Junte-se aos especialistas no estande da Intel e para sessões apresentadas no Black Hat USA 2022 e na Iniciativa Diana 2022, que acontecem em Las Vegas, a partir de 6 de agosto.
A Intel realizará uma exposição no Black Hat no Business Hall no Mandalay Bay Convention Center, estande #1460. O estande da Intel contará com algumas das inovações de segurança da Intel, além de demonstrações ao vivo, casos de uso no mundo real e exibições no Project Circuit Breaker da Intel,que contam com pesquisa da Intel Labs sobre segurança e privacidade, computação confidencial com extensões de guarda de software Intel® (Intel® SGX), tecnologia de detecção de ameaças Intel® (Intel® TDT) na plataforma Intel vPro® alimentada pelo Intel® Core™ de 12ª geração e muito mais. Anjuna, Eclypsium, Fortanix, Grip Security e JupiterOne também participarão de exibições no local.
Para uma olhada completa na programação da sessão de teatro da Intel no estande nº 1460, veja abaixo (todas as vezes PDT; horário sujeito a alteração).
Project Circuit Breaker: Uma comunidade de hackers de elite, apresentado pela Intel
Wed., 10 de agosto | 10h15 às 10h30.
Cultura de Segurança em Primeiro Lugar: Segurança é uma mentalidade, não apenas um recurso, apresentado pela Intel
Wed., 10 de agosto | 10h45 às 11h.
Qui., 11 de agosto | 13h45 às 14h.
Segurança do Firmware: Detectando vulnerabilidades abaixo do SO, apresentado pela Intel e Eclypsium
Wed., 10 de agosto | 11h15 às 11h30.
Wed., 10 de agosto | Das 16h45 às 17h.
Qui., 11 de agosto | 14h15 às 14h30.
Introdução à detecção de ameaças baseada em hardware, apresentada pela Intel
Wed., 10 de agosto | 11h45 - meio-dia
Wed., 10 de agosto | Das 15h45 às 16h.
Qui., 11 de agosto | Das 14h45 às 15h.
Listas vs. Gráficos: Olhando abaixo da superfície de ataque, apresentado por Intel e JúpiterOne
Wed., 10 de agosto | 13h15 às 13h30.
Wed., 10 de agosto | 17h15 às 17h30.
Fortanix Confidential AI & Intel SGX: Acelerando o uso de IA/ML, apresentado pela Intel e Fortanix
Wed., 10 de agosto | 13h45 às 14h.
Qui., 11 de agosto | 10h15 às 10h30.
Qui., 11 de agosto | 15h15 às 16h.
Acelerando a adesão aos padrões de segurança do setor, apresentado pela Intel
Wed., 10 de agosto | Das 14h45 às 15h.
Qui., 11 de agosto | 10h45 às 11h.
Computação Confidencial 101, Apresentado por Intel e Anjuna
Wed., 10 de agosto | 14h15 às 14h30.
Qui., 11 de agosto | 11h15 às 11h30.
Avião de controle de segurança SaaS aproveitando a descoberta baseada em NLP, apresentado pela Intel e pela Grip Security
Wed., 10 de agosto | 15h15 às 15h30.
Qui., 11 de agosto | 11h45 - meio-dia
Na Iniciativa Diana 2022, uma conferência voltada para a diversidade comprometida em ajudar todas as pessoas sub-representadas na segurança da informação, a Intel apresentará uma palestra sobre fuzzing e Miki Demeter, pesquisador de segurança da Intel, encerrará a conferência como palestrante final. A palestra é focada em como tomar a iniciativa em sua jornada de carreira e está programada para começar às 16h30 (horário de Brasília), quinta-feira, 11 de agosto.
Descubra por que a segurança começa no nível de hardware e como as tecnologias e pesquisas inovadoras da Intel estão avançando no setor.
Quando: 6 a 11 de agosto
Onde:Mandalay Bay Convention Center, Las Vegas, e virtual
Intel Talks na Black Hat USA 2022:
Project Circuit Breaker, uma comunidade de hackers de elite
Apresentado por Katie Trimble-Noble, diretora de Segurança de Produtos e Recompensa de Bugs da Intel. Project Circuit Breaker é uma comunidade de hackers de elite – fixadores e disjuntores – que caçam bugs em firmware, hipervisores, GPUs, chipsets comprometedores, processadores pwning e outros equipamentos. As missões incluem eventos de hacking ao vivo nos produtos Intel mais recentes, e até mesmo algumas oportunidades de pré-lançamento, treinamento imersivo e captura dos eventos da bandeira. Game Masters, engenheiros da Intel, trabalham em estreita colaboração com os participantes, e a comunidade é encorajada a aprender uns com os outros. Este não é o seu programa de recompensa de insetos. Os desafios se concentram em alguns dos maiores obstáculos, e as recompensas são multiplicadas.
Quando: 8-8:15 PDT, quarta-feira, 10 de agosto
Onde: Sessão virtual e sob demanda
Inscrições:https://www.blackhat.com/us-22/registration.html
Circuitos de detecção de injeção de falhas: Design, Calibração, Validação e Ajuste
Esta plenária, apresentada por Daniel Nemiroff, engenheiro principal sênior da Intel e Carlos Tokunaga, engenheiro principal da Intel Labs, abrange o circuito de réplicas tunable (TRC), um circuito de detecção de injeção de falhas que foi integrado ao Intel® Converged Security and Management Engine (Intel® CSME) no recente processador Intel Core de 12ª Geração. Esta é a primeira incursão da Intel na detecção ativa de ataques de injeção de falhas em produtos de alto volume, como CPUs e chipsets.
Uma vez que uma falha de tempo é o objetivo principal de ataques de injeção de falhas e tem sido mostrado como o veículo para fazer com que o código não assinado seja executado em outros motores de segurança, usar o TRC para detectar explicitamente falhas de tempo é a abordagem atual da Intel para a detecção de injeção de falhas em mecanismos de segurança do cliente. Ao contrário dos monitores tradicionais de tensão analógica e relógio, o TRC detecta falhas de tempo resultantes de tensão, relógio, temperatura e outros ataques de falha, como radiação eletromagnética. Esta sessão introduzirá a tecnologia TRC, como o TRC foi integrado ao Intel CSME, o processo de calibração do TRC na fabricação de alto volume (HVM), bem como os testes de falsa positivo e injeção de falhas que ocorreram em nossos laboratórios de ataque físico.
Quando: 15:20-16:00 PDT,quarta-feira, 10 de agosto
Onde: Islander FG (Nível 1)
Inscrições:https://www.blackhat.com/us-22/registration.html
Quando: 10-11 ago
Onde: The Westin Las Vegas Hotel & Spa, Las Vegas
Intel Talk na Iniciativa Diana 2022:
Fuzzing: A Must Have in Your Bug-Hunting Arsenal
O teste fuzz, também conhecido como fuzzing, é um mecanismo dinâmico de teste de software projetado para detectar um amplo espectro de bugs e potenciais vulnerabilidades de segurança, da corrupção da memória a impasses, desde comportamentos indefinidos até tratamento de exceções. Em combinação com a instrumentação adequada do programa, a fuzzing provou sua eficácia para desenvolvedores de software, validadores de segurança, bem como pesquisadores de segurança. Embora a difusão possa ajudar muito na descoberta de bugs, ela tem seus próprios conjuntos de desafios, como parede de cobertura e geração eficaz de entrada. Esta palestra, apresentada por Priyam Biswas, pesquisador de segurança ofensiva da Intel, explorará os bloqueios comuns na confusão e algumas das melhores práticas para superar esses desafios, bem como como aproveitar melhor o potencial de fuzzing para encontrar bugs e segurança. Além disso, esta palestra destacará como a difusão pode ser adotada no domínio do firmware, apesar do acoplamento apertado com a plataforma de hardware alvo.
Quando: 8:30-9:30 PDT,quinta-feira, 11 de agosto
Onde: The Westin Las Vegas Hotel & Spa, Las Vegas
Inscrições:https://www.eventbrite.com/e/the-diana-initiative-2022-tickets-84434470775
Contato:
Jennifer Foss
425-765-3485
Jennifer.foss@intel.com