Información de Seguridad (CISSP). Utilizando técnicas de modelado de amenazas para diseñar el último keylogger Medioutilizada para elaborar estrategias de mitigación de riesgos, modelado de amenazas ha existido desde hace algún tiempo ... Pero, vamos a ver cómo podemos integrar las técnicas para iterar a través de especificaciones del sistema. Y, ¿por qué no echar un vistazo en el lado oscuro y ver cómo se puede ayudar a diseñar el keylogger final. Todos sabemos que un keylogger registra las teclas ... Pero ¿cómo podemos hacerlo mejor? ¿Cuáles son las amenazas al keylogger? Obviamente, ser detectado es el más prevalente. Pero simplemente no nos adelantemos aquí ... Hay un montón de otras características vamos a querer integrar en el diseño además de ser invisible. Advertencia: Esta charla no se va a enseñar cómo hacer el modelado de amenazas, ni cómo integrarlo en su "cualesquiera que sean las letras siglas del ciclo de vida". Es todo acerca del uso de gráficos de colores bonitos para facilitar los requisitos de puntuación y toma de decisiones a través de un proceso iterativo. Por otra parte, se advirtió trolls, el término "modelado de amenazas" se utiliza para designar también "modelos de riesgo" y "Modelado de ataque". Jon BlanchardEs columnista del altavoz, Tecnología con Canada.com y el Globe and Mail, así como la ética de plomo para la Nueva Escocia Tecnología gremio con sede en Halifax, Canadá. Sr. Blanchard (@dexterdyne) es un presentador regular y popular en el desafío y la promesa de hackism en la Conferencia de Seguridad del Atlántico (AtlSecCon), de alta tecnología de la Asociación de Investigación Criminal (HTCIA) y Atlantic Marketing en Internet (AIM) - Conferencias, así como la zona de Halifax seguridad Clutch (HASK), tercer miércoles (3W) y PodCamp Halifax. 20 mejores sitios web hackeado y Defaced Maritime Este año se unen a Jon Blanchard, canada.com columnista de tecnología y la información privilegiada #SausageLove para el segundo top 20 anual hackeado informe sobre un sitio Marítima. Como autor de #SausageLove, cucharadas del Sr. Blanchard este año incluyen la toma de control del Ejército sirio electrónica de MicroSoft @ skype / skype.com y @ MSFTNews / blogs.technet.com -, así como los informes exclusivos hasta el año 2013 en los sitios web hackeados canadienses que van desde la Canadian naturalistas Portal de Manitobaespina dorsal de Hydro, así como el Dawson College de Montreal y las Universidades de Ottawa, Toronto, Columbia Británica y Ryerson. Mike Doherty es un geek de equipo bien redondeado. Actualmente está terminando un grado de la informática en la Universidad de Dalhousie, que se unirá a la web del equipo Fiabilidad Ingeniería de Google en julio. Mike tiene una formación en psicología y está interesado en la intersección de la tecnología con otros campos de estudio. Como resultado de ello, se ha estudiado la privacidad y seguridad utilizable, y es el principal organizador de CryptoPartyHFX, un tutorial práctico de seguridad informática para el público, que fue el tema de una reciente entrevista en la radio CBC. Lo puedes encontrar en línea en cuestiones legales en la investigación sobre seguridad del ordenador ¿Cómo define el Gobierno la piratería? ¿Cuáles son las líneas que no se les permite cruzar - y qué sucede si lo hace? los investigadores de seguridad informática enfrentan a un riesgo jurídico real, pero la mayoría no se dan cuenta. Los investigadores independientes son especialmente vulnerables. Si vas a decirle al emperador que tienesin ropa, es mejor que estar preparados. En esta charla se ofrecerá una visión general del panorama jurídico actual en Canadá, centrándose en el derecho penal y el derecho de autor, y contrastarlo con la situación de Estados Unidos el uso de varios estudios de casos. consejos prácticos para la mitigación de riesgos será compartida. Russ Doucet. Durante más de 20 años, el Sr. Doucet ha estado trabajando en la tecnología de la información, con más de 10 años de enfoque en los dispositivos de seguridad. Russ ha hecho muchas implementaciones de gran tamaño en las empresas, la educación y espacios públicos, así como lanzamientos y apoyo a las cadenas minoristas y otras organizaciones distribuidas. Russ es también un entrenador consumado, después de haber entregado desarrolladas a medida, así como planes de estudio certificados para diversas plataformas para cientos de profesionales de la seguridad en los últimos años. Russ fue reconocido en el evento inaugural de Canadá Fortinet Xtreme equipo técnico como el equipo Xtreme MVP en Montreal 2011. Además de la formación, implementación y ambas soporte post-venta pre-venta y, el Sr. Doucet también habla con frecuenciaen seminarios de seguridad y conferencias sobre una variedad de temas de seguridad a futuro en Ontario y las provincias orientales. Por último, el Sr. Doucet es un perito judicial reconocida, teniendo declaró en el juicio en numerosas ocasiones por asuntos penales y civiles relacionados con la seguridad y la medicina forense. El malware avanzada: Para qué necesitamos más capas se habla mucho acerca de las amenazas persistentes avanzadas, malware personalizado y ataques dirigidos. No es sorprendente que muchos vendedores de cortafuegos, antivirus, SIEM, IPS y otros segmentos del mercado afirman que pueden bloquear este tipo de ataques. La pregunta es: ¿Son? En el INSA de: Avanzado Malware: ¿Necesitamos Otras capas de presentación, describiremos algunas amenazas próximos generación y la capacidad relativa (o incapacidad) de las tecnologías convencionales para bloquearlos. También vamos a analistas de la industria cita, organizaciones gubernamentales y estudios que describen la próxima generación de amenazas y formas en que se intentará quebrar las organizaciones de víctimas y de la navegación en redes víctima adentro, con lo últimometa de los datos ex filtrantes. Fadale de arena es gestor senior con Bell Aliant donde es responsable de dirigir seguridad de la información en todas las seis provincias atendidas por la organización, incluyendo un equipo de 14 especialistas de seguridad y cumplimiento altamente cualificados. Sandy es responsable de la planificación general de la seguridad, gestión de vulnerabilidades, gestión de riesgos, políticas y normas, conciencia de la seguridad, el cumplimiento de Sarbanes-Oxley y remediación, el cumplimiento de PCI y remediación y control de acceso lógico. Arena tiene más de 25 años de experiencia en tecnología de la información en profundidad en los campos de la informática empresarial con énfasis en la seguridad de la información que incluye la seguridad informática, desarrollo de aplicaciones y la continuidad del negocio. Antes de la campana Aliant, Sandy era un Gerente con las prácticas de asesoramiento de Ernst & Young LLP y Visteon Corporation en su seguridad de la información y de riesgo. Arena también ha servido en el ejército de Estados Unidos en materia de telecomunicaciones que utilizan diversas técnicas de cifrado. sandy esActualmente es el Presidente de la Seguridad de la Información de Auditoría y Control Association (ISACA), provincias del Atlántico capítulo enseña el CISM, CGEIT y CRISC y es un experto en la materia y publicado en el Manual de CRISC Revisión 2012, 2013 y 2014. ¿Cómo configurar un marco para la gobernanza de TI de las empresas A lo largo de esta sesión, vamos a discutir en un alto nivel de los