Infiltrare il tuo sistema di sorveglianza con Will Knehr di i-PRO: una guida per hackerare i sistemi di sorveglianza
In un prossimo episodio del popolare programma di cybersecurity SecurityDNA, Will Knehr condividerà le sue riflessioni sul ruolo dell'hacking etico nel rafforzare i sistemi di sicurezza e sui rischi potenziali rappresentati dai cybercriminali che possono hackerare le telecamere per violare le reti.
Will Knehr, noto esperto di cybersecurity e Senior Manager di Information Assurance e Privacy dei Dati presso i-PRO Americas, porta con sé una vasta esperienza. La sua formazione in guerra criptologica lo ha visto condurre missioni critiche di difesa cibernetica per agenzie come la NSA, il DoD e la DISA.
Prima di unirsi a i-PRO, Will ha lavorato con Northrop Grumman, dove si è occupato di costruire ambienti virtualizzati, analisi del malware, brokeraggio dei dati e gestione dei programmi di cybersecurity per progetti speciali della NSA e della DISA.
Le credenziali di Will includono master in cybersecurity e business, nonché diverse certificazioni, tra cui CISSP, PMP, CEH, CNDA, CASP e CMMC RP.
Il sistema di videosorveglianza snellito, reso possibile dai sistemi unificati e dai dispositivi connessi alla rete, ha aumentato la superficie di attacco per i professionisti della sicurezza. Sebbene abbia ridotto il carico di affaticamento delle allarmi e la sorveglianza video manuale, ha anche aperto nuove vie per potenziali minacce.
Nel suo ruolo attuale in i-PRO, Will sovrintende alla sicurezza dei prodotti e della rete dell'azienda, sfruttando decenni di esperienza in cybersecurity. È anche attivo nelle comunità di hacking etico, partecipando a dimostrazioni e discussioni che mostrano le tecniche e gli exploit di sicurezza utilizzati dai cybercriminali nei reali attacchi.
L'episodio di SecurityDNA a cui parteciperà Will Knehr si addentrerà anche nell'argomento del perché l'analisi AI sta diventando un altro vettore di attacco. Con l'aumento della dipendenza dall'AI in vari settori, è fondamentale capire e affrontare i rischi di sicurezza associati.
Sintonizzati su SecurityDNA per ascoltare le preziose riflessioni di Will Knehr su questi pressanti problemi di cybersecurity.
Leggi anche:
- Il programma di ricerca e sviluppo (PED) è stato realizzato in base a programmi di ricerca e sviluppo (PED) e di ricerca (PED) e di ricerca (PED).
- "TOH WEI SOONG: La vera prova sta nel superare i limiti personali e rimanere fedeli alle proprie abilita'".
- Capitale europea dell'imprenditorialità giovanile al Gen-E Festival 2025 ad Atene
- Tre donne anziane, affezionatamente chiamate nonne di Kaha Aden, costituiscono una parte significativa della comunità.