パネリスト/モデレーター

 
rfidiot-qr-x-large.png

アダムは古い学校のインターネット前のハッカーです。彼は常に物事を壊したり壊したりすることに興味を持っていましたが、刑務所の時間にはあまり興味がなかったので、これは「善」のためだけであり、「悪」のためには決してありませんでした(善/悪の最も合理的な定義のために)。彼は特に組み込みシステム、ハードウェア、およびあらゆる形態の無線通信に興味を持っています。彼は、オープンソースとハッキングのコミュニティに生涯関わっており、20年以上にわたってDEF CONの上級者であり、ほとんどの主要なセキュリティイベントでいつか話をしています。彼は犬、銃、ビール、旅行が好きなので、あなたのイベントに誰に電話するか知っている人がいるなら…

Adamは、IBM X-ForceRedのリードハードウェアハッカーです。

 
 
kilger1200.jpg

Max Kilgerは、テキサス大学サンアントニオ校の情報システムおよびサイバーセキュリティ学部の准教授です。彼は、UTSAのIC CAEクリティカルテクノロジー研究プログラムのアカデミックディレクターであり、インテリジェンスコミュニティでのキャリアに向けて学生を準備しています。 Maxは、情報セキュリティの分野で20年以上の経験があり、悪意のあるオンラインアクター、ハッキンググループ、サイバーテロを動機付ける社会的および心理的要因に重点を置いています。マックスは、業界、連邦法執行機関、軍事および諜報機関のコミュニティに対して、国内および国際的に頻繁に講演を行っています。

 
 
watson681.jpg

Tonyは、次世代の高性能機械学習を可能にするハードウェアとソフトウェアの作成に注力している企業、GroqのCISOです。彼は最近、Googleで17年間勤務した後、Groqに入社し、セキュリティチームを率いて、セキュリティインフラストラクチャを開発しました。

 
 
dragos600.jpg

Dragosは、CanSecWestとPacSecで、それぞれ21年間と17年間、カナダと日本で最も古く、最も技術的な情報セキュリティ会議の主催者です。彼は、コンピューターが紙テープ(P DP11)を使用していた頃からコンピューター恐竜としてスタートし、その過程でさまざまな政府機関が使用するスーパーコンピューターに取り組み、HPのネットワーク監視システムに7年間携わり、エミーを迎えました。最初のHDTVステーションに使用されたMPEGデジタルビデオアナライザーの途中。彼はミッションクリティカルなシステムのセキュリティ監査を行い、バンクーバー、ロンドン、アムステルダム、ブエノスアイレス、香港で情報セキュリティ会議を開催し、PWN2OWNコンペティションを開始しました。最近では、パンデミック以来、NASFiC 2020会議や、最近のConNZealandでの2020年ヒューゴー賞など、会議がテクノロジーをピボットし、仮想オンライン形式のシステムを合理化するのを支援することに注力しています。

 
 
gohsuke714.jpg

高間剛介は東京を拠点とし、国際的に活躍しています。彼はBlackHat Japanの設立から2008年の解散まで関わっていました。その後、2009年にSecWestチームに加わりました。彼は長い間サイバーセキュリティとデジタルプライバシーのエバンジェリストであり、本社を置くPrivacyInternationalの諮問委員会メンバーです。英国ロンドンで。彼は、SecWestイベントでMCおよびオーディオ/ビジュアルオペレーターとしてよく見られます。 1993年のYMO東京ドームスタジアムコンサートの元ステージマネージャー(4人中)として、infosecカンファレンスは、X-Japanなどのロックコンサートツアーや、オーディオミキシングコンソール、照明などのカスタムステージ機器の製造よりも複雑ではないと感じています。システム、および数十年前のリギングモーターコントローラー。 現在、彼は多面的なコンサルタントとして彼自身のコンサルティングシンジケートを運営しています。テックスタートアップサポーターとして、彼はVCインキュベーターやエンジェル投資家と協力して、ポートフォリオスタートアップが製品、サービス、メディア戦略を改善するのを支援してきました。彼はまた、バイオテクノロジー、AI、宇宙産業などの分野における新興技術に関する研究洞察からアドバイスを提供しました。彼は15年以上技術ジャーナリストとして働き、日本政府と主要企業に業界レポートを提供しました。