procesos, requisitos de conocimientos y tareas requeridas para un programa de gobierno exitoso como se indica a continuación: • La definición, creación y gestión de un marco para la gestión de la empresa de TI en alineación con la misión, visión y valores de la empresa • los requisitos y objetivos para el marco para la gobernabilidad de TI de la empresa, incorporando las aportaciones de facilitadores como principios, políticas y marcos; procesos; Estructuras organizacionales; la cultura, la ética y el comportamiento; información; servicios, infraestructura y aplicaciones; la gente, habilidades y competencias • La planificación estratégicaprocesos se incorporan en el marco de la gobernanza de la TI empresarial • La incorporación de la arquitectura empresarial (EA) en el marco de la gobernanza de TI de la empresa con el fin de optimizar las soluciones de negocio a través de TI • El marco para el gobierno de TI de la empresa incorpora integral y los procesos y actividades repetibles • las funciones, las responsabilidades y compromisos de los sistemas de información y los procesos de IT se establecen • Cuestiones relacionadas con el marco para el gobierno de TI de la empresa se revisan, supervisa, informó y remediados • las estructuras organizativas están en su lugar para permitir la efectiva planificación y ejecución de TI habilitado para inversiones de negocios Jean-Francois Gignac ha estado en la industria de TI durante más de 10 años, trabajando con clientes grandes empresas, multinacionales, del sector público y sin fines de lucro, mientras trabajaba para nombres bien reconocidos, tales como Canon, Bell , Fortinet y Websense. Con una pasión por ayudar a la seguridad y la subidaconciencia en torno a los retos actuales en este campo que ahora trabaja para Cisco. fondo de Jean-Francois es ecléctico y que se basa en la experiencia del pasado y las lecciones de industrias que han luchado para convertirse en IP activa, segura y reinventar a sí mismos en la edad conectado de hoy. Jean-Francois recientemente llegó a Cisco de Sourcefire, que fue adquirida por Cisco. Hoy es el Administrador de cuentas de seguridad de Cisco y es responsable de este de Canadá. Vive en Montreal, es un jugador, padre y ama el aire libre. La Economía de la ciberdelincuencia La ciberdelincuencia es un negocio floreciente, `s global, organizado y que` s `s omnipresente" ahí fuera ". Para entender la evolución de los delincuentes cibernéticos, el suyo métodos y objetivos es llegar a la conclusión de que la motivación de los ciberdelincuentes es el beneficio económico. Hay un modelo económico viable aplicable a todas las clases de los ciudadanos a Internet, desde particulares a empresas multinacionales e incluso naciones. Como los costos de ancho de banda han bajado, acceso a internet proliferaron,y ve si es necesario, e incluso indispensable presencia en línea. Nos movemos más allá de la última década, una era de la banca en línea, comercio electrónico y en una era de objetivos cada vez más amplio y la escena mucho más amplia para los delincuentes de explotar. Norbert Griffin es un gestor de entrega para la Seguridad en ZEdit Solutions, una de las mayores empresas de servicios de Atlantic Canadá Tecnología de la Información (TI) que proporcionan tanto estrategia y ejecución para los clientes Empresa grande en el sector público y privado. Con una experiencia de más de dieciséis años de experiencia profesional en la industria, Norbert tiene una amplia gama de conocimientos y experiencia en seguridad de la información, auditoría, pruebas de penetración y operaciones de seguridad y posee varias certificaciones de seguridad de la industria reconocido. Norbert ha llevado a cabo evaluaciones para grandes empresas en todo el Atlántico canadiense y ha ayudado a las empresas a desarrollar planes de trabajo priorizadas de seguridad y planes de ejecución en base a los resultados de sus evaluaciones. Fundador de la Conferencia Anual de Seguridad en BSidesStJohnsSan Juan de Lurigancho, Norbert ha estado conectando los expertos en seguridad y profesionales de la industria para compartir ideas, puntos de vista y desarrollar relaciones duraderas con otros en la provincia de años. El Síndrome de Blinky-Luz y por qué no es hacernos más seguro ¿Cuántas empresas compran productos para resolver los problemas de seguridad, pero no son más seguros y no es debido a que el producto? ¿Cuántas "Buenas Prácticas" es lo que dicen que siguen, pero nunca realmente están siguiendo? Cada año varios informes de la industria ponen de relieve la necesidad de volver a lo básico, ¿por qué no son más las empresas que hacen esto? Matias Katz es una prueba de intrusión que se especializa análisis de la seguridad Web. Él tiene más de 10 años de experiencia en el campo. Él es el fundador y CEO de Mkit de Seguridad, una empresa que se especializa en servicios de pruebas de penetración y formación piratería. El ama de construir herramientas simples para realizar el descubrimiento y explotación en cualquier software o red. Ha hablado en BlackHat, H2HC, Campus Party, EkoParty, y OWASPmuchas otras conferencias importantes. Él es el fundador de la conferencia Andsec (www.andsec.org). Además, es dueño de Super Mario World !! La piratería de la nube En esta demo vamos a hablar de las herramientas automatizadas y cómo pueden fallar con facilidad, cuando se espera por el objetivo. Voy a mostrar un ataque completa a un proveedor de alojamiento, sin necesidad de utilizar ninguna herramienta, evitando cualquier tipo de sistema de detección basada en firmas. El ataque concluirá con una adquisición completa del proveedor de alojamiento. El principal objetivo de esta charla es mostrar cómo poco fiables herramientas automatizadas en ocasiones son, y cómo es más probable que tenga éxito un ataque simple manual. HTExploit, sin pasar por .htaccess y más allá! HTExploit es una herramienta de código abierto escrito en Python que explota una debilidad en la forma en que los archivos .htaccess se pueden configurar para proteger un directorio web con un proceso de autenticación. Mediante el uso de esta herramienta a nadie sería capaz de mostrar el contenido de un directorio protegido de esta manera sin tener la contraseña (y sin descifrarlo),sin pasar por todo el proceso de autenticación. Voy a realizar una demostración en vivo en un servidor real (la mía), creando antes de la audiencia de un directorio protegido .htaccess, y ejecutar la herramienta para eludir la restricción y acceder a los archivos protegidos. La herramienta proporciona integración para el descubrimiento y posterior a la explotación con diferentes herramientas conocidas, proporcionando una estrategia de ataque que incluye SQLi, LFI, RFI, la inyección de Shell, y cualquier otro tipo de análisis web. HTExploit realiza como un proxy, evitando las restricciones htaccess y luego permitir que el escáner secundario para actuar sobre el objetivo. La característica principal de esta herramienta es que todos los análisis realizados se realiza en el interior del directorio protegido, no desde el sitio de acceso público. Así el nivel de penetración posible es extrema. Con esta herramienta, usted será capaz de pasar de un directorio protegido, para obtener una lista completa de contenido y la posible inyección de SQL o archivos remotos incluir, dándole la oportunidad de tomar el control del servidor. HTExploit ha sidopresentado en Sombrero