9年11月2020日からXNUMX日まで、 テクノセキュリティ&デジタルフォレンジックカンファレンス カリフォルニア州サンディエゴで開催されます。 特に取り上げてほしいトピックや、インタビューが必要だと思われるスピーカーがある場合は、コメントでお知らせください。
以下は、Techno Securityで紹介されるテーマとスピーカーの概要です。 会議にはXNUMXつのトラックがあります。監査/リスク管理。 フォレンジック; 情報セキュリティー; スポンサーデモと一緒に調査します。 フォレンジックフォーカスは、イベント全体を通じてデジタルフォレンジックトラックに集中します。
月曜日3月9th
会議は、デジタルビデオの証拠を収集、保存、分析する方法を議論する、オーディオおよびビデオフォレンジック国立センターのMotti Gablerから始まります。 このセッションでは、解像度、フレームレート、ビデオ圧縮などのビデオの証拠を理解する際に関連する要因と、これらの要因がケースに与える影響について説明します。
一方、サスティーンのジェレミー・カービーは、サスティーンのエンジニアが加害者が使用する最も人気のあるパスコードを明らかにした方法を示します。 リストは、講演後に出席者にも提供されます。
リスク管理については、Melike Etemが規制状況の変化と、テクノロジー企業が金融サービスから学ぶ必要があるものについて説明します。 セキュリティトラックでは、ロナルドオニールがサイバー弾力性の実用性と、今日の世界でサイバー弾力性がますます重要になっている理由について説明します。
スポンサーデモは、午後12:00〜1:00の間に開催されます。 デモ領域では、Oxygenはデジタル調査で人工知能について議論します。 T3K-Forensicsは、AIの法執行テクノロジーへの適用について説明します。 UnCharted Softwareは、モバイルデバイスのデータと、それを技術者以外のユーザーに提示する方法について説明します。 BlackBagは、Blacklight 2019R3リリースに関連するいくつかのヒントとコツを共有します。
午後のセッションでは、FBIの監視生体認証画像検査官が次世代識別システムと、法医学調査で全面的にどのように使用できるかを検討します。 Magnet ForensicsのTrey Amickが、インサイダーの脅威やデータ侵害を含む職場調査について議論します。
NISTサイバーセキュリティフレームワークはリスク管理トラックで議論され、オープン認証イニシアチブのDon Malloyがランサムウェアからデータとシステムを保護することが重要である理由について話します。
標準化は最近のホットな話題であり、2:45にディクシー州立大学のマークスプーナーは、デジタルフォレンジックラボを完全な認定ステータスにするために必要な研究を共有します。 一方、BlackBagのDerrick DonnellyはCatalinaリリースでのAppleの新しいアーティファクトのデモを行います。
グレッグブラウントンはインシデント対応を簡素化する方法について議論し、Protivitiのスピーカーはネガティブを証明する方法の問題に取り組みます。
デモ領域では、Magnetic ForensicsがAndroidアプリケーションの分析を行う方法を示します。 Berlaは、車両からのデータの取得と分析のためのiVe Ecosystemのデモを行います。 OpenTextは、Tableau Forensic Imager(TX1)を表示します。 SusteenはDATAPILOT 10のデモを行います。
この日は、犯罪捜査でドローンフォレンジックを使用する方法を示す法執行機関のみのセッションで締めくくられます。 一方、ParabenのAmber Schroaderは、クラウドからデータをキャプチャする方法を検討します。 調査トラックでのパネルディスカッションでは、インシデントへの対応と避けられない事態への準備方法について説明します。
3月10th火曜日
火曜日のセッションは、ルイビル大学のRoman Yampolskiyからの基調講演で午前8時に始まり、人工知能とサイバーセキュリティの未来について議論します。
午前9時30分に、カンファレンスは再びいくつかの異なるトラックに分割されます。レックスリーは、「監視資本主義があなたにとって意味するもの:スマートフォン、タブレットPC、および接続製品がもたらすサイバーセキュリティとプライバシーの脅威」に取り組んでいます。
デモ領域では、Truxton Forensicsが異なるソースからデータを集約する方法を示し、BerlaとBlackBagが携帯電話と車両データ間のアクセシビリティを橋渡しする目的で最近のコラボレーションについて説明します。