 
 
patrick2500.jpg

Patrick Ventuzeloは、ファジング、脆弱性調査、リバースエンジニアリング、およびWebAssembly、Rust、Golangターゲットのプログラム分析を専門とするフランスの独立系セキュリティ研究者です。 Patrickは、WebAssemblyおよびBlockchainスマートコントラクトバイトコード用のオープンソースセキュリティ分析ツールであるOctopusの作成者です。彼はまた、複数のファジング手法を使用してWebAssembly VM /ランタイム/パーサー内のバグを見つけるオープンソースのファジングプロジェクトであるWARFを開発しています。 以前は、Quoscient GmbH、P1Security、フランス国防総省、Airbus D&SCyber​​securityに勤務していました。 Patrickは、RingZer0、REcon Montreal / Brussels、ToorCon、hack.lu、NorthSec、SSTIC、FIRST、Microsoft DCC、BlackAlpsなど、世界中のさまざまなセキュリティ会議で定期的に講演およびトレーナーを務めています。

 
 
jaybeale750.png

Jay Bealeは、プロの脅威アクターとして、またKubernetesプロジェクトのセキュリティ監査ワーキンググループの共同リーダーとして、Kubernetesとクラウドネイティブセキュリティに取り組んでいます。彼は、KubernetesのPeirates攻撃ツールのアーキテクトおよび開発者です。過去に、ジェイは数十万の個人、企業、政府が使用する2つのツール、BastilleLinuxとCenterfor InternetSecurityの最初のLinux / UNIXスコアリングツールを作成しました。彼は2000年以来、Black Hat、CanSecWest、RSA、IDGの会議で、LinuxセキュリティとKuberntesに関するトレーニングクラスを主導してきました。また、2000年以降、民間企業のトレーニングも行っています。 2つのコラムと100以上の公開講演が行われました。彼は情報セキュリティコンサルティング会社InGuardiansのCTOです。

 
 
mattsuiche5000.png
Matt Suicheは、サイバーセキュリティの新興企業であるComae Technologiesとサイバーセキュリティ会議OPCDE(OPeration Community Development&Empowerment)の創設者です。 Comaeを設立する前は、2014年にVMwareに買収されたアプリケーション仮想化スタートアップCloudVolumesの共同創設者兼チーフサイエンティストでした。また、以前の雇用主には、Netherlands ForensicsInstituteやAirbusが含まれます。

彼の最も注目すべき研究貢献には、圧縮アルゴリズムLZXPRESSを使用したWindows休止状態ファイル形式の反転と文書化、Mac OS X物理メモリ分析を可能にする最初の研究、DEFCON 25での最初のEthereumスマートコントラクトデコンパイラー(Porosity)の提示と公開が含まれます。 。

マットはまた、ブルームバーグ、AP通信などのテレビやCyber​​scoop、Haaretz、WIRED、WashingtonPost、Motherboard、Techcrunch、The New YorkTimesなどのデジタルメディアの対象分野の専門家として頻繁に出演しています。

彼はまた、Shakacon、BlackHat USA、BlueHat IL、OffensiveConなどのさまざまなサイバーセキュリティ会議の審査委員会にも参加しています。
 
 
picture of pavel haintz
Pavel Haintzは、カナダのブリティッシュコロンビア州バーナビーに本拠を置く、水中ソナーセンサー、センサーシステム、自律型水中ビークルを専門とする民間企業であるThink Sensor ResearchIncのCEO兼創設者です。 Pavel Haintzは、海洋技術分野で20年以上の経験があり、2008年にThink Sensor Researchを設立する前に、国際的な大手海洋技術企業で働いてきました。ThinkSensorResearchは、主に3Dソナーやその他の製品で海洋工学市場を対象としています。 Think Sensor Researchが現在拡大している主な市場の1つは、レーダー、ソナー、赤外線センサーを使用して、空中ドローンや自律型無人潜水機で構成される可能性のある小さな空中、水上、水中のターゲットを検出および追跡する海上監視です。 Pavel Haintzは、サイモンフレイザー大学の工学部でシステム工学のBAScとMEngを取得しています。彼の研究中に、彼は自律飛行船、飛行機、ヘリコプターを製造し、1990年代後半から2000年代初頭に国際空中ロボティクスコンペティションに参加した空中ロボティクスグループを設立しました。
 
 
dunker1200.jpg
Ax0nは、ボーイスカウト部隊が主催するアマチュア無線と嵐の発見のプレゼンテーションを見た1987年以来、電波に興味を持っています。初期の趣味には、トランシーバーやCBラジオの変更、ストームチェイス、興味深い信号のスキャンなどがありました。 ITと情報セキュリティの全範囲を実行するキャリアで、ワイヤレステクノロジーの知識は常に役に立ちました。
 