Negro EE.UU. 2012/2013 y ahora está ampliamente disponible a través www.htexploit.org, Backtrack, Samurai, Matriux, y en pocas semanas la herramienta se añadirá a los repositorios de Debian. Es ahora entre las herramientas de análisis web más importantes y ha sido muy acreditado en la comunidad hacker. Vitaly Levin tiene más de 20 años de experiencia en las industrias de servicios financieros, gobierno, telecomunicaciones y software. Pasó los últimos 15 años el desarrollo de soluciones empresariales y estrategias de mitigación de riesgos para las organizaciones multinacionales, y los grupos industriales asociados. Vitaly tiene una combinación de negocios, Tecnología y legal de fondo y ha sido invitado a presentado en más de una docena de eventos a través de salida de América del Norte. Asegurar datos no estructurados, la próxima evolución de detección electrónica y Data Loss Prevention La importancia de proteger y administrar datos sensibles y confidenciales fue claramente reforzada por los incidentes NSA / Snowden y Wikileaks. Las organizaciones deben proteger la rapidezcreciente volumen de documentos-datos no estructurados y semi estructurados, hojas de cálculo, presentaciones, archivos multimedia y otros datos empresariales - que pueden ser almacenados en servidores de archivos, dispositivos NAS, SharePoint, centros de datos virtuales, plataformas de almacenamiento basados ​​en la nube, etc. Esto está tomando ediscovery y la prevención de pérdida de datos (DLP) al siguiente nivel. Los asistentes aprenderán acerca de las soluciones a este importante tema desde Varonis, el principal innovador y proveedor de acceso, la gobernabilidad y soluciones de retención de los datos generados por el hombre, el de más rápido crecimiento y más sensible clase de información digital. Basado en la tecnología patentada y un motor de análisis de alta precisión, soluciones Varonis proporcionan a las organizaciones una visibilidad total y el control sobre sus datos, garantizando que sólo los usuarios adecuados tengan acceso a los datos correctos en todo momento de todos los dispositivos, todo el uso es monitoreado, y el abuso es marcado. Ami Luttwak es el co-fundador y CTO de Adallom, un proveedor de soluciones de seguridad en la nube completa para las aplicaciones SaaS. Antes dede eso, fue un arquitecto de software senior en Phonaris, donde diseñó la arquitectura y dirigió el desarrollo de los agentes Phonaris para las plataformas iPhone y Android. Luttwak es alumno de la unidad de la Fuerza de Defensa de Israel 8200. Un inconveniente de Zeus: El auge de SaaS dirigida vulnerabilidades de malware dentro de las aplicaciones SaaS se han vuelto cada vez más la responsabilidad del usuario final. A medida que gana popularidad, como lo ha hecho en los últimos años, es cada vez más una parte de nuestra vida cotidiana de trabajo. Sin embargo, el uso de las aplicaciones SaaS - aunque excelente a aumentar la productividad - deja una superficie de ataque de gran tamaño. Así que, ¿cuál es el riesgo? Es difícil imaginar cómo los proveedores de SaaS pueden ofrecer un nivel de banco de la seguridad, y aún más difícil de imaginar sus clientes aceptarla. La pieza más convincente aquí es la debilidad implícita en el modelo de responsabilidad compartida. Sólo hay tanto que un proveedor de SaaS puede hacer, incluso si se actualizan sus controles, la postura de seguridad de sus clientes es la clavefactor determinante en la guardia de este ataque. Que conduce al corazón de la materia, la mayoría de los clientes buscan SaaS como una manera de remitir la responsabilidad, pero también necesitan recordar sus propios sistemas puede ser objetivo. Estamos proponiendo una sesión en la Adallom será un escaparate de nuevos vectores de ataque cibernético encuentran en la naturaleza específicamente dirigidas a las aplicaciones SaaS de la empresa. Joseph Malinka es el Director de Ingeniería de Sistemas de Bromium. Se unió a Bromium en junio de 2012, cuando la compañía todavía estaba en modo oculto, y jugó un papel crucial en el establecimiento de la base de clientes a principios de Bromium y posterior crecimiento récord. Antes de Bromium, Joe estaba en EMC durante 11 años de los cuales los últimos tres años estaban con RSA, la División de Seguridad de EMC. Él ha proporcionado la ingeniería, consultivo, y la experiencia arquitectónica en diferentes dominios de seguridad, trabajando extensamente con medianas y grandes empresas en el área metropolitana de la ciudad de Nueva York en los mercados verticales, jurídicos y financieros, y de salud. Él es unCertified Information Systems Security Professional (CISSP) y recibió una B. S. en Física Aplicada de la Universidad Brigham Young. "Un anillo para gobernarlos a todos" - Uso de las funciones de la CPU para permitir a cualquier dispositivo para protegerse por diseño Nuestra sociedad nunca ha tenido la información disponible más valioso en línea, y las consecuencias y los costos de compromisos exitosos nunca han sido más cruda. Podemos solucionar este problema? Sí. Podemos permitir a cualquier punto final a protegerse a sí mismo diseño usando las características existentes de la CPU, y quizás más importante, podemos ofrecer una protección respaldado por hardware a las aplicaciones existentes (Legacy) y sistemas operativos: características de la CPU en el servidor de los productos básicos, PC y dispositivos móviles ofrecer todo lo que se necesita para cambiar el rumbo. En esta charla se describe un enfoque radicalmente nuevo a la seguridad del sistema - micro-virtualización - que hace uso de funciones de la CPU para la virtualización para tareas de hardware-aislado dentro de una (cualquiera) con OS, basándose en mecanismos de CPU para proteger el sistema de cualquier malware. El núcleoLa tecnología es la fuente abierta Xen hipervisor, cuya comunidad continúa liderando la innovación en virtualización y el aislamiento. Esta charla es también una llamada a las armas de los ecosistemas de investigación y de seguridad para utilizar micro-virtualización para avanzar en la investigación de seguridad, análisis de ataque y de ampliar aún más los casos de uso de micro-virtualización. Derek Manky formula la estrategia de seguridad basada en años de amenaza y la industria del conocimiento, con el objetivo de lograr un impacto positivo hacia la guerra mundial contra el delito cibernético. Manky ha presentado la investigación y la estrategia para todo el mundo en muchas conferencias de seguridad, incluidas las reuniones con las principales figuras políticas que ayudan a definir el futuro de la seguridad cibernética. Él trabaja a nivel mundial dentro de la industria de la seguridad y del equipo de Respuesta a Emergencias (CERT) para conectar los puntos, proporcionando pronósticos de asesoramiento y la mitigación de amenazas basadas en datos correlacionados y conocimiento personal. Esta estrategia se puede integrar en la nueva tecnología avanzada para combatir los ataques cibernéticos. Ha sido reconocido como unalíder de pensamiento en la industria. Manky diseñado un marco de divulgación de vulnerabilidades, que se ha utilizado de forma fiable durante años para fijar de manera responsable los problemas de seguridad antes de criminales descubren y atacarlos. Manky También es miembro de un comité de programa de computación con una institución de la tecnología de primera clase en Canadá, el asesoramiento sobre los requisitos de seguridad de próxima generación. Él continúa dedicando su carrera a la seguridad, la investigación y la educación. Más allá de BYOD - Cortar la Internet de las cosas Todo el mundo sabe que el acuerdo, el pesimismo. Hay amenazas en el Internet, y un montón de ellos en muchas formas y forma - gusanos que han persistido durante años, troyanos básicos que aún realizan, y por supuesto avanzaron amenazas persistentes (APT). Si los sistemas basados ​​en Windows que aseguran aún sigue siendo un reto hoy en día, lo que traerá el mañana? Son los sistemas Linux y Mac realmente mucho más seguro? Y ¿qué pasa con Android vs iOS vs Windows Mobile con BYOD? Los ataques contra los routers domésticos, sistemas de domótica, cámaras de vigilancia,impresoras, televisores inteligentes y sistemas embebidos existen en la actualidad y están determinados a cambiar el panorama de la seguridad y la estrategia defensiva en el 2014 y más allá. atacantes cibernéticos están aprendiendo que es beneficioso para esconderse en los rincones más, y una red más amplia para enganchar otras plataformas populares que son adoptadas por el mercado. Como resultado, se está creando una superficie de ataque más grande. Derek Manky, estratega de Seguridad Global, Fortinet examinará los desafíos de seguridad de la plataforma de múltiples tal como existe hoy en día y lo que podemos esperar mañana. Ejemplos de casos serán destacados demostrando fruta madura está maduro para el ataque en estos sistemas. Estrategia será discutido en una sesión interactiva con el fin de adelantarse a lo que inevitablemente vendrá. Kellman Meghu ha entregado las conversaciones de seguridad en eventos enfocados corporativas privadas, en clases de seguridad de Internet de la escuela para la formación de estudiantes y profesores, así como eventos públicos, incluyendo SecureWorld Seattle, La Experiencia de Check Point, bsides St. Johns, bsides San Francisco, bsidesChicago, Detroit bsides, Secure360, Conferencia Trilateral, y el Sector de apertura del almuerzo para el año 2012. Kellman ha contribuido a entrevistas en vivo de televisión en el área de Toronto con CP24, CityNews, y CHCH TV, así como entrevistas estación de radio y artículos de noticias a través de Canadá. Como arma de Seguridad ¿Qué tan peligroso puede obtener con sólo las herramientas de seguridad que tienes hoy? ¿Tiene acceso a una tecnología que hace que la búsqueda de patrones de datos en la red muy simple? Apuesto a que tu. Ahora quiero que se imaginen la implementación de esta tecnología en una wifi abierta y ver lo que encuentre. Esta charla se analiza cómo una herramienta para asegurar la gente puede volverse contra ellos, y los resultados de la gente al azar, con fugas de datos acerca de sus ordenadores, y de ellos mismos. Todo esto se hace con la disposición del público y de seguridad de la empresa comúnmente aplicado, solo se implementen de manera poco común. Pedro Morin es un Especialista Senior en Seguridad de la Información con Bell Aliant. Su posición se centra en la gestión del riesgo de seguridad de la información, la penetraciónpruebas, respuesta amenaza cibernética, análisis de código de la aplicación, análisis de malware, y de computación forense. Pedro tiene más de 18 años de experiencia en tecnología de la información en profundidad en los campos de la informática empresarial y la creación de redes con un énfasis en la seguridad de TI, desarrollo de aplicaciones, la continuidad del negocio, respuesta a incidentes y análisis forense. Antes de la campana Aliant, Peter ha ocupado cargos en KPMG LLP y Ernst & Young LLP como Senior Manager en su seguridad de TI, asesoramiento de riesgos y las prácticas forenses, así como trabajado con numerosos puesta en marcha empresas de alta tecnología y las diferentes administraciones y organismos militares. Peter es un orador frecuente en materia de protección de infraestructuras críticas, la gestión de riesgos, pruebas de penetración, análisis de malware y la medicina forense y se ha presentado en numerosos eventos realizados por el HTCIA, Sombrero Negro, DEFCON, PMI, Computer Security Institute, interoperabilidad, SANS, y ISACA. Peter es un conferenciante invitado frecuente en numerosos colegios y universidades a lo largo de América del Norte y también ha sidoaparecido en numerosas publicaciones, incluyendo la revista SC. Pedro se encuentra en numerosas juntas directivas, incluyendo la Asociación de Investigación de Delitos de Alta Tecnología Junta Directiva Internacional, Conferencia Internacional HTCIA, ISC2, y ISACA - Capítulo provincias del Atlántico. Peter posee numerosas denominaciones relacionadas con la seguridad, incluyendo el CISSP, CISA, CGEIT, CRISC, y GCFA. ¿Cuántas veces utilizo el baño hoy? Una introducción al código abierto Inteligencia Esta presentación se discutirá el tema cada vez mayor de la inteligencia de código abierto (OSINT). OSINT es la minería de datos de inteligencia de fuentes públicamente disponibles - una forma un "Cyber ​​Inteligencia". Durante esta presentación vamos a discutir los distintos puntos de datos en línea que se puede utilizar para recopilar información acerca de un individuo, organización, etc., incluyendo blogs, foros, sitios web personales, sitios web de inteligencia empresarial, como Salesforce.com, LittleSis y Jigsaw multitud de fuentes y sitios de medios sociales como Facebook, LinkedIny Twitter. Vamos a discutir los diversos usos de estos datos, incluyendo el reconocimiento de los piratas informáticos, los gobiernos extranjeros / Estados-nación, pruebas de penetración, y la inteligencia competitiva. Vamos a ver demos de algunas de las herramientas de análisis automatizado más populares, tales como Maltego y el uso de scripts de Python personalizados utilizada para reunir y analizar los datos de OSINT. Colin O'Flynn analiza la seguridad de los sistemas embebidos, y ha hablado extensamente acerca de su herramienta de ChipWhisperer de código abierto que fue creado como parte de su continua investigación de doctorado en la Universidad de Dalhousie. Anteriormente ha estado involucrado con una variedad de diseños de sistemas embebidos, incluyendo los protocolos inalámbricos utilizados en los medidores de energía inteligentes. Su trabajo sobre seguridad incorporado le ha llevado a hablar en una serie de conferencias de seguridad incluyendo Blackhat UE / EE.UU.. Piratería Embedded Systems: Análisis y reloj Glitching Los sistemas integrados de energía han tenido históricamente todo tipo de agujeros "interesantes" de seguridad descubiertos en ellos. A menudo no se puede culpar a los ingenieros quediseñado los sistemas: es muy difícil mantenerse al día con los últimos ataques. Realización de pruebas de tercera parte puede ser tremendamente caro, por lo que muchas empresas simplemente ignorar los vectores de ataque más exóticos. Uno de estos "exótico" vector de ataque es el análisis de potencia de canal lateral, junto con ataques glitch. En el análisis del poder, se mide la potencia de un dispositivo consume en cada instrucción, y utiliza esta información para romper el cifrado de seguridad o de otro tipo en ejecución en el dispositivo. La vulnerabilidad de los sistemas a este tipo de ataques se conoce desde hace casi 15 años. Pero la dificultad en la creación de un laboratorio ha hecho que estos ataques menos prevalentes en el mundo real. Con ataques glitching, pulsos muy precisas y cortas se insertan en un raíles dispositivos de potencia o entradas de reloj. Es un conocido riesgo teórico, pero el costo del equipo que puede generar problemas técnicos idóneos es demasiado caro para la mayoría de los atacantes. Esta presentación cubrirá algunas herramientas de código abierto que pueden ser utilizados para la investigación en este campo,que puede ser construido o comprado por $ 100 a $ 1500 dependiendo de los requerimientos. Dale O'Grady es un Ingeniero Senior Systems en Palo Alto Networks, con amplia experiencia en seguridad de la capa 2-7. Como veterano de 20 años del sector de la tecnología de la información, Dale ha tenido la suerte de trabajar en todo el mundo director de producto de soluciones de seguridad tales como cortafuegos, servidores proxy, Intrusión Detection Systems / Prevenir, Tráfico sistemas de clasificación, seguridad móvil y de acceso a redes Controlar. En 2011, Dale decidió pasar a un papel de cara al cliente dedicado para ayudar a los clientes a resolver los retos de seguridad del mundo real. Clasificación del tráfico identificación de la aplicación está en el corazón de cualquier servidor de seguridad porque la clasificación es la base de las políticas de seguridad y de uso aceptable. Los números de puerto, protocolos y direcciones IP son útiles para los dispositivos de red, sino que aportan nada acerca de lo que está en la red. Sin saber lo que está en la red crea un dilema organización - asegurar la red y tienenlos usuarios tienen improductivas o productividad de los usuarios con un mayor superficie de ataque? La información detallada acerca de las aplicaciones, los usuarios y el contenido de atravesar las redes permite a las organizaciones para determinar y evaluar los riesgos de forma rápida. La identificación de la aplicación real permite a las organizaciones aprenden rápidamente información sobre la actividad en la red y analizar los incidentes desde una perspectiva actual o comparativa. Por favor, únase a nosotros para esta sesión mientras tomamos una inmersión profunda en los beneficios de la identificación de la aplicación. Vamos a cubrir conceptos como la forma en que se lleva a cabo la identificación solicitud, la aplicación frente a la identificación del protocolo de aplicación, lo que debe buscar en los motores de identificación de la aplicación, así como la forma en el futuro de la identificación de la aplicación impactos cifrado y de las consideraciones del curso sobre el rendimiento y la ampliación de los escenarios de la vida real . Natalie Oldfield es conocido como un orador apasionado y enérgico, Natalie ha presentado a las audiencias en toda América del Norte, Europa y Asia. Natalie tienetrabajado en comunicaciones de marketing y ventas en empresas multinacionales durante 20 años. La experiencia de trabajar con Natalie organizaciones internacionales sobre las TIC la condujo a la conclusión de que la confianza es el activo más importante de una empresa puede proteger. Esta conclusión llevó a su extenso estudio en el ámbito de su maestría, cómo las organizaciones construir confianza con sus grupos de interés externos. Ella facilita talleres y sesiones de formación y consulta con las empresas que buscan mejorar los ingresos, proteger y profundizar las relaciones, y obtener una ventaja competitiva. sesiones de Natalie participantes ofrecen estrategias y herramientas prácticas para mejorar las relaciones, experiencias de los clientes y la línea de fondo. Natalie también ha sido un miembro de la facultad a tiempo parcial en la Universidad Mount Saint Vincent en el departamento de Comunicaciones y Relaciones Públicas, y un miembro de la facultad a tiempo parcial en la Escuela de Negocios de la Nova Scotia Community College. Es graduada de la Universidad de New Brunswick (Bachelor of Arts),Universidad Mount Saint Vincent (Licenciado en Relaciones Públicas), el Colegio de Administración de Dupree, Instituto de Tecnología de Georgia (Certificado en Gestión), y es un candidato para una Maestría en Comunicaciones. Proteger el activo más valioso de su organización Quedando atrás en seguridad digital puede ser muy caro; no proteger la confianza puede ser fatal. La confianza puede tomar años para construir y uno de nalgas puede destruirlo en cuestión de segundos. Los expertos en seguridad saben donde las amenazas son de valores. ¿Dónde están las vulnerabilidades de su confianza? Cada organización tiene. La identificación de las vulnerabilidades y los puntos de confianza críticos de su organización es fundamental para su éxito. La confianza es el número uno predictor de la satisfacción del consumidor y el ingrediente fundamental para su ventaja competitiva. Se determina cómo los clientes, proveedores, empleados, banqueros y al público a tomar decisiones sobre su organización. Se preguntan: ¿Quién debe creer? ¿Qué organizaciones que puedo confiar? ¿Son competentes? Lo harán mantener miasegurar la información confidencial? ¿Van a hacer lo correcto? Basándose en la investigación, Natalie a compartir con ustedes cómo algunas de las mejores marcas del mundo a construir y proteger la confianza de sus grupos de interés. La sesión ofrecerá estrategias de los participantes y herramientas prácticas para identificar puntos críticos de confianza. Natalie compartirá las prácticas de la construcción y la protección de la confianza, así como algunos consejos sobre cómo recuperar la confianza cuando hay una violación de seguridad. Los participantes saldrán con las estrategias de la mañana de lunes a construir y proteger la confianza en sus organizaciones. James Placer es un consultor de seguridad de la información y la privacidad con un enfoque específico en las arquitecturas de red y los requisitos de cumplimiento internacionales. Ha pasado los últimos 20 años que trabajan principalmente con la fortuna de 100 empresas en los Estados Unidos en la evaluación, y la arquitectura de las soluciones de seguridad que cumplen con él ha sido un orador principal en las presentaciones con respecto a cambios en la legislación de privacidad a nivel estatal y federal en el Medio Oeste de EstadosUnidos a lo largo de ser un profesor adjunto en Aseguramiento de la Información en la Universidad de Davenport en Michigan. En la actualidad divide su tiempo entre residencias en Tatamagouche, NS y Allegan, Michigan cuando él no está en las pistas persiguiendo a su hija carreras de esquí. Industria de Tarjetas de Pago 3.0 Actualizaciones y requisitos de una Perspectiva de la Industria de Cumplimiento es el gran palo en el mundo de la seguridad corporativa y uno de los pilotos más fuertes es la Industria de Tarjetas de Pago estándares (PCI). La última actualización del estándar de la industria de tarjetas de crédito ha sido liberado y entra en vigor a partir del Jan1st 2014. Las empresas tienen un plazo de 14 meses para cumplir con los requisitos recién liberados. ¿Cómo afectará esto a su empresa y qué es lo que necesita hacer ahora para prepararse para la próxima auditoría de PCI. Esta presentación explica los cambios en PCI 3.0 y lo que significan desde un punto de vista centrado compañía para su negocio y lo que significan para los profesionales de la seguridad. ¿Su empresa tiene en marcha elrequisitos, tanto en Canadá como en el extranjero, el proceso para cumplir con los nuevos requisitos? Jamie Rees Con más de 20 años en la tecnología de la información, la mayoría de los que en la seguridad de la información relacionada con papeles en las comunicaciones y las organizaciones de servicios financieros. Actualmente Jamie es el Director de Aseguramiento de la Información - Jefe Oficial de Información de Seguridad y el Jefe de Estrategia de Seguridad de la provincia de New Brunswick, Canadá, trabajando por la Oficina del Consejo Ejecutivo. La idea de que la explicación seguridad en términos de impacto sobre los resultados de negocio esperados se hizo evidente a Jamie al principio de su carrera. que lo llevó a cambiar su punto de vista de los programas de seguridad y el valor que aportan a los negocios, seguido de escribir las descripciones de trabajo y la creación de los programas que se utilizan para ofrecer funciones de seguridad de la información. La propuesta de valor utilizado en la entrega de estos papeles fue su campo de entrenamiento sobre la manera de comunicar el valor de la seguridad. Aseguramiento de la Información Nuevo Brunswick ha puesto en marcha con éxito una informaciónequipo de control como parte de la Oficina del CIO del gobierno que se alinea con los objetivos de seguridad y estrategia de planificación del gobierno. Esta alineación es compatible con las decisiones del gobierno y permite el aprovisionamiento de servicios seguros y oportunos. Este es un programa múltiple con entradas a diferentes partes del ciclo de vida de la información. Los objetivos de seguridad se están construyendo en los procesos de planificación y priorización del gobierno. TI adquirir solicitudes son examinadas para conocer los requisitos adecuados de seguridad e impactos de gestión de riesgos de Información de los cuadros de mando de la organización, con medidas que los organismos públicos utilizan para informar de sus iniciativas. Esto se hizo al mostrar el valor que agregamos a la empresa en términos y el lenguaje utilizado por el negocio. Consultamos y ganamos más, grupo por grupo, las distintas juntas de los organismos públicos. Mostrando cada una de ellas el valor que le ofrecieron, y traerlos a nuestros cuerpos de proceso y de gobierno como partes interesadas. La presentación compartirá los modelos queutilizado, los desafíos que enfrentan y vencido, y las lecciones aprendidas a lo largo del camino. Guillaume K. Ross es un consultor de seguridad de la información con experiencia en TI. Que normalmente se encuentra en la región de Montreal, ayudando a las empresas de grandes a muy grandes con sus programas de seguridad de la información. Él cree en la toma de la seguridad lo más transparente posible a los empleados y personal de TI, así como el uso de capacidades que se encuentran en el mundo de la informática en la nube que puede ayudar a sistemas seguros de manera diferente y, a veces mejor que la forma en que se lleva a cabo en los sistemas físicos. Nada de esto es relevante para su charla en AtlSecCon 2014, donde sólo sus credenciales como un friki de Apple son útiles. URL régimen de seguridad en iOS ¿Alguna vez ha hecho clic en un número de teléfono en Safari para obtener la aplicación de teléfono para llamar a ese lugar concesionario tienda / coche / de pizza que estaba buscando? En iOS, esta interacción entre las aplicaciones pasa a través de esquemas de URL, que están disponibles para las aplicaciones de Apple, así como aplicaciones de terceros. Todo el mundo los usa sin darse cuentaEllos existen. Esquemas de URL son grandes. Son, sin embargo, una fuente de entrada del usuario, que nunca se debe confiar como seguros. En esta presentación, vamos a ver ejemplos de la vida real de las implementaciones de esquemas de URL que podrían conducir a problemas tales como la destrucción de los datos o ayudar a una persona con malas intenciones identificar un usuario de iOS. También vamos a buscar formas sencillas de mejorar la seguridad URL régimen para los usuarios de sus aplicaciones, así como la manera de encontrar vulnerabilidades esquema URL, para los que hay que deseen ayudar. David Shipley es un miembro del equipo de seguridad de TI en la Universidad de New Brunswick. Él es responsable de supervisar las redes y sistemas de UNB, en respuesta a incidentes y ayudar en la estrategia de seguridad a largo plazo y la planificación. David también ayuda a la formación de usuarios y el cambio de comportamiento. David es un ex periodista de negocios con el New Brunswick Telegraph-Journal. Actualmente cursa su Maestría en Administración de Empresas en la UNB, con un enfoque en tecnología de la información. Fijación del MarfilTorre universidades se encuentran entre los objetivos de más alto riesgo para las amenazas informáticas debido a su naturaleza como lugares que promueven el intercambio de información. Alentar y ayudar a 10000 mentes para colaborar y la investigación sobre una serie de temas es una misión difícil para cualquier organización de TI. Tener que asegurar que el medio ambiente es aún más difícil. La Universidad de equipo de acción de seguridad de TI de Nuevo Brunswick se enfrenta a una serie de amenazas sobre una base diaria. De hactivists a la negación de (DDoS), servicio de intrusiones objetivo a tratar de manejar la avalancha diaria de software malicioso, este equipo lo ha visto todo. En esta charla, de UNB David Shipley discutirá el enfoque del equipo para asegurar esta vibrante ambiente al tiempo que ayuda a lograr la Universidad que es objetivos educativos y de investigación. Stanislav Marcos Evangelista es la seguridad para Duo de Seguridad, una startup con sede en Michigan, Ann Arbor, se centró en la autenticación de dos factores y la seguridad móvil. Con una carrera que abarca más de una década, Mark ha trabajado en los pequeñosempresarial, académico, de inicio, y organizaciones entornos, se centraron principalmente en la arquitectura de Linux, seguridad de la información, y el desarrollo de aplicaciones web. Mark ha hablado a nivel nacional en más de 70 eventos, incluyendo RSA, ISSA, B-Sides, GrrCon, InfraGard, y la Cumbre de Seguridad Rochester. investigación de seguridad de la marca se ha ofrecido en los sitios web, incluyendo las OSC en línea, libro mayor seguridad, y Slashdot. Además, la marca es un participante activo de las organizaciones de seguridad locales y nacionales incluyendo ISSA, InfraGard, HTCIA, ArbSec, y MiSec. Mark obtuvo su licenciatura en Ciencias en Administración de Redes y TI y su Maestría en Ciencias en Estudios de Tecnología, se centró en Aseguramiento de la Información, ambos de la Universidad de Eastern Michigan. Durante su tiempo en la UEM, Mark construyó el plan de estudios para dos cursos centrados en la administración de Linux y se enseñan como Profesor Adjunto de dos años. Mark posee CISSP, Security , Linux , y las certificaciones de SCCR. Ojos en IZON: vigilando las cámaras de seguridad IP InicioLas cámaras IP son cada vez más comunes gracias a diseños elegantes, conectividad WiFi y aplicaciones móviles intuitivos. Anteriormente, este tipo de cámaras IP eran en su mayoría en uso por los aficionados seguridad en el hogar y los propietarios de pequeñas empresas. Ahora, sin embargo, con el aumento de la calidad de vídeo y facilidad de uso, estas cámaras están volviendo populares para el dueño de casa promedio que quiere un poco más de confianza que todo está bien cuando están ausentes. Esta presentación proporcionará información sobre los mecanismos de seguridad que se utiliza la cámara IZON, algunas de las deficiencias