Acesse qualquer app com segurança em todos os dispositivos
Execute apps corporativos em qualquer lugar
Gerencie apps em sandbox de virt. local
Conecte-se e proteja apps e nuvens
Acelere e garanta o sucesso das suas iniciativas de IA generativa com flexibilidade, opções, privacidade e controle em um ambiente multi-cloud.
Veja com preparamos as empresas para o multi-cloud com um parceiro global.
A VMware Threat Analysis Unit (TAU) é composta pelos melhores especialistas em pesquisa e análise de segurança cibernética.
Brian Baskin é líder técnico da VMware Threat Analysis Unit. Ele tem mais de 20 anos de experiência em perícia forense digital, resposta a incidentes e análise de malware. Anteriormente, ele foi analista do Centro de Crimes Cibernéticos do Departamento de Defesa dos EUA (DC3, pela sigla em inglês), onde se especializou em investigação de invasões de rede contra ativos militares e análise de novas campanhas de ataque de malware. Como respondente de incidentes, ele gerenciou respostas de grande escala e investigou muitos ataques complexos. Ele é autor de vários livros sobre segurança e desenvolve ativamente ferramentas de código aberto mais eficientes para análise de malware e resposta a incidentes.
Desde que entrou no setor, Taree Reardon é fascinada por identificar e dissecar ameaças novas e emergentes. Taree gosta particularmente de detecção de endpoints e resposta a incidentes, sendo uma manipuladora de incidentes certificada pelo GIAC. Em sua pesquisa, Taree trabalha regularmente em iniciativas de eficácia de produtos. Durante seu tempo na VMware Carbon Black, Taree ajudou a identificar e analisar várias novas variantes de ataque, inclusive uma das primeiras explorações conhecidas da vulnerabilidade do BlueKeep no ambiente de um cliente. Recentemente, Taree descobriu uma paixão pela orientação e pelo ensino da próxima geração de profissionais de segurança. Ela ministrou várias palestras na B-Sides Boulder, no Security Connect e por meio de webinars on-line.
Stefano Ortolani é engenheiro de equipe 2 da VMware e ex-diretor de pesquisa de ameaças da Lastline, onde ingressou em 2015 como pesquisador de segurança. Em sua função atual, Stefano se concentra em encontrar novas abordagens para investigar, classificar e detectar atividades comerciais cibernéticas desconhecidas. Antes da Lastline, ele fez parte da equipe global de pesquisa e análise da Kaspersky Lab, sendo responsável por promover operações com grupos de resposta e tratamento de incidentes de segurança, governos, universidades e autoridades policiais, bem como realizar pesquisas sobre o cenário global de ameaças. Ele recebeu seu Ph.D. em Ciência da Computação pela VU University Amsterdam. Palestrante regular em conferências técnicas, Stefano é autor/coautor de vários artigos de pesquisa apresentados em eventos como Virus Bulletin, Security Analyst Summit, Underground Economy e Black Hat.
Oleg Boyarchuck é pesquisador de ameaças da VMware. Ele é apaixonado por malware, vulnerabilidades, engenharia reversa e componentes internos do Windows. Antes de ingressar na VMware, ele trabalhou como engenheiro reverso na Lastline, onde foi responsável pela pesquisa de malware e melhorias na detecção. Antes disso, ele trabalhou como desenvolvedor de driver de kernel na Avira, desenvolvendo a funcionalidade principal do Avira Antivirus.
Takahiro Haruyama é pesquisador sênior de ameaças na VMware TAU, com mais de dez anos de experiência e conhecimento em análise de malware e perícia digital forense. Anteriormente, ele trabalhou na engenharia reversa de malware de espionagem cibernética com a equipe de inteligência de detecção de ameaças da Symantec. Já apresentou palestras em várias conferências importantes, como Virus Bulletin, REcon, HITB, SANS DFIR Summit e BlackHat Briefings USA/Europe/Asia.
Lavine Oluoh é analista de resposta a ameaças da equipe de detecção e resposta gerenciadas (MDR, pela sigla em inglês) do Carbon Black. Ela atua na linha de frente da equipe, ajudando os clientes a se defenderem contra os ataques mais recentes em seu ambiente. Lavine passa a maior parte do tempo analisando violações total ou parcialmente bem-sucedidas para entender as técnicas de ataque atuais e como melhor se defender delas. Ela é certificada pelo GIAC em engenharia reversa de malware, com interesse em investigações forenses, resposta a incidentes e segurança de endpoints.
Jason Zhang é membro sênior da equipe técnica da equipe de inteligência de detecção de ameaças da VMware NSBU. Pesquisador de ameaças cibernéticas altamente motivado e pioneiro comprovado em produtos e tecnologias, Jason tem uma vasta experiência em tecnologia e pesquisa e desenvolvimento (P&D) de produtos. Antes de ingressar na VMware, Jason trabalhou na Lastline, na Sophos e na Symantec, especializando-se em pesquisa de ponta e automação na detecção de ameaças. Ele é palestrante regular nas principais conferências técnicas, como Black Hat, Virus Bulletin e InfoSec. Jason recebeu seu Ph.D. em Processamento de Sinais pelo King’s College London e pela Cardiff University, no Reino Unido.
Giovanni Vigna é diretor sênior de inteligência de detecção de ameaças da VMware. Ele também é professor do departamento de ciência da computação da Universidade da Califórnia em Santa Bárbara (de licença). Suas pesquisas têm como foco: análise de malware, avaliação de vulnerabilidades, economia subterrânea, análise binária, segurança na Web e aplicações do aprendizado de máquina aos problemas de segurança. Giovanni também é fundador do grupo hacker Shellphish, que participou de mais competições "capture the flag" (CTF) do DEF CON do que qualquer outro grupo na história. Ele é IEEE Fellow e ACM Fellow.
Sebastiano Mariani é pesquisador de ameaças da VMware, onde ingressou recentemente. Antes disso, ele trabalhou como pesquisador no Seclab da Universidade da Califórnia, em Santa Bárbara. Seus principais interesses são análise de malware e engenharia reversa, mas ele também gosta de criar infraestruturas de rede e ferramentas para ajudar pesquisadores de segurança em suas tarefas diárias. Ele também gosta de participar e organizar competições CTF com a equipe Shellphish, com quem participou das finais do DEF CON por vários anos. Ele também foi palestrante da Black Hat, onde apresentou sua pesquisa em duas ocasiões (Black Hat USA 2016 e Black Hat Europe 2017).