 
yu3500.png
Sounil Yuは現在、YL VenturesのCISO-in-Residenceであり、30年以上の業界経験を活用して、デューデリジェンスプロセスをサポートし、起業家を精査し、スタートアップのアイデアを評価しています。 Sounilは、新進気鋭の起業家の発想プロセスを積極的にサポートし、サイバーセキュリティにおけるグリーンフィールドの機会についてアドバイスします。彼はCyber​​DefenseMatrixとD.I.E.の作成者です。 Triadは、業界がサイバーセキュリティについてどのように考え、アプローチするかを再構築するのに役立っています。彼はFAIRInstituteおよびSCVXの理事を務めています。 Art into Scienceの共同議長:防衛に関する会議;プロジェクトN95のボランティア。 GMUのスカリアロースクールの訪問国家安全保障研究所フェローとして貢献します。多くのセキュリティスタートアップにアドバイスします。以前は、バンクオブアメリカのチーフセキュリティサイエンティストであり、新たなサイバーセキュリティのニーズに対応し、チャレンジ機能として機能し、型破りな考え方を推進する変革エージェントとなるために、イノベーションと繁栄するスタートアップ文化の推進に焦点を当てた部門横断的なチームを率いていました。セキュリティの難しい問題への代替アプローチ。 Bank of Americaの前は、Booz Allen Hamiltonで、クライアントがセキュリティプログラムを確立し、侵入を発見して対応し、既存のセキュリティ機能の成熟度を高めるのを支援することに焦点を当てたプラクティスを管理していました。 SounilはOpenC2標準グループの共同議長を務め、Security Magazineによって、セキュリティにおいて最も影響力のある人物の1人として認められ、22件の特許を取得しています。 Sounilは、CISSPおよびGSEC認定に加えて、バージニア工科大学で電気工学の修士号を、デューク大学で電気工学と経済学の学士号を取得しています。
 
 
pxn_2013.png

Paco Nathanは、データサイエンス、自然言語、機械学習、クラウドコンピューティングに精通した「プレイヤー/コーチ」として知られ、ベル研究所からアーリーステージのスタートアップまで38年以上のテック業界での経験を持ちます。Amplify Partners、IBM Data Science Community、Recognai、KUNGFU.AI、Primerなどへのアドバイザー。PyTextRankのリードコミッター。前職はDatabricksとApache Sparkでのディレクター、コミュニティエバンジェリズムでした。2015年、Innovation Enterpriseによる「ビッグデータとアナリティクスのトップ30人」の1人に選出されました。

 
 
portrait of christian herrmann

ハッカーコミュニティ全体で「Iceman」としてよく知られているChristianHerrmannは、RRGの共同創設者であり、Proxmark3RDV4やChameleonMiniなど、現在利用可能な最も一般的なRFID研究ツールの多くの作成を支援しました。彼はRFIDハッキングおよびProxmark3エバンジェリストであり、2013年から他のコミュニティ開発者とともにフォーラム管理者および主要なコード寄稿者としてRFIDコミュニティにサービスを提供しています。彼は、DEF CON、NullCon、Pass-the-Salt、およびBlackAlps。

彼は、.NETプラットフォームに特化した特注のソフトウェア開発サービスを14年以上提供しており、MCPDエンタープライズアーキテクトの認定を受けています。

Christian Hermannは、Proxmark3アーキテクチャとさまざまなRFIDテクノロジーについてほぼ比類のない知識を持っており、Red TeamAllianceのインストラクターです。

 
 
portrait of eric michaud

Eric Michaudは、RiftReconのCEO兼主な敵対エンジニアです。彼は15年以上、サイバーおよび物理的セキュリティ業界で実践しています。エリックは世界中で数多くの会議で講演を行っており、ピッキング不可能な錠を開ける彼のスキルは、「ミショー攻撃」でロックスポーツの歴史の中で彼の地位を獲得しました。彼は、The Open Organization of Lockpickersの共同設立者であり、取締役会のメンバーであり、Open In 30 Seconds、No Tech Hackingなどの学術論文、講演、書籍で広く参照されています。

彼は、アルゴンヌ国立研究所のコンピューターおよび物理的セキュリティアナリストであり、核セキュリティ、拡散防止ツールの開発、および投票機のセキュリティに取り組んでいました。彼が作成、設計、初期コードを作成したあまり知られていないプロジェクトの1つは、DARPA MEMEXに適用されたTORライブ上のすべての非表示サービスを効果的にマッピングする非表示アドレスDNSルートサーバーを作成する、斬新でスケーラブルな.onionアドレス列挙方法でした。最近、彼はToorCampのテクニカルレビューボードに参加しました。

 
 
portrait of boris sverdlik

情報セキュリティおよびリスク管理のエグゼクティブとして、従業員、顧客、およびパートナーへの影響を最大化し、摩擦を最小限に抑えた、最も包括的なセキュリティプログラムの戦略的および戦術的なガイダンスを提供します。退屈なものが邪魔にならないようになった今、私は20年前にペンテスターとして始めました。物事を壊すのが大好きで、消費者とDIYの両方の熱心なドローン愛好家です。

 
 
black and white portrait of babak javadi

Babak Javadiは、秘密のエントリ、ハードウェアの活用、レッドチーム、専門的なトレーニングを専門とする特注の物理的セキュリティコンサルティング会社であるCOREGroupの創設者兼研究開発ディレクターです。

彼はプロのハッカーコミュニティの有名なキーストーンメンバーです。 Babakの初期のコミュニティ貢献には、2006年にThe Open Organisation of Lockpickers(TOOOL)を共同設立し、13年以上取締役会に参加したことや、DeepSec、Ekoparty、Hackなど世界中に無数のピッキング村を建設したことが含まれます。ボックスでは、DEFCONなど。 2018年、Babakは、セキュリティの専門家が利用できる実践的な実践的なトレーニングと認定の水準を引き上げるために、COREGroupとRedMesaの共同プロジェクトであるRedTeam Alliance(RTA)を共同設立しました。

Babakは、セキュリティ業界団体のOSDPワーキンググループなど、いくつかの専門標準化団体にも一体的に関与しています。

10年以上の現場経験を持つプロの侵入テスターとしてのBabakの専門知識には、高セキュリティの機械式シリンダーから警報システムや物理的アクセス制御プラットフォームまで、幅広い分野が含まれます。 2008年以来、ババクは企業、政府機関向けのトレーニングを主導し、ブラックハット、SANSインスティテュート、ウェストポイントのUSMAを含むがこれらに限定されない多数のイベントで指導を行ってきました。

 
 
monochrome portrait of phillipe teuwan

Philippe Teuwen(@doegox)は、Quarkslabのセキュリティ研究者です。

彼はlibnfcおよびProxmark3RDV4メンテナーの一人であり、Troopers、Hack.lu、Brucon、RFIDsec、Hackito Ergo Sum、RMLLなどでRFIDとNFCのセキュリティとプライバシーの問題に関する約20以上のワークショップを行い、 Wi-Fi Protected Setup、eBanking、eVoting、リバースエンジニアリング、サイドチャネルおよびフォールトインジェクション、ホワイトボックス暗号解読などとして。彼はInternational Journal of PoC / GTFOの編集チームに所属し、ハードウェア指向のCTFを作成しています。

 
 
portrait of chrissy morgan

元クローズプロテクションオフィサーが研究者に転向したChrissyMorgan(@ 5w0rdfish)は、物理および情報セキュリティセクターをカバーした経験があります。彼女は、(ISC)²UpandComing Security Professional賞など、コミュニティ内での貢献に対して成果を上げ、CTFを獲得し、バグ報奨金を獲得しました。彼女はPwCのマネージドサイバーディフェンスのIoT&OTリードであり、他の人が実践的なハッキングに参加することを奨励するために、自分の時間に実践的なワークショップを提供しています。

 
 
portrait of samy kamkar

OpenpathSecurityの共同創設者であるSamyKamkarは、セキュリティ研究者であり、史上最速のウイルスであるMySpaceワームの作成者です。彼のオープンソースソフトウェア、ハードウェア、および研究は、事実上不変のリスポーンCookieを生成するEvercookieから、他のドローンをワイヤレスでハイジャックして自律的に制御するドローンであるSkyJackまで、日常のテクノロジーにおける不安とプライバシーへの影響を浮き彫りにしています。彼の作品はNSAによって引用され、キャピトルヒルでの公聴会を引き起こし、車両、スマートフォン、およびその他のテクノロジー全体のセキュリティの進歩の基礎となっています。

 
 
green-csw.png

武田隆弘はLACのサイバー緊急センターの会員です。彼はマルウェア分析とサイバー脅威インテリジェンスに従事してきました。彼は、日本セキュリティオペレーションセンター(JSOC)のMSSを介してIDSおよびIPSログを分析しました。彼は捜査官として働くために日本サイバー犯罪管理センター(JC3)に出向しました。特にAndroidマルウェアの分析に関与しています。