Joe Grand

Ex Hacker de L0pht Heavy Industries. Experto en Hardware Hacking y Cyberseguridad

$5,000 - $20,000 USD
Estados Unidos
Joe Grand

COMPROBAR DISPONIBILIDAD

¿Interesado en contratar a Joe Grand para su próximo evento? Envíenos la siguiente información y nos pondremos en contacto inmediatamente:

Biografía de Joe Grand

Conferencias de Joe Grand

A través de los ojos de un Hacker de Hardware
Dentro del ciclo de vida de la electrónica, existen debilidades que pueden ser explotadas por aquellos que buscan subvertir, monitorear, manipular o dañar intencionalmente su producto o servicio. Si bien la seguridad integrada es finalmente un tema discutido por los ingenieros, es difícil de implementar adecuadamente, dada nuestra necesidad de cumplir con plazos de desarrollo estrictos, restricciones presupuestarias y requisitos de fabricación.

Esta presentación explora los vectores de ataque de hardware comunes, la importancia de pensar como un adversario y las recomendaciones para ayudar a que los sistemas sean más seguros, con una advertencia sobre por qué la seguridad absoluta nunca estará garantizada.
Herramientas para el Hardware Hacking
Muchos dispositivos electrónicos contienen fallas de diseño que podrían conducir a vulnerabilidades explotables. Para descubrir tales defectos, los piratas informáticos y los ingenieros utilizan una variedad de herramientas. Esta presentación explora las herramientas comúnmente utilizadas durante la piratería de hardware / ingeniería inversa, incluidas las que monitorean / decodifican comunicaciones, extraen firmware e identifican / conectan a interfaces de depuración.
Cómo hacer productos más seguros
La seguridad a menudo se pasa por alto durante el proceso de diseño de dispositivos electrónicos. "Lo arreglaremos más tarde", dice el ingeniero. "No vale la pena el costo hasta que sucede algo", dice el gerente. Las malas prácticas de seguridad integradas y la falta de objetivos de seguridad claramente definidos aumentan el riesgo de que un producto sea pirateado, ya sea con fines maliciosos o para alardear.

Esta presentación proporciona estándares de la industria, mejores prácticas y recomendaciones para ayudar a que los sistemas sean más seguros, con una advertencia sobre por qué la seguridad absoluta nunca está garantizada.
Las trampas y los peligros de la mala seguridad
La piratería de hardware y los ataques contra los sistemas integrados ya no se limitan a los aficionados que simplemente quieren divertirse haciendo que los productos hagan cosas que nunca debieron hacer. Estados nacionales, organizaciones criminales y otros que buscan subvertir, monitorear, manipular o dañar intencionalmente ahora están involucrados.

A lo largo del ciclo de vida de la electrónica, incluida la fabricación de semiconductores, el diseño de hardware y firmware, y la fabricación de productos, existen debilidades que pueden explotarse. Esta presentación narra algunos trucos inteligentes y ataques de miedo, y destaca por qué todos nosotros en la industria electrónica debemos asumir la responsabilidad y la acción en un intento por hacer que nuestros productos sean más seguros.

Ver vídeos de Joe Grand

Joe Grand habla sobre cuando la piratería y la ingeniería se unen
Confesiones de un Hacker conocido como Kingpin
Joe Grand

COMPROBAR DISPONIBILIDAD

¿Interesado en contratar a Joe Grand para su próximo evento? Envíenos la siguiente información y nos pondremos en contacto inmediatamente:

Joe Grand

Ex Hacker de L0pht Heavy Industries. Experto en Hardware Hacking y Cyberseguridad

$5,000 - $20,000 USD
Estados Unidos

Conferencias de Joe Grand

A través de los ojos de un Hacker de Hardware
Dentro del ciclo de vida de la electrónica, existen debilidades que pueden ser explotadas por aquellos que buscan subvertir, monitorear, manipular o dañar intencionalmente su producto o servicio. Si bien la seguridad integrada es finalmente un tema discutido por los ingenieros, es difícil de implementar adecuadamente, dada nuestra necesidad de cumplir con plazos de desarrollo estrictos, restricciones presupuestarias y requisitos de fabricación.

Esta presentación explora los vectores de ataque de hardware comunes, la importancia de pensar como un adversario y las recomendaciones para ayudar a que los sistemas sean más seguros, con una advertencia sobre por qué la seguridad absoluta nunca estará garantizada.
Herramientas para el Hardware Hacking
Muchos dispositivos electrónicos contienen fallas de diseño que podrían conducir a vulnerabilidades explotables. Para descubrir tales defectos, los piratas informáticos y los ingenieros utilizan una variedad de herramientas. Esta presentación explora las herramientas comúnmente utilizadas durante la piratería de hardware / ingeniería inversa, incluidas las que monitorean / decodifican comunicaciones, extraen firmware e identifican / conectan a interfaces de depuración.
Cómo hacer productos más seguros
La seguridad a menudo se pasa por alto durante el proceso de diseño de dispositivos electrónicos. "Lo arreglaremos más tarde", dice el ingeniero. "No vale la pena el costo hasta que sucede algo", dice el gerente. Las malas prácticas de seguridad integradas y la falta de objetivos de seguridad claramente definidos aumentan el riesgo de que un producto sea pirateado, ya sea con fines maliciosos o para alardear.

Esta presentación proporciona estándares de la industria, mejores prácticas y recomendaciones para ayudar a que los sistemas sean más seguros, con una advertencia sobre por qué la seguridad absoluta nunca está garantizada.
Las trampas y los peligros de la mala seguridad
La piratería de hardware y los ataques contra los sistemas integrados ya no se limitan a los aficionados que simplemente quieren divertirse haciendo que los productos hagan cosas que nunca debieron hacer. Estados nacionales, organizaciones criminales y otros que buscan subvertir, monitorear, manipular o dañar intencionalmente ahora están involucrados.

A lo largo del ciclo de vida de la electrónica, incluida la fabricación de semiconductores, el diseño de hardware y firmware, y la fabricación de productos, existen debilidades que pueden explotarse. Esta presentación narra algunos trucos inteligentes y ataques de miedo, y destaca por qué todos nosotros en la industria electrónica debemos asumir la responsabilidad y la acción en un intento por hacer que nuestros productos sean más seguros.

Ver vídeos de Joe Grand

Joe Grand habla sobre cuando la piratería y la ingeniería se unen
Confesiones de un Hacker conocido como Kingpin

Para consultar la tarifa de Joe Grand y su disponibilidad para participar en su próximo evento, por favor rellene el formulario y le contactaremos lo antes posible:

To inquire about Joe Grand's availability and fees to speak at your event, please fill out the form and we will contact you as soon as possible: