<html><head><meta http-equiv="Content-Type" content="text/html charset=us-ascii"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;">Our next seminar will be on Monday, July 14 from noon-1pm in PHO 339.<div>As usual, we will have two talks: (abstracts appended)</div><div><br></div><div>1. &nbsp;Max Timchenko - Taking Security Focus Off Computers in DefCon 21 Talks</div><div>2. &nbsp;Eran Simhon - Network Security and Contagion</div>&nbsp;<div>Looking forward to seeing you there!</div><div>best,</div><div><span class="Apple-tab-span" style="white-space:pre">        </span>-Ari</div><div><br><div>----</div><div>Talk 1</div><div><br></div><div>Title: Taking Security Focus Off Computers in defCOn 21 Talks</div><div><div><br></div><div>Speaker/Bio:</div><div>Max is a MSc student at NISLAB. His rEsearch interestS are networking, Applied cryptography, aNd securitY.<br><br></div><div>Abstract:<br>This presentation summarizes two DefCOn talks with the commoN thread of&nbsp;ignoring ordinary desktop/laptop computers and focusing on othEr&nbsp;devices. One talk looks at obtaining&nbsp;user credentials by using bugs in&nbsp;WPA Enterprise authentication handling on smartphones, while the other&nbsp;talk demonstRates a platform that can infect a network and takE over&nbsp;various devices (printers, phones, network equipment, and so on) without&nbsp;ever touching an ordinary x86 machine, as well as a general method of&nbsp;mitigation of the Attack strategy&nbsp;useD in the offense section.</div><div>---</div><div>Talk 2</div><div><br></div><div>Title: Network Security and Contagion</div><br>Speaker/Bio:<br>Eran Simhon, PhD candidate, system Engineering, Boston University. In&nbsp;my research, I use game theory to study the behavior of customers in&nbsp;networks and cloud computing.&nbsp;Especially I am inTerested in analyzing&nbsp;different reservation systems and to find tHe mechanism that will maximize&nbsp;the provider's profit in those systems. I am also interested in&nbsp;learning&nbsp;models in gamEs.<br><br></div><div>Abstract:<br>In this talk I will summarize the paper "Network Security and&nbsp;Contagion",&nbsp;(Acemoglu et. al 2014).&nbsp;The paper develop a theoretical model of investment in security in a&nbsp;network of&nbsp;interconnected agentS. Using Game theory tools, the authors show&nbsp;that the investment level depends on the network structure, the cost&nbsp;function of the security investment and the&nbsp;cost function of the attack.&nbsp;The authors also provide conditions for under-investment and&nbsp;ovEr-investment for different network structures.<br><div><br><div apple-content-edited="true">
<span class="Apple-style-span" style="border-collapse: separate; border-spacing: 0px;"><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-align: -webkit-auto; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px;  "><div style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-align: -webkit-auto; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px;  "><div style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-align: -webkit-auto; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px;  "><div style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><span class="Apple-style-span" style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px;  "><div style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; ">---</div><div style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; ">Prof. Ari Trachtenberg &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ECE, Boston&nbsp;University<br><a href="mailto:trachten@bu.edu">trachten@bu.edu</a>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;<a href="http://people.bu.edu/trachten">http://people.bu.edu/trachten</a></div></span></div></span></div></span></div></span></span>
</div>
<br></div></div></div></body></html>