ClickCease Conferencia RSA 2020: Lo que no hay que perderse - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Conferencia RSA 2020: Lo que no hay que perderse

11 de febrero de 2020 - Equipo de expertos TuxCare

RSAC2020.2-min

KernelCare estará presente este año en la RSA Conference 2020 USA, en el Moscone Center de San Francisco, del 24 al 28 de febrero de 2020. Esperamos verle en el stand nº 6279 de la North Expo.

La sesión de este año se titula:

"Facilitar el cumplimiento de la normativa con una gestión de parches más rápida"

Lea el artículo basado en la sesión.

Igor Seletskiy, CEO de KernelCare, estará en Moscone South el jueves 27 de febrero, de 11:00 a 11:20, donde hablará de cómo KernelCare ayuda a las organizaciones en sus necesidades de cumplimiento.

Pero hay muchas otras sesiones magníficas que ver. He aquí una breve lista de las que han despertado nuestro interés.

  1. Hackear por dinero: tres casos prácticos sobre cómo rentabilizar vulnerabilidades
    Ben Shimol, Director de Ciberseguridad de Varonis, nos mostrará tres ejemplos reales en los que una empresa hackeada se convirtió en el cajero automático personal de un hacker.
  2. El pirateo al descubierto: Resumen de amenazas globales
    Dmitri Alperovitch, George Kurtz y Elia Zaitsev, de CrowdStrike, nos ofrecen una visión general del panorama global de las amenazas tal y como ellos lo ven, cubriendo las últimas actividades de los grupos de piratas informáticos criminales y patrocinados por el Estado.
  3. Ingeniería de seguridad de IA: modelado, detección y mitigación de nuevas vulnerabilidades
    Andrew Marshall, Jugal Parikh y Raúl Rojas, miembros del personal de Microsoft, nos explican cómo detectar y defenderse del creciente uso por parte de los piratas informáticos de métodos de ataque avanzados, como la IA y el aprendizaje automático.
  4. Medición de estrategias de remediación de vulnerabilidades con datos del mundo real
    El Dr. Wade Baker y el Dr. Benjamin Edwards, del Instituto Cyentia, hablan de los programas de gestión de vulnerabilidades y de cómo pueden utilizarse enfoques basados en datos para comparar la eficacia de las prácticas de las organizaciones.
  5. Qué ocurre realmente cuando los hackers atacan dispositivos médicos
    Michael Kijewski, director general de MedCrypt, examina un caso en el que los piratas informáticos utilizan dispositivos médicos para penetrar en una organización sanitaria. Su sesión incluirá una demostración de pirateo en directo y muestras de código.

 

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín
Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín
Cerrar enlace