stringtranslate.com

Herbert Hugh Thompson

El Dr. Herbert Hugh Thompson es un experto en seguridad informática, profesor adjunto en el Departamento de Ciencias de la Computación de la Universidad de Columbia , [1] y director de tecnología de NortonLifeLock . [2] También es el presidente de la Conferencia RSA [3], la conferencia sobre seguridad de la información más grande del mundo, con más de 25.000 asistentes al año. Thompson es coautor de un libro sobre logros humanos titulado The Plateau Effect: Getting from Stuck to Success publicado por Penguin en 2013 [4] [5] y es coautor de tres libros sobre seguridad de la información, incluido How to Break Software Security. : Técnicas efectivas para pruebas de seguridad publicado por Addison-Wesley, [6] y The Software Vulnerability Guide publicado por Charles River 2005. [7] Es conocido por su papel en la exposición de las vulnerabilidades de las máquinas de votación electrónica como parte del documental de HBO Hacking Democracy . Fue nombrado uno de los "5 pensadores más influyentes en seguridad de TI" por la revista SC [8] y el Financial Times se refirió a él como "uno de los expertos en criptología y seguridad de Internet más destacados del mundo". [9]

Carrera

Thompson comenzó su carrera como pasante de investigación para Microsoft Corporation mientras trabajaba en su doctorado. en Matemáticas Aplicadas en el Instituto de Tecnología de Florida , donde completó su título en 2002. [10] Luego cofundó Security Innovation Inc., una empresa de seguridad de aplicaciones y trabajó como su estratega jefe de seguridad. En 2007, fundó otra empresa de seguridad tecnológica llamada People Security y también comenzó a impartir un curso sobre "Seguridad y explotación de software" en la Universidad de Columbia que se centró en métodos para eludir los mecanismos de seguridad en el software. [11] Thompson presentó un programa patrocinado por AT&T. [12] Ha escrito varios libros y más de 100 artículos revisados ​​por pares sobre seguridad informática y piratería informática. [13] [14] [15] Thompson ha pronunciado discursos de apertura en todas las conferencias de RSA desde 2007. [16] Ha sido entrevistado por las principales organizaciones de noticias, incluidas BBC News , [17] Bloomberg Television , [18] CNN , [19] Fox Noticias , [20] The New York Times [21] y Associated Press . [22] También es colaborador del New York Times , [23] Scientific American [24] y de la revista IEEE Security & Privacy. [25] Thompson fue vicepresidente senior de la empresa de infraestructura de seguridad Blue Coat Systems ., [26] y fue nombrado CTO de Symantec después de la adquisición de Blue Coat en agosto de 2016. [2]

Seguridad del voto electrónico

En 2006, Thompson participó en cuatro pruebas de piratería para el grupo de vigilancia electoral sin fines de lucro Black Box Voting . [27] Dos de sus pruebas implicaron alterar informes de resultados electorales en las máquinas centrales de conteo Diebold GEMS. Thompson también colaboró ​​con Harri Hursti en los proyectos de Black Box Voting en el condado de Leon, Florida y el condado de Emery, Utah . El truco del tabulador central GEMS de Thompson se logró insertando un script de Visual Basic en la máquina servidor GEMS en la sede electoral. Tanto el hack del guión de Visual Basic realizado por Thompson como el hack de la tarjeta de memoria realizado por Hursti Hack se pueden ver en " Hacking Democracy " de HBO, donde Hursti y Thompson piratearon las máquinas de votación y el sistema de tabulación central de Diebold Election Systems en el condado de Leon, Florida, demostrando su vulnerabilidad. . [28]

Educación

Thompson completó su licenciatura, maestría y doctorado. en matemáticas aplicadas en el Instituto de Tecnología de Florida .

Libros

Referencias

  1. ^ Página del curso de la Universidad de Columbia para Explotación y seguridad de software COMS E6998-9
  2. ^ ab Equipo de gestión de Symantec
  3. ^ La Conferencia RSA nombra al Dr. Herbert H. Thompson como presidente del comité de programa y miembro de la junta asesora
  4. ^ Schawbel, Dan. "Bob Sullivan: Cómo las mesetas le impiden alcanzar el éxito profesional". Forbes .
  5. ^ Coffey, Laura (2 de mayo de 2013). "¡Hola, mujeres de alto rendimiento! Así es como el perfeccionismo las frena". Hoy.
  6. ^ Whittaker, James (2003). Cómo romper la seguridad del software . Addison Wesley. ISBN 0321194330.
  7. ^ Thompson, Herbert (2005). La guía de vulnerabilidad del software . Medios de Charles River. ISBN 1584503580.
  8. ^ "Reinicio de la seguridad de TI 2006: los cinco pensadores de seguridad más influyentes". Revista SC.
  9. ^ Jones, Sam. "El experto en cifrado ofrece apoyo al jefe del GCHQ del Reino Unido". Tiempos financieros.
  10. ^ Thompson, Herbert (2002). "Un modelo bayesiano de asignación secuencial de pruebas para la estimación de la confiabilidad del software" . Instituto de Tecnología de Florida. ISBN 0493619062.
  11. ^ Universidad de Columbia: COMS E6998-9: seguridad y explotación de software
  12. ^ "AT&T no puede pagarle a una audiencia para que esté de acuerdo con el filtrado de Internet". Cableado .
  13. ^ Thompson, Herbert H. "Por qué las pruebas de seguridad son difíciles". Seguridad y privacidad de IEEE 1.4 (2003): 83-86.
  14. ^ Whittaker, James A. y Herbert H. Thompson. "Depuración de caja negra". Cola 1.9 (2003): 68.
  15. ^ Thompson, Herbert H. y James A. Whittaker. "Repensar la seguridad del software". DIARIO DEL DOCTOR DOBBS 29.2 (2004): 73-75.
  16. ^ Conferencia RSA EE. UU. 2010: The Hugh Thompson Show 5/4 , consultado el 26 de mayo de 2023
  17. ^ "¿Qué tan seguro es el 'Internet de las cosas'?". Noticias de la BBC . Consultado el 7 de marzo de 2023 .
  18. ^ Bloomberg Television, Primero con Susan Li, "Amenaza a la seguridad cibernética dinámica, peligrosa". https://www.bloomberg.com/video/cyber-security-threat-dynamic-dangerous-thompson-VBG2kLSxRb6aBvXmoqUvvQ.html
  19. ^ Transcripciones de CNN Archivadas el 22 de mayo de 2011 en Wayback Machine.
  20. ^ Snyder, Christopher (24 de marzo de 2015). "El aumento de los sitios web 'One-Day Wonder' ayuda a disfrazar el malware". Fox News . Consultado el 7 de marzo de 2023 .
  21. ^ Perlroth, Nicole (11 de junio de 2014). "Las necesidades de seguridad evolucionan a medida que la informática abandona la oficina". Blog de bits . Consultado el 7 de marzo de 2023 .
  22. ^ R. Satter, "INVESTIGADORES OBSTRUIDOS POR HACKERS QUE DEJAN PISTAS FALSAS", AP, 10 de diciembre de 2014. http://hosted.ap.org/dynamic/stories/E/EU_HACKER_WHODUNIT
  23. ^ Sullivan, Bob y Hugh Thompson. "Cerebro interrumpido", New York Times, 5 de mayo de 2013, pág. SR12.
  24. ^ Thompson, H. "Cómo robé la identidad de alguien". Scientific American, artículo en línea publicado el 18 de agosto (2008).
  25. ^ Hugh Thompson, "El elemento humano de la seguridad de la información", IEEE Security & Privacy, vol.11, no. 1, págs. 32-35, enero-febrero. 2013, doi:10.1109/MSP.2012.161
  26. ^ "Blue Coat nombra al Dr. Hugh Thompson, visionario del mercado de seguridad, vicepresidente senior y estratega jefe de seguridad".
  27. ^ Sitio de votación de Black Box que contiene proyectos de Thompson y Hursti Archivado el 16 de julio de 2007 en Wayback Machine .
  28. ^ Documental de HBO "Hacking Democracy" Archivado el 7 de enero de 2010 en Wayback Machine .