Joe Grand

Ex Hacker de L0pht Heavy Industries. Experto en Hardware Hacking y Cyberseguridad

Rango de tarifas: $5,000 - $20,000 USD

Viaja desde: Estados Unidos

Joe Grand está disponible para conferencias virtuales y webinars. Por favor complete el formulario o contacte con nuestros agentes para recibir cotización de las tarifas especiales para eventos virtuales. Atención: El rango de tarifas mostrado es para eventos presenciales.

Cybersecurity Speaker Joe Grand
COMPROBAR DISPONIBILIDAD

¿Interesado en contratar a Joe Grand para su próximo evento? Envíenos la siguiente información y nos pondremos en contacto inmediatamente:

    Joe Grand

    Ex Hacker de L0pht Heavy Industries. Experto en Hardware Hacking y Cyberseguridad

    Rango de tarifas: $5,000 - $20,000 USD

    Viaja desde: Estados Unidos

    Joe Grand está disponible para conferencias virtuales y webinars. Por favor complete el formulario o contacte con nuestros agentes para recibir cotización de las tarifas especiales para eventos virtuales. Atención: El rango de tarifas mostrado es para eventos presenciales.

    Biografía de Joe Grand

    El conferencista Joe Grand, mejor conocido como Kingpin, es un cotizado speaker de ciberseguridad y hacker de hardware. Es diseñador de productos y fundador de Grand Idea Studio, Inc. Se especializa en la invención y licencia de dispositivos y módulos de consumo para aficionados a la electrónica. Joe es un ex miembro del legendario colectivo de hackers L0pht Heavy Industries, donde ayudó a crear conciencia sobre la investigación y divulgación de vulnerabilidades de seguridad informática. Es un conferencista muy solicitado por su trabajo en ingeniería inversa y pirateo de sistemas integrados.

    Joe tiene una licenciatura en ingeniería informática de la Universidad de Boston en Boston, Massachusetts y un doctorado en ciencias (honorario) de la Universidad de Tecnología Avanzada de Tempe, Arizona.

    Conferencias de Joe Grand

    Dentro del ciclo de vida de la electrónica, existen debilidades que pueden ser explotadas por aquellos que buscan subvertir, monitorear, manipular o dañar intencionalmente su producto o servicio. Si bien la seguridad integrada es finalmente un tema discutido por los ingenieros, es difícil de implementar adecuadamente, dada nuestra necesidad de cumplir con plazos de desarrollo estrictos, restricciones presupuestarias y requisitos de fabricación.

    Esta presentación explora los vectores de ataque de hardware comunes, la importancia de pensar como un adversario y las recomendaciones para ayudar a que los sistemas sean más seguros, con una advertencia sobre por qué la seguridad absoluta nunca estará garantizada.

    Muchos dispositivos electrónicos contienen fallas de diseño que podrían conducir a vulnerabilidades explotables. Para descubrir tales defectos, los piratas informáticos y los ingenieros utilizan una variedad de herramientas. Esta presentación explora las herramientas comúnmente utilizadas durante la piratería de hardware / ingeniería inversa, incluidas las que monitorean / decodifican comunicaciones, extraen firmware e identifican / conectan a interfaces de depuración.

    La seguridad a menudo se pasa por alto durante el proceso de diseño de dispositivos electrónicos. "Lo arreglaremos más tarde", dice el ingeniero. "No vale la pena el costo hasta que sucede algo", dice el gerente. Las malas prácticas de seguridad integradas y la falta de objetivos de seguridad claramente definidos aumentan el riesgo de que un producto sea pirateado, ya sea con fines maliciosos o para alardear.

    Esta presentación proporciona estándares de la industria, mejores prácticas y recomendaciones para ayudar a que los sistemas sean más seguros, con una advertencia sobre por qué la seguridad absoluta nunca está garantizada.

    La piratería de hardware y los ataques contra los sistemas integrados ya no se limitan a los aficionados que simplemente quieren divertirse haciendo que los productos hagan cosas que nunca debieron hacer. Estados nacionales, organizaciones criminales y otros que buscan subvertir, monitorear, manipular o dañar intencionalmente ahora están involucrados.

    A lo largo del ciclo de vida de la electrónica, incluida la fabricación de semiconductores, el diseño de hardware y firmware, y la fabricación de productos, existen debilidades que pueden explotarse. Esta presentación narra algunos trucos inteligentes y ataques de miedo, y destaca por qué todos nosotros en la industria electrónica debemos asumir la responsabilidad y la acción en un intento por hacer que nuestros productos sean más seguros.

    Ver vídeos de Joe Grand

    Joe Grand habla sobre cuando la piratería y la ingeniería se unen
    Confesiones de un Hacker conocido como Kingpin