encontradas durante la investigación, y algunas recomendaciones para ellos (o cualquier otra persona el desarrollo de este tipo de cámaras) para beneficiarse. Se prestará atención a temas tales como protocolos de red, seguridad de aplicación para iOS, APIs y otros aspectos de la plataforma de la cámara que tiene la superficie de ataque. Rick Vanover (vExpert, MCITP, VCP) es un especialista en la estrategia de productos de Veeam Software con sede en Columbus, Ohio. Rick es un popular blogger, podcaster y miembro activo de lacomunidad de virtualización. experiencia en TI de Rick incluye la administración del sistema y la gestión de la información; con la virtualización, es el tema central de su carrera recientemente. Protección de Datos de Seguridad percances que se puede evitar cuando se trata de la protección de datos, los riesgos son altos. Demasiadas veces las empresas tienen protecciones adecuadas para las cargas de trabajo en vivo; pero son las mismas normas se aplican a la durabilidad del sistema de protección de datos? Diferentes tecnologías de copia de seguridad ofrecen distintas oportunidades y riesgos para la seguridad de los datos de copia de seguridad. En esta sesión de trabajo, se unen experto respaldo Rick Vanover de consejos prácticos de seguridad para los administradores de protección de datos para evitar ser la próxima titular. Los temas tratados en esta sesión incluyen: estrategias de seguridad • almacenamiento de copias de seguridad • Gestión de múltiples técnicas de seguridad • Identificación de puertas traseras de soluciones de protección de datos • La implementación de controles para cada paso del proceso de protección de datos Nota: Altavoz trabaja para Veeam, pero esto no es una pista Veeam . Susliderazgo de pensamiento general para la protección y seguridad de los datos. Ryan Wilson es un profesional de la seguridad con experiencia y líder con más de 10 años de experiencia en consultoría de seguridad de información. En McAfee, Ryan es responsable de traer Stonesoft y el McAfee Firewall NextGen al mercado canadiense. Antes de asumir su papel en McAfee, Ryan fue Director de Seguridad Preventa e Ingeniería de Soluciones de Seguridad de TELUS y ocupó varios puestos relacionados con la seguridad en Allstream. Técnicas de Evasión Avanzadas (de la AET), sin pasar por NextGen Firewall, IPS y otras defensas de seguridad de red. ¿Cómo se puede mantener el ritmo? Técnicas de Evasión Avanzadas (AET) de representan una grave amenaza para las organizaciones de hoy en día, sin embargo, IPS / de NGFW y otras tecnologías que normalmente se basan en no ofrecen protección contra estas amenazas. técnicas de evasión son un medio para disfrazar los ataques cibernéticos con el fin de evitar la detección y el bloqueo por los sistemas de seguridad de la información. Evasiones permiten a los ciberdelincuentes para entregar el contenido malicioso a unasistema vulnerable sin que se detecte que normalmente detener la amenaza. Esta sesión: · · definir de AET esquema cómo puede protegerse contra estas amenazas, y · demostrar una herramienta gratuita llamada evasor, que permite poner a prueba la eficacia de la infraestructura de seguridad de la AET de. Esta sesión ilustrará cómo AET puede eludir de firmas comprobadas IPS que dependemos, y tener acceso shell remoto en un ordenador de la víctima utilizando un conocido sin fin 5 años llamado Conficker (detectado por primera vez en 2008). Dale "Dr. Z "Zabriskie como evangelista para Symantec Corporation, Dale" Dr. Z "Zabriskie consulta con los profesionales de TI en todo el mundo, asesorar sobre las estrategias para proteger y administrar su información. Él es un CISSP (Certified Information Systems Seguridad Profesional), certificado en seguridad en la nube Conocimiento (SCCR), y es conocido por su capacidad para relacionarse tanto técnica como conceptualmente en un estilo pero entretenido autorizada. En su mandato el año 13-plus con Symantec, el señor tiene Zabriskietrabajado con organizaciones en más de cuarenta países, entre ellos una residencia en Europa. También ha sido un moderador popular y participante en numerosos paneles de la industria. Su experiencia está respaldada por más de treinta años de experiencia profesional en la tecnología de la información, cumplimiento de la normativa, la investigación y el desarrollo, la asistencia sanitaria, fabricación, y venta de compañías como IBM, SunGard, IKON, y VERITAS. El estado de la seguridad móvil Nunca antes han sido las personas más conscientes de la seguridad cuando se trata de sus dispositivos móviles. Mamáes del fútbol a los CISO ahora se preguntan "es mi dispositivo móvil segura y alguien puede acceder a mis datos?" Symantec Evangelista Dale Zabriskie, CISSP, SCCR discutirá los desafíos que enfrentan los usuarios móviles de hoy en día, ya se trate de un promedio de los consumidores a los profesionales de TI altamente técnicos. La realidad es que los criminales están atacando estos dispositivos, ya que son un portal en la banca y en muchos casos los datos corporativos. Zabriskie cubrirá investigación sobre lo que estos criminales con su dispositivo una vez que seobtener acceso. AtlSecCon 2014 - Patrocinadores patrocinadores Platinum de Symantec es líder mundial en el suministro de soluciones de almacenamiento y gestión de sistemas de seguridad para ayudar a nuestros clientes - desde consumidores y pequeñas empresas a las mayores organizaciones mundiales - proteger y administrar su información contra más riesgos, en más puntos, de forma más completa y eficiente que cualquier otra compañía. enfoque único de nuestra compañía es eliminar los riesgos para la información, la tecnología y procesos independientes del dispositivo, plataforma, la interacción o la ubicación. Oro Patrocinadores Fortinet (NASDAQ: FTNT) protege los activos más valiosos de algunas de las mayores organizaciones empresariales, proveedores de servicios y los gobiernos de todo el mundo. Las soluciones de seguridad cibernética rápidas, seguras y globales de la compañía ofrecen, una amplia protección de alto rendimiento contra las dinámicas amenazas de seguridad al tiempo que simplifica la infraestructura de TI. Ellos se ven reforzados por más alto nivel de investigación de amenazas, inteligencia y análisis de la industria. A diferencia de pure-playproveedores de seguridad de red, Fortinet pueden resolver los problemas de seguridad más importantes de las organizaciones, ya sea en red, aplicaciones o entornos móviles - ya sea virtualizado / nube o física. Más de 210.000 clientes en todo el mundo, incluyendo algunas de las organizaciones más grandes y complejas, confían en Fortinet para proteger sus marcas. Más información en el blog de Fortinet o FortiGuard Labs. eSentire® es el innovador líder en protección contra amenazas de la plataforma activo, de la manera más amplia para defender las empresas de las amenazas informáticas avanzadas, nunca antes visto. Nuestra principal oferta, Red Interceptor, cuestiona los enfoques de seguridad existentes, la combinación de análisis basados ​​en el comportamiento, la mitigación inmediata e inteligencia procesable sobre una base 24x7x365. Nuestro equipo de expertos en seguridad de un seguimiento continuo de las redes de clientes para detectar y bloquear los ataques cibernéticos, en tiempo real. La protección de más de $ 1,2 billones en activos combinados, eSentire es la elección de confianza de seguridad que toman las decisiones en el ámbito financieroservicios, salud, minería, energía, ingeniería y construcción, servicios legales, y empresas de tecnología. Para obtener más información, visite y siga @esentire. Patrocinadores Plata de Palo Alto Networks, Inc. ha sido pionero en la próxima generación de seguridad de la red con nuestra plataforma innovadora que le permite asegurar su red y habilitar de forma segura un número cada vez más complejo y en rápido crecimiento de las aplicaciones. En el núcleo de esta plataforma es nuestro cortafuegos de próxima generación, que proporciona visibilidad y control de aplicaciones, los usuarios, y el contenido en el servidor de seguridad mediante una arquitectura de hardware y software altamente optimizado. Veeam® es moderno Data Protection ™. Creemos que los requisitos de TI de hoy en día han cambiado y que los costos "3C" heredados de respaldo problemas-altas, aumento de la complejidad y desaparecidos ya no son aceptables capacidades para cualquier organización. Veeam ofrece soluciones potentes y fáciles de usar y asequibles que se construyen para virtualización ™ y la nube-a ajuste perfecto para los datos modernacentrar. Varonis misión es ayudar a las empresas a obtener valor de sus datos generados por el hombre. Varonis aumenta la productividad, reduce el riesgo de forma sostenible, y reduce los costos de la empresa. Nuestros productos automatizan las tareas de gestión y protección de datos que requieren mucho tiempo y extraer información valiosa a partir de los datos generados por el hombre. La suite de Gobierno Varonis de datos ayuda a las organizaciones a gestionar y proteger sus datos -los documentos, hojas de cálculo, presentaciones, archivos multimedia no estructurados y semi estructurados y otros datos de negocio en servidores de archivos, dispositivos NAS, SharePoint y Exchange. Estos activos de datos críticos son enormes y está creciendo rápidamente. En Cisco (NASDAQ: CSCO) de los clientes son lo primero y una parte integral de nuestro ADN está creando duraderas relaciones con los clientes y trabajar con ellos para identificar sus necesidades y ofrecer soluciones que apoyen su éxito. Cisco ha dado forma al futuro de Internet mediante la creación de valor y oportunidad sin precedentes para nuestros clientes, empleados, inversores y los ecosistemassocios y se ha convertido en el líder mundial en redes - la transformación de cómo las personas se conectan, se comunican y colaboran. software de seguridad empresarial de HP y soluciones proporcionan un enfoque proactivo para la seguridad que integra el registro de la información y de correlación, análisis de aplicaciones y defensa a nivel de red. Con los líderes del Cuadrante Mágico de Gartner en Seguridad de la Información y Gestión de Eventos (SIEM), la próxima generación de prevención de intrusiones y las pruebas de seguridad de aplicaciones Gestionado disponible en la demanda, HP tiene la solución para llevar su nivel de seguridad en la próxima generación. Patrocinadores Patrocinadores Bronce experiencia educativa pruebas de penetración más realista, la formación y certificaciones de la industria. Impartido por los desarrolladores del núcleo de Linux Kali, nuestra formación en seguridad le sumergirá en la parte más profunda de las pruebas de penetración en el mundo real. Sabemos pruebas de penetración. Entre ofensivo Formación de Seguridad, Kali Linux y el Exploit-base de datos, se puede confiar en que tenemos la experiencia,conocimiento y experiencia para ofrecerle servicios de pruebas de penetración de gama alta. fondos de la Seguridad ofensivos y desarrolla varios nichos de seguridad de la información prominentes, como Kali Linux, el Exploit-base de datos, base de datos de Google Hacking y Metasploit marco de Unleashed (FFDU) capacitación gratuita. La Academia Hacker ofrece una experiencia única de aprendizaje, la enseñanza de infosec desde la perspectiva del usuario remoto. Es posible que haya oído la frase, "que toma uno para saber una mentalidad". Nuestra filosofía es armar a nuestros miembros con los conocimientos necesarios para la práctica, implementar y desplegar lo que han aprendido manera inmediata y efectiva. Todos los módulos de formación están disponibles 24/7 y son perfectos para cualquier nivel de habilidad. Pentester Academia planea revolucionar la formación infosec en línea, proporcionando amplios, muy técnicos, cursos prácticos de al precio más asequible! Nuestro sueño de hacer el entrenamiento infosec asequible para todos sólo puede hacerse realidad con su apoyo! Los patrocinadores adicionales almuerzo Patrocinador del Día 1Patrocinador del almuerzo Día 2 Mezclador social Patrocinador Palo Alto Networks, Inc. ha sido pionero en la próxima generación de seguridad de la red con nuestra plataforma innovadora que le permite asegurar su red y habilitar de forma segura un número cada vez más complejo y en rápido crecimiento de las aplicaciones. En el núcleo de esta plataforma es nuestro cortafuegos de próxima generación, que proporciona visibilidad y control de aplicaciones, los usuarios, y el contenido en el servidor de seguridad mediante una arquitectura de hardware y software altamente optimizado. Swag de Bolsa Patrocinador Check Point Software Technologies Ltd. (www.checkpoint.com), líder mundial en seguridad en Internet, ofrece a los clientes con una protección superior contra todo tipo de amenazas, reduce la complejidad de la seguridad y reduce el coste total de propiedad. Check Point fue pionero en la industria con FireWall-1 y su tecnología patentada de inspección de estado. Comunidad Patrocinadores La Alta Tecnología de Investigación Criminal Asociación (HTCIA) fue formado para proporcionar la educación y la colaboración denuestros miembros a nivel mundial para la prevención e investigación de delitos de alta tecnología. Como tal, somos una organización que aspira a ayudar a todas las personas en el campo de la alta tecnología, proporcionando una amplia información, la educación, las asociaciones colectivas, beneficios mutuos miembros, liderazgo de la Junta astuto y gestión profesional. La Asociación de Investigación de Delitos de Alta Tecnología se compone de 8 regiones dentro de los Estados Unidos y 6 regiones internacionales, incluyendo Canadá. El Capítulo Atlántico es uno de los cinco capítulos de la región canadiense. A nivel internacional hay 38 capítulos generales. La Seguridad Clutch Halifax Área (HASK), proporciona un foro para expertos para fomentar la discusión y compartir conocimientos en la comprensión de las últimas tendencias y amenazas a la seguridad que enfrentan las redes, sistemas y datos informáticos. Nuestros miembros incluyen profesionales de seguridad de la información, gerentes, administradores de red, estudiantes y cualquier persona que es interesante en aprender más sobre la seguridad de la información. Nos encontramos en el HalifaxClub en Halifax, Nueva Escocia. Por lo general, nos encontramos con el último lunes de cada mes, con excepción de marzo, junio, julio, agosto y diciembre; a menos que se notifique lo contrario. Los laboratorios de Hack Halifax es una forma de involucrar a la comunidad de seguridad de la información local para aplicar las habilidades aprendidas de otros eventos como el de Seguridad Clutch Halifax Zona y la Conferencia de Seguridad Atlántico.

Previous Post     Next Post


TAGS


CATEGORIES

.