リスク管理トラックでは、今年1月XNUMX日に施行されたカリフォルニア州消費者プライバシー法のトピックに関するパネルディスカッションが行われます。
Magnet ForensicsのTrey AmickがMac調査のためのフォレンジックアーティファクトとテクニックを調べ、Allstate InsuranceのLynita Hinschが参加者にWindowsメモリへのツールボックスアプローチを提供します。
セキュリティトラックでは、シノプシスのスピーカーがプロのWebアプリケーション侵入テストの実行方法を実演し、OpenTextが人工知能を使用して脅威ハンティングとインシデント対応を強化する方法を実演します。
AccessDataのJustin Tolmanがフォレンジックトラックの段階に入り、高度な画像分析について議論します。一方、サンディエゴ郡地方検事局のFelipe Cheeは、暗号化を無効にするためのオープンソースツールの使用方法を検討します。
デモ分野では、サスティンは再びDATAPILOT 10の機能を示し、マグネットはAXIOM Cyberがサイバー犯罪の脅威に対処する方法を示します。
昼食後、Cobwebs Technologiesは、ディープウェブとダークウェブで暗号通貨ウォレットのフットプリントを見つける方法を示すデモエリアに参加します。一方、Sumuri LLCは、MacネイティブのフォレンジックスイートであるRECON LABを通じて参加者を案内します。
Spyder ForensicsのRob AttoeはSQLクエリを使用してデータを悪用するWindows 10タイムラインを調査し、BechtelのSteven Boltは調査トラックで国家の敵のツールと戦術を調査します。
午後のデモでは、MSABが分析を使用してビッグデータの課題を克服する方法について議論し、GetData ForensicsがForensic Explorerソフトウェアのデモを行います。
Oxygen ForensicsのRene NovoaがWhatsApp分析を通じて参加者に語り、MetaspikeのArman Gungorが電子メールをフォレンジック認証して資格情報を検証する方法を示します。
一方、Truxtonの代表者はクラウドでのフォレンジックについて議論し、デモ領域ではBlackBagがMacQuisitionのトリアージ機能を紹介します。
この日は、フォレンジック検査官に対するAPFSイメージングの考慮事項についての議論で終わり、Basis Technologyのブライアンキャリアは、サイバー攻撃のケースを調査する方法を検討します。
3月11th水曜日
会議の最終日は午前8時に始まり、暗号通貨の調査とダークウェブに特化した早起きセッションが行われます。
午前9時15分にトラックが分割され、Privacy4CarsのAndrea Amicoが車で犯罪を犯して解決する方法を検討します。 セキュリティトラックでパネルディスカッションが行われ、次世代の法医学的な防御と保護における人工知能の役割が議論されます。
デジタルマウンテンの講演者はソーシャルネットワーキングサイトとスマートフォンアプリからデータを抽出および分析する方法を示し、リスク管理トラックではNVISNxの講演者が個々の部門から役員室まで、会社のすべてのレベルでセキュリティリスクを管理する方法について話します。 。
午前10時30分に、LighthouseのJerry Buiが企業フォレンジックの標準的な運用手順を改革する方法について議論し、Sepio SystemsのYossi Appleboumが不正デバイスの緩和を検討します。
フォレンジックトラックでは、HaystackIDのジョンウィルソンがブロックチェーンと暗号通貨の調査ラボの紹介を行い、ジョセフオレゴンがデジタル国土の安全を確保するためのセキュリティトラックを担当します。
デモ領域では、Spyder ForensicsがIntella Connectを使用して共同レビューを行う方法を示します。 ジェシカカリナンとレナートネリダは、フォレンジックビデオ分析の基礎について理解を提供します。 また、GrayshiftはiOSデバイスでGrayekeyがどのように機能するかを示します。
昼食後、セッションはデジタルインテリジェンスのチャールズギリアから始まり、CCleanerが「私たちが知っているように法医学の終わり」であるかどうかを尋ねます。コブウェブスのジョンマイケルオヘアは、大量死傷者とその法医学調査の意味について話します。
これらのセッションに続いて、BlueRISCのKristopher Carverがロックされたコンピューターでのライブフォレンジックについて話し、チェスターホスマーが偽のデジタル写真を調査する方法について説明します。
また、会議中にネットワークイベントが開催され、会議中およびプログラム中に宣伝されます。 詳細を確認し、参加登録してください こちら.