La mesa de noticias en vídeo Dim Looking through vuelve a Black Hat


ACTUALIZADO: ¡Llegando a usted pregrabado frente a estanterías cuidadosamente dispuestas en todo el mundo …!

ACTUALIZADO 6 de agosto de 2020: por lo general, el Darkish Looking through News Desk lo recibe cada año «en vivo desde la soleada Las Vegas en el encantador lodge Mandalay Bay» con una serie de entrevistas en video clip en vivo con los mejores investigadores sobre lo que están presentando. en Black Hat United states of america. Este año, la situación es un poco diferente.

Para 2020, Black Hat Usa se ha transformado en Black Hat Digital, mudándose de Las Vegas a Online. Y cuando comience la acción, el equipo de Dim Examining Information Desk estará allí. (El escritorio no lo hará).

Las entrevistas comenzarán a transmitirse en vivo en Black Hat Virtual y en DarkReading.com el miércoles 5 de agosto a las 2 p.m. ET / 11 a.m. PT. Los asistentes a Black Hat Virtual podrán encontrar entrevistas por visitando la pestaña «Darkish Looking through News Desk» de la conferencia. Todos los demás: mantengan sus ojos en Dark Examining. Actualizaremos esta página con nuevos enlaces a medida que los videos estén disponibles.

Aquí está el horario de programación:

DÍA 1: miércoles 5 de agosto

MIRA AHORA – El ataque del clon: Tamaghna Basu nos cuenta cómo creó un robot de inteligencia artificial para imitarlo, cómo podría usarse en ataques de ingeniería social y qué le enseñó la experiencia sobre el valor de las verdaderas conexiones humanas.

MIRAR AHORA: Creación de estrategias de ciberseguridad en África subsahariana: Evelyn Kilel y Laura Tich de Shehacks Ke analizan cómo están trabajando para crear estrategias de ciberseguridad que se adapten a las necesidades y capacidades de los países en desarrollo. (Para obtener más información, consulte el artículo de Kelly Sheridan sobre la lectura oscura).

MIRAR AHORA – Interferencia electoral rusa: ¿Qué sigue?: Nate Seashore-Westmoreland echa un vistazo a los últimos 10 años de interferencia electoral rusa y campañas de desinformación. ¿Qué podemos aprender del pasado y qué debemos esperar a medida que se acercan las elecciones presidenciales de Estados Unidos de 2020?

VER AHORA — (Patrocinado) Voatz ofrece seguridad multicapa para proteger el voto electrónico: Si bien la votación electrónica ha estado plagada de temores de manipulación o fraude, Voatz busca hacer que el proceso sea más transparente y auditable, según el fundador de la compañía, Nimit Sawhney. Ofrece puntos de aprendizaje de tres pilotos recientes que destacan cómo los gobiernos pueden mejorar la integridad y proteger mejor el proceso de votación y sus datos. (Para obtener más información, descargue este documento técnico, La seguridad de vanguardia realiza una mitigación de amenazas de primer nivel en las elecciones de la Convención).

3:10 ET – SEGURIDAD DE LA ATENCIÓN MÉDICA: Una mirada más profunda

  • MIRAR AHORA: una guía de paramédico sobre ciberseguridad: En este segmento, Darkish Looking through News Desk habla con varios invitados sobre la ciberseguridad de la atención médica. Comenzamos con Rich Mogull, profesional de seguridad de la información y paramédico, para una discusión sobre las lecciones que la ciberseguridad puede aprender de los servicios médicos de emergencia y los paralelismos que ya existen. (Para obtener más información, consulte el artículo de Kelly Sheridan sobre la lectura oscura).
  • MIRAR AHORA – Cómo una falla del sistema de registro médico electrónico exacerbó la crisis de opioides: Mitch Parker, CISO de Indiana University Health and fitness, explica cómo las vulnerabilidades y el abuso de las aplicaciones de atención médica pueden pasar desapercibidos en los pequeños centros médicos, a un gran costo.
  • MIRAR AHORA: una de las amenazas más personales: dispositivos médicos implantables: Alan Michaels, director del Laboratorio de Sistemas Electrónicos del Virginia Tech Hume Center, explica por qué los dispositivos médicos implantados podrían representar una amenaza para las instalaciones de comunicación seguras. (Para obtener más información, consulte el artículo de Curt Franklin sobre la lectura oscura).
  • MIRAR AHORA – HealthScare: Priorización de la investigación médica AppSec: Seth Fogie, director de seguridad de la información de Penn Medicine, explica qué vulnerabilidades de las aplicaciones de atención médica realmente importan en el negocio diario de brindar atención al paciente.

MIRAR AHORA – Sinopsis (patrocinada): Por qué las empresas preocupadas por la seguridad están haciendo la transición a DevSecOps: Durante demasiado tiempo, los desarrolladores han tenido que sopesar las compensaciones entre la seguridad del application y el desarrollo de funciones. Pero a medida que DevSecOps continúa ganando impulso sobre la seguridad de las aplicaciones, las organizaciones se dan cuenta de que adoptar la seguridad en el desarrollo de application no tiene por qué ser un lastre para la productividad, dice Tim Mackey del Synopsys Cybersecurity Exploration Center.

