Total Security - totalsecurity.com.br
Microsoft publica dados da conferência hacker Blue Hat
A Microsoft começou a divulgar informações internas do evento de segurança Blue Hat Security Briefings, uma conferência “hacker” anual para especialistas do setor que, até o momento, só permitia a participação de convidados e mantinha seu conteúdo fechado para o grande público. As informações da terceira edição do encontro, encerrado na semana passada, estão sendo divulgadas em um blog oficial, que pode ser acessado em http://blogs.technet.com/bluehat/default.aspx.
Além de notas de texto, o blog também vai publicar links para material coletado na conferência anual em entrevistas, fotos, áudio - formato de programa de rádio (conhecido como podcast) - e vídeo, segundo informações do próprio site. O blog pretende também publicar artigos e comentários sobre questões ligadas a outras edições do evento.
O Blue Hat Security Briefings se concentra nas questões de vulnerabilidades, vírus e invasões de softwares e sistemas Microsoft. O objetivo do evento é permitir que os funcionários, parceiros e clientes da Microsoft discutam e reflitam sobre as ameaças de segurança de hoje e do futuro. O blog do Blue Hat faz parte da rede TechNet da Microsoft, desenvolvida para profissionais de Tecnologia da Informação.
Além de notas de texto, o blog também vai publicar links para material coletado na conferência anual em entrevistas, fotos, áudio - formato de programa de rádio (conhecido como podcast) - e vídeo, segundo informações do próprio site. O blog pretende também publicar artigos e comentários sobre questões ligadas a outras edições do evento.
O Blue Hat Security Briefings se concentra nas questões de vulnerabilidades, vírus e invasões de softwares e sistemas Microsoft. O objetivo do evento é permitir que os funcionários, parceiros e clientes da Microsoft discutam e reflitam sobre as ameaças de segurança de hoje e do futuro. O blog do Blue Hat faz parte da rede TechNet da Microsoft, desenvolvida para profissionais de Tecnologia da Informação.
Fonte:
Infoguerra
URL Fonte: https://totalsecurity.com.br/noticia/1382/visualizar/
Comentários