MIRAR AHORA – Los probadores de bolígrafos que fueron arrestados por hacer su trabajo lo dicen todo: Gary De Mercurio y Justin Wynn de Coalfire comparten la historia interna de su infame arresto el año pasado mientras llevaban a cabo un compromiso contratado del equipo rojo en un tribunal de Iowa, y lo que se necesitó para limpiar sus nombres.

VER AHORA — (Patrocinado) SynerComm reinicia un elemento básico de seguridad con pruebas de lápiz &#39continuas&#39: Las pruebas de penetración han evolucionado mucho más allá de un par de personas que contrata para intentar entrar en su pink, según Brian Judd de SynerComm. Además de un servicio que ofrece pruebas de lápiz las veinticuatro horas del día, SynerComm también proporciona pruebas de equipo púrpura, dividiendo efectivamente la diferencia con ejercicios de equipo rojo y azul.

DIVERSIDAD EN INFOSEC: una mirada más profunda

  • MIRAR AHORA – Qué decirle a los jóvenes de coloration sobre las carreras de InfoSec: Juliet Okafor, directora ejecutiva y fundadora de Revolution Cyber, y Paul Brager, director de programas globales de seguridad de TO en Baker Hughes, hablan sobre las lecciones únicas y las duras verdades que brindan al asesorar a jóvenes profesionales negros de la ciberseguridad.
  • MIRAR AHORA – Comunidad en desarrollo para mujeres profesionales de Infosec en India: Vandana Verma nos cuenta cómo las mujeres en India están encontrando apoyo, educación y amor por la ciberseguridad a través de la creciente comunidad InfosecGirls.
  • MIRAR AHORA – Apoyando a las mujeres en InfoSec: Maxine Holt, directora de investigación de Omdia, explica por qué es el momento adecuado para que las mujeres asuman más trabajos de ciberseguridad ahora. (Para obtener más información, lea el artículo de Maxine Holt sobre la lectura oscura).

DIA 2: Jueves, agosto 6

MIRAR AHORA: una herramienta del mundo genuine para organizar e integrar sus otras herramientas: Eric Parizo, analista de Omdia Cybersecurity Accelerator, explain el valor que los gerentes de seguridad abrumados pueden encontrar en un marco de integración de productos de seguridad (SPIF).

MIRAR AHORA – Contando para siempre: los contadores de components desenmascaran el malware: Nick Gregory, científico investigador de Capsule8, habla sobre su sesión con el científico de datos de Capsule8 Harini Kannan, «Sentido poco común: detección de exploits con nuevos contadores de rendimiento de hardware y magia de aprendizaje automático».

MIRAR AHORA – Seguridad de la plataforma (patrocinada): Intel se esfuerza por reducir los ataques a la cadena de suministro: Los ataques a las cadenas de suministro involucran a muchos jugadores y empresas, sin mencionar una cantidad exponencial de datos por el robo, señala Tom Garrison de Intel. Notoriamente difícil de detectar y mitigar, Garrison analiza nuevos enfoques para proteger las plataformas informáticas de una empresa specific, incluido Compute Lifecycle Assurance.

SEGURIDAD DE LOS SISTEMAS DE Command INDUSTRIAL: Una mirada más profunda

MIRAR AHORA – (Patrocinado) Broadcom: Mantenerse a salvo con la variante WastedLocker Ransomware en Prowl: Más sigiloso y más paciente que algunos predecesores, WastedLocker permanece subrepticiamente durante el tiempo que sea necesario para obtener la máxima rentabilidad, dice Jon DiMaggio, de la división Symantec de Broadcom. Explica cómo los servidores de Home windows tienen un nivel de riesgo diferente al de sus homólogos de código abierto y cómo WastedLocker identifica objetivos «valiosos».

SEGURIDAD DE IOT: Una mirada más profunda

VER AHORA — (Patrocinado) OpenText combina seguridad y protección de datos para una mayor resiliencia cibernética: Los profesionales de Infosec están aprovechando los híbridos tecnológicos para mantener a los usuarios, los datos y sus redes más seguros, según Hal Lonas de la división Webroot de OpenText. Y también están encontrando nuevas formas de utilizar la inteligencia artificial y el aprendizaje automático para mejorar la gestión de la seguridad y reducir el riesgo.

SEGURIDAD EN LA NUBE: Una mirada más profunda

VER AHORA — Sobre «salamandras invisibles» y mensajes inseguros – El investigador de Cornell Paul Grubbs analiza cómo las vulnerabilidades encontradas en el cifrado de Facebook Messenger podrían significar problemas para sus mensajes seguros. (Para obtener más información, consulte el artículo de Curt Franklin sobre la lectura oscura).

MIRAR AHORA – Dónde va la lectura oscura a continuación: El editor en jefe de Dim Studying, Tim Wilson, ofrece un resumen completo de todos los proyectos de Dim Reading through que quizás ni siquiera conozca, su visión del futuro de la industria de la seguridad y cómo planeamos cubrirlo.

Contenido relacionado:

Regístrese ahora para el Black Hat United states of america totalmente digital de este año, programado para el 1 al 6 de agosto, y obtenga más información sobre el evento en el sitio world-wide-web de Black Hat. Haga clic para obtener detalles sobre información de la conferencia y registrarse.

Sara Peters es editora senior de Darkish Looking at y anteriormente editora en jefe de Enterprise Performance. Antes de eso, fue editora senior del Personal computer Protection Institute, escribiendo y hablando sobre virtualización, administración de identidades, leyes de ciberseguridad y una miríada de … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary