<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Talks on Guy Barnhart-Magen</title>
    <link>https://productsecurity.info/talks/</link>
    <description>Recent content in Talks on Guy Barnhart-Magen</description>
    <generator>Hugo</generator>
    <language>en</language>
    <lastBuildDate>Wed, 01 Jan 2025 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://productsecurity.info/talks/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>2025 Talks</title>
      <link>https://productsecurity.info/talks/2025/</link>
      <pubDate>Wed, 01 Jan 2025 00:00:00 +0000</pubDate>
      <guid>https://productsecurity.info/talks/2025/</guid>
      <description>&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;#&lt;/th&gt;
          &lt;th&gt;Event&lt;/th&gt;
          &lt;th&gt;Topic&lt;/th&gt;
          &lt;th&gt;Title&lt;/th&gt;
          &lt;th&gt;Location&lt;/th&gt;
          &lt;th&gt;Date&lt;/th&gt;
          &lt;th&gt;Links&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;71&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/44con.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Incident Response&lt;/td&gt;
          &lt;td&gt;From Drone Strike to File Recovery&lt;/td&gt;
          &lt;td&gt;London, UK&lt;/td&gt;
          &lt;td&gt;Sep&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;70&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/skytalks.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Incident Response&lt;/td&gt;
          &lt;td&gt;From Drone Strike to File Recovery&lt;/td&gt;
          &lt;td&gt;Las Vegas, USA&lt;/td&gt;
          &lt;td&gt;Aug&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;69&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/bsideslv.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Incident Response&lt;/td&gt;
          &lt;td&gt;From Drone Strike to File Recovery&lt;/td&gt;
          &lt;td&gt;Las Vegas, USA&lt;/td&gt;
          &lt;td&gt;Aug&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;68&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/onezero.svg&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Cryptography&lt;/td&gt;
          &lt;td&gt;Understanding Quantum Cryptography Risks&lt;/td&gt;
          &lt;td&gt;Israel&lt;/td&gt;
          &lt;td&gt;Apr&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;66&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/reichman.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Career&lt;/td&gt;
          &lt;td&gt;My Path&lt;/td&gt;
          &lt;td&gt;Israel&lt;/td&gt;
          &lt;td&gt;Jan&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;</description>
    </item>
    <item>
      <title>2024 Talks</title>
      <link>https://productsecurity.info/talks/2024/</link>
      <pubDate>Mon, 01 Jan 2024 00:00:00 +0000</pubDate>
      <guid>https://productsecurity.info/talks/2024/</guid>
      <description>&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;#&lt;/th&gt;
          &lt;th&gt;Event&lt;/th&gt;
          &lt;th&gt;Topic&lt;/th&gt;
          &lt;th&gt;Title&lt;/th&gt;
          &lt;th&gt;Location&lt;/th&gt;
          &lt;th&gt;Date&lt;/th&gt;
          &lt;th&gt;Links&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;65&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/discountbank.svg&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Incident Response&lt;/td&gt;
          &lt;td&gt;Cyber in Reality - Which threats penetrate defense layers&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;Nov 12&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;64&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/t2.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Incident Response&lt;/td&gt;
          &lt;td&gt;From Drone Strike to File Recovery, outsmarting a nation state&lt;/td&gt;
          &lt;td&gt;Helsinki, Finland&lt;/td&gt;
          &lt;td&gt;Oct&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;63&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/skytalks.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Incident Response&lt;/td&gt;
          &lt;td&gt;From Drone Strike to File Recovery, outsmarting a nation state&lt;/td&gt;
          &lt;td&gt;Las Vegas, USA&lt;/td&gt;
          &lt;td&gt;Aug&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;62&lt;/td&gt;
          &lt;td&gt;&lt;img alt=&#34;SANS&#34; loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/sans.svg&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Incident Response&lt;/td&gt;
          &lt;td&gt;From Drone Strike to File Recovery, outsmarting a nation state&lt;/td&gt;
          &lt;td&gt;Online&lt;/td&gt;
          &lt;td&gt;22 May&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;</description>
    </item>
    <item>
      <title>2023 Talks</title>
      <link>https://productsecurity.info/talks/2023/</link>
      <pubDate>Sun, 01 Jan 2023 00:00:00 +0000</pubDate>
      <guid>https://productsecurity.info/talks/2023/</guid>
      <description>&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;#&lt;/th&gt;
          &lt;th&gt;Event&lt;/th&gt;
          &lt;th&gt;Topic&lt;/th&gt;
          &lt;th&gt;Title&lt;/th&gt;
          &lt;th&gt;Location&lt;/th&gt;
          &lt;th&gt;Date&lt;/th&gt;
          &lt;th&gt;Links&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;60&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/t2.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Incident Response&lt;/td&gt;
          &lt;td&gt;Closing the Gap - IR Expectations and Technical Reality&lt;/td&gt;
          &lt;td&gt;Helsinki, FI&lt;/td&gt;
          &lt;td&gt;30 Apr&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;59&lt;/td&gt;
          &lt;td&gt;Cytactic&lt;/td&gt;
          &lt;td&gt;Healthcare&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
          &lt;td&gt;Tel-Aviv, IL&lt;/td&gt;
          &lt;td&gt;6 Mar&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;58&lt;/td&gt;
          &lt;td&gt;IsraelClouds&lt;/td&gt;
          &lt;td&gt;Incident Response&lt;/td&gt;
          &lt;td&gt;LastPass Breach – What went wrong&lt;/td&gt;
          &lt;td&gt;Tel-Aviv, IL&lt;/td&gt;
          &lt;td&gt;1 Mar&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;57&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/dc9723.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Incident Response&lt;/td&gt;
          &lt;td&gt;LastPass Breach – What went wrong&lt;/td&gt;
          &lt;td&gt;Tel-Aviv, IL&lt;/td&gt;
          &lt;td&gt;1 Mar&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;</description>
    </item>
    <item>
      <title>2022 Talks</title>
      <link>https://productsecurity.info/talks/2022/</link>
      <pubDate>Sat, 01 Jan 2022 00:00:00 +0000</pubDate>
      <guid>https://productsecurity.info/talks/2022/</guid>
      <description>&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;#&lt;/th&gt;
          &lt;th&gt;Event&lt;/th&gt;
          &lt;th&gt;Topic&lt;/th&gt;
          &lt;th&gt;Title&lt;/th&gt;
          &lt;th&gt;Location&lt;/th&gt;
          &lt;th&gt;Date&lt;/th&gt;
          &lt;th&gt;Links&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;56&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/44con.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Incident Response&lt;/td&gt;
          &lt;td&gt;The Log4J Rollercoaster – from an incident response perspective&lt;/td&gt;
          &lt;td&gt;London, UK&lt;/td&gt;
          &lt;td&gt;18 Sep&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;55&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/appsecvillage.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Incident Response&lt;/td&gt;
          &lt;td&gt;The Log4J Rollercoaster - from an incident response perspective&lt;/td&gt;
          &lt;td&gt;Las Vegas, USA&lt;/td&gt;
          &lt;td&gt;13 Aug&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://www.appsecvillage.com/events/dc-2022/the-log4j-rollercoaster-from-an-incident-response-perspective&#34;&gt;link&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;54&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/skytalks.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Incident Response&lt;/td&gt;
          &lt;td&gt;Hundreds of incidents, what can we share?&lt;/td&gt;
          &lt;td&gt;Las Vegas, USA&lt;/td&gt;
          &lt;td&gt;12 Aug&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://skytalks2022.busyconf.com/schedule#day_629e9f21ef7577007fe4df07&#34;&gt;link&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;53&lt;/td&gt;
          &lt;td&gt;&lt;img alt=&#34;Diana Initiative&#34; loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/logo-the-diana-initiative-v1.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Incident Response&lt;/td&gt;
          &lt;td&gt;The Log4J Rollercoaster – from an incident response perspective&lt;/td&gt;
          &lt;td&gt;Las Vegas, USA&lt;/td&gt;
          &lt;td&gt;11 Aug&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;52&lt;/td&gt;
          &lt;td&gt;Finish Inst.&lt;/td&gt;
          &lt;td&gt;Incident Response&lt;/td&gt;
          &lt;td&gt;Hundereds of Incidents&lt;/td&gt;
          &lt;td&gt;online webinar&lt;/td&gt;
          &lt;td&gt;29 Aug&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;51&lt;/td&gt;
          &lt;td&gt;&lt;img alt=&#34;CyberWeek&#34; loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/Cyber-Week.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Cyber Crisis Management&lt;/td&gt;
          &lt;td&gt;IR Expert, Panel&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;27 Jun&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;</description>
    </item>
    <item>
      <title>2021 Talks</title>
      <link>https://productsecurity.info/talks/2021/</link>
      <pubDate>Fri, 01 Jan 2021 00:00:00 +0000</pubDate>
      <guid>https://productsecurity.info/talks/2021/</guid>
      <description>&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;#&lt;/th&gt;
          &lt;th&gt;Event&lt;/th&gt;
          &lt;th&gt;Topic&lt;/th&gt;
          &lt;th&gt;Title&lt;/th&gt;
          &lt;th&gt;Location&lt;/th&gt;
          &lt;th&gt;Date&lt;/th&gt;
          &lt;th&gt;Links&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;50&lt;/td&gt;
          &lt;td&gt;&lt;img alt=&#34;CyberWeek&#34; loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/Cyber-Week.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Cyber Crisis Management&lt;/td&gt;
          &lt;td&gt;IR Expert, Panel&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;Jul 19&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;</description>
    </item>
    <item>
      <title>2020 Talks</title>
      <link>https://productsecurity.info/talks/2020/</link>
      <pubDate>Wed, 01 Jan 2020 00:00:00 +0000</pubDate>
      <guid>https://productsecurity.info/talks/2020/</guid>
      <description>&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;#&lt;/th&gt;
          &lt;th&gt;Event&lt;/th&gt;
          &lt;th&gt;Topic&lt;/th&gt;
          &lt;th&gt;Title&lt;/th&gt;
          &lt;th&gt;Location&lt;/th&gt;
          &lt;th&gt;Date&lt;/th&gt;
          &lt;th&gt;Links&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;49&lt;/td&gt;
          &lt;td&gt;&lt;img alt=&#34;Zman Eshkol&#34; loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/f0_0320_0000_zman-eshkol(1).png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Artificial Intelligence&lt;/td&gt;
          &lt;td&gt;On artificial intelligence and human wisdom&lt;/td&gt;
          &lt;td&gt;Glilot, Israel&lt;/td&gt;
          &lt;td&gt;Jan 15&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;48&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/csa.jpg&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security&lt;/td&gt;
          &lt;td&gt;MoH Application&lt;/td&gt;
          &lt;td&gt;Online Webinar&lt;/td&gt;
          &lt;td&gt;Mar 24&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://www.brighttalk.com/webcast/16947/395555&#34;&gt;link&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;47&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/owasp.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security&lt;/td&gt;
          &lt;td&gt;MoH Application&lt;/td&gt;
          &lt;td&gt;Online Meetup&lt;/td&gt;
          &lt;td&gt;Mar 24&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/MoH-Hamagen-App.pdf&#34;&gt;slides&lt;/a&gt; &lt;a href=&#34;https://www.youtube.com/watch?v=s_Opg1slMfk&amp;amp;feature=youtu.be&#34;&gt;video&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;46&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/dc9723.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Cryptography&lt;/td&gt;
          &lt;td&gt;Crypto Fails – from basics to advanced stuff&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;Jan 28&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/CryptoFails.pdf&#34;&gt;slides&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;</description>
    </item>
    <item>
      <title>2019 Talks</title>
      <link>https://productsecurity.info/talks/2019/</link>
      <pubDate>Tue, 01 Jan 2019 00:00:00 +0000</pubDate>
      <guid>https://productsecurity.info/talks/2019/</guid>
      <description>&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;#&lt;/th&gt;
          &lt;th&gt;Event&lt;/th&gt;
          &lt;th&gt;Topic&lt;/th&gt;
          &lt;th&gt;Title&lt;/th&gt;
          &lt;th&gt;Location&lt;/th&gt;
          &lt;th&gt;Date&lt;/th&gt;
          &lt;th&gt;Links&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;45&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/akamai.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;IoT&lt;/td&gt;
          &lt;td&gt;The Ukraine Power-Grid Cyber Attack&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;Dec 11&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/UkraineCyberAttack-Akamai.pdf&#34;&gt;slides&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;44&lt;/td&gt;
          &lt;td&gt;Research Exe IL&lt;/td&gt;
          &lt;td&gt;Research Management&lt;/td&gt;
          &lt;td&gt;Security Research Teams - How to Manage, Grow and Retain them&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;Oct 30&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;43&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/t2.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;Using Machines to exploit Machines - harnessing AI to accelerate exploitation&lt;/td&gt;
          &lt;td&gt;Helsinky, Finalnd&lt;/td&gt;
          &lt;td&gt;Oct 25&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;42&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/YallaDevOps.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Linux Security&lt;/td&gt;
          &lt;td&gt;Linux Hardening - Made Easy&lt;/td&gt;
          &lt;td&gt;Herzliya, Israel&lt;/td&gt;
          &lt;td&gt;Sep 24&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/YallaDevOps-LinuxHardeningmadeeasy.pdf&#34;&gt;slides&lt;/a&gt; &lt;a href=&#34;https://www.slideshare.net/barnhart/linux-hardening-made-easy&#34;&gt;slideshare&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;41&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/44con.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Research Management&lt;/td&gt;
          &lt;td&gt;Security Research Teams - How to Manage, Grow and Retain them&lt;/td&gt;
          &lt;td&gt;London, UK&lt;/td&gt;
          &lt;td&gt;Sep 13&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/44CON-SecurityResearchTeams.pdf&#34;&gt;slides&lt;/a&gt; &lt;a href=&#34;https://www.youtube.com/watch?v=QNHBQ_8TUYg&#34;&gt;video&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;40&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/appsecvillage.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Cryptography&lt;/td&gt;
          &lt;td&gt;Crypto failiures - and not just in bitcoin&amp;hellip;&lt;/td&gt;
          &lt;td&gt;Las Vegas, USA&lt;/td&gt;
          &lt;td&gt;Aug 9&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/dc27_appsec_village.pdf&#34;&gt;slides&lt;/a&gt; &lt;a href=&#34;https://www.youtube.com/watch?v=OX5-bqM61QI&amp;amp;feature=youtu.be&#34;&gt;video&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;39&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/bsideslv.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Linux Security&lt;/td&gt;
          &lt;td&gt;Linux Hardening - Made Easy&lt;/td&gt;
          &lt;td&gt;Las Vegas, USA&lt;/td&gt;
          &lt;td&gt;Aug 7&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/LinuxHardening-BSidesLV.pdf&#34;&gt;slides&lt;/a&gt; (Workshop)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;38&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/bsideslv.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;Using Machines to exploit Machines - harnessing AI to accelerate exploitation&lt;/td&gt;
          &lt;td&gt;Las Vegas, USA&lt;/td&gt;
          &lt;td&gt;Aug 7&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/UsingMachinestoExploitMachines-BSidesLV.pdf&#34;&gt;slides&lt;/a&gt; &lt;a href=&#34;https://www.youtube.com/watch?v=fVz36YYKriw&#34;&gt;video&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;37&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/hip.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;Using Machines to exploit Machines - harnessing AI to accelerate exploitation&lt;/td&gt;
          &lt;td&gt;Paris, France&lt;/td&gt;
          &lt;td&gt;Jun 17&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/UsingMachinestoExploitMachines-HIP.pdf&#34;&gt;slides&lt;/a&gt; &lt;a href=&#34;https://www.youtube.com/watch?v=VuLvzL-WbBQ&#34;&gt;video&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;36&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/owasp.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Cryptography&lt;/td&gt;
          &lt;td&gt;Cryptofailiures-andnotjustinbitcoin&amp;hellip;&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;May 31&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/CryptoFails-OWASP.pdf&#34;&gt;slides&lt;/a&gt; &lt;a href=&#34;https://www.youtube.com/watch?v=0W6oUdEJPI4&#34;&gt;video&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;35&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/sas.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;Using Machines to exploit Machines - harnessing AI to accelerate exploitation&lt;/td&gt;
          &lt;td&gt;Singapore, Singapore&lt;/td&gt;
          &lt;td&gt;Apr 10&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/UsingMachinestoExploitMachines-SAS.pdf&#34;&gt;slides&lt;/a&gt; &lt;a href=&#34;https://www.youtube.com/watch?v=hZTsRnrA2hM&#34;&gt;video&lt;/a&gt; &lt;a href=&#34;https://productsecurity.info/talks/Whitepaper_SAS19.pdf&#34;&gt;whitepaper&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;</description>
    </item>
    <item>
      <title>2018 Talks</title>
      <link>https://productsecurity.info/talks/2018/</link>
      <pubDate>Mon, 01 Jan 2018 00:00:00 +0000</pubDate>
      <guid>https://productsecurity.info/talks/2018/</guid>
      <description>&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;#&lt;/th&gt;
          &lt;th&gt;Event&lt;/th&gt;
          &lt;th&gt;Topic&lt;/th&gt;
          &lt;th&gt;Title&lt;/th&gt;
          &lt;th&gt;Location&lt;/th&gt;
          &lt;th&gt;Date&lt;/th&gt;
          &lt;th&gt;Links&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;34&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/intel.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;Intelligent systems, but are they secure?&lt;/td&gt;
          &lt;td&gt;Petach Tikva, Israel&lt;/td&gt;
          &lt;td&gt;Dec 10&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;33&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/checkpoint.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;Intelligent systems, but are they secure?&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;Nov 5&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;32&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/t2.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;JARVIS never saw it coming: Hacking machine learning (ML) in speech, text and face recognition - and frankly, everywhere else&lt;/td&gt;
          &lt;td&gt;Helsinky, Finalnd&lt;/td&gt;
          &lt;td&gt;Oct 24&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/t2-jarvis.pdf&#34;&gt;slides&lt;/a&gt; &lt;a href=&#34;https://youtu.be/BSee7lwnj6w&#34;&gt;video&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;31&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/imworld.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;Intelligent systems, but are they secure?&lt;/td&gt;
          &lt;td&gt;Bucharest, Romania&lt;/td&gt;
          &lt;td&gt;Oct 4&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/Intelligent_system_imworld2018.pdf&#34;&gt;slides&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;30&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/44con.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;JARVIS never saw it coming: Hacking machine learning (ML) in speech, text and face recognition - and frankly, everywhere else&lt;/td&gt;
          &lt;td&gt;London, UK&lt;/td&gt;
          &lt;td&gt;Sep 13&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/44con-jarvis.pdf&#34;&gt;slides&lt;/a&gt; &lt;a href=&#34;https://www.youtube.com/watch?v=iPLmlgs2xX4&#34;&gt;video&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;29&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/owaspil.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Research Management&lt;/td&gt;
          &lt;td&gt;CV Workshop&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;Sep 6&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;28&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/owaspil.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;JARVIS never saw it coming: Hacking machine learning (ML) in speech, text and face recognition - and frankly, everywhere else&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;Sep 6&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://www.youtube.com/watch?v=e380vc3CKeQ&#34;&gt;video&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;27&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/skytalks.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;JARVIS never saw it coming: Hacking machine learning (ML) in speech, text and face recognition - and frankly, everywhere else&lt;/td&gt;
          &lt;td&gt;Las Vegas, USA&lt;/td&gt;
          &lt;td&gt;Aug 12&lt;/td&gt;
          &lt;td&gt;&lt;strong&gt;underground talk, no publications&lt;/strong&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;26&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/cryptoprivacy.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;JARVIS never saw it coming: Hacking machine learning (ML) in speech, text and face recognition - and frankly, everywhere else&lt;/td&gt;
          &lt;td&gt;Las Vegas, USA&lt;/td&gt;
          &lt;td&gt;Aug 9&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/vegas-cpv.pdf&#34;&gt;slides&lt;/a&gt; &lt;a href=&#34;https://www.youtube.com/watch?v=Obz_FHriEnw&#34;&gt;video&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;25&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/bsideslv.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;JARVIS never saw it coming: Hacking machine learning (ML) in speech, text and face recognition - and frankly, everywhere else&lt;/td&gt;
          &lt;td&gt;Las Vegas, USA&lt;/td&gt;
          &lt;td&gt;Aug 7&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/vegas-bsideslv.pdf&#34;&gt;slides&lt;/a&gt; &lt;a href=&#34;https://www.youtube.com/watch?v=d99QshMaGtQ&#34;&gt;video&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;24&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/intel.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;Intelligent systems, but are they secure?&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;Aug 1&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;23&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/intel.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;JARVIS never saw it coming: Hacking machine learning (ML) in speech, text and face recognition - and frankly, everywhere else&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;Jul 31&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/Intel_meetup.pdf&#34;&gt;slides&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;22&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/team8.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;Intelligent systems, but are they secure?&lt;/td&gt;
          &lt;td&gt;Herzliya, Israel&lt;/td&gt;
          &lt;td&gt;Jun 18&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/ciso_team8-intelligentsystems.pdf&#34;&gt;slides&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;21&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/cso-council.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;Intelligent systems, but are they secure?&lt;/td&gt;
          &lt;td&gt;San Jose, USA&lt;/td&gt;
          &lt;td&gt;May 21&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;20&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/accenture.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;Intelligent systems, but are they secure?&lt;/td&gt;
          &lt;td&gt;Hod Hasharon, Israel&lt;/td&gt;
          &lt;td&gt;Mar 14&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;19&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/havatzalot.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Research Management&lt;/td&gt;
          &lt;td&gt;Enterpranurship, Technology and the road between them&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;Mar 2&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/havatzalot.pdf&#34;&gt;slides&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;</description>
    </item>
    <item>
      <title>2017 Talks</title>
      <link>https://productsecurity.info/talks/2017/</link>
      <pubDate>Sun, 01 Jan 2017 00:00:00 +0000</pubDate>
      <guid>https://productsecurity.info/talks/2017/</guid>
      <description>&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;#&lt;/th&gt;
          &lt;th&gt;Event&lt;/th&gt;
          &lt;th&gt;Topic&lt;/th&gt;
          &lt;th&gt;Title&lt;/th&gt;
          &lt;th&gt;Location&lt;/th&gt;
          &lt;th&gt;Date&lt;/th&gt;
          &lt;th&gt;Links&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;18&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/dc9723.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;IoT&lt;/td&gt;
          &lt;td&gt;The Ukraine Power-Grid Cyber Attack&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;Oct 24&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/ukraineattack2015.pdf&#34;&gt;slides&lt;/a&gt; &lt;a href=&#34;https://www.youtube.com/watch?v=rppEWELZ6tI&#34;&gt;video&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;17&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/owaspil.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;Offensive AI: &amp;ldquo;Some rules can be bent, others can be broken&amp;rdquo;&lt;/td&gt;
          &lt;td&gt;Rishon Lezion, Israel&lt;/td&gt;
          &lt;td&gt;Oct 18&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/AdversarialMachineLearning-GuyBarnhart-Magen.pdf&#34;&gt;slides&lt;/a&gt; &lt;a href=&#34;https://www.youtube.com/watch?v=j3h0qQ7vZd0&#34;&gt;video&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;16&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/intel.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Linux Security&lt;/td&gt;
          &lt;td&gt;Containers are not virtual machines!&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;Sep 12&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;15&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/intel.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Research Management&lt;/td&gt;
          &lt;td&gt;What every hacker once knew, a walk down history&amp;rsquo;s lane&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;Sep 12&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;14&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/intel.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Research Management&lt;/td&gt;
          &lt;td&gt;The Threat Horizon: Preparing for the Future&lt;/td&gt;
          &lt;td&gt;San Jose, USA&lt;/td&gt;
          &lt;td&gt;Jun 28&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;13&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/bsidestlv.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Research Management&lt;/td&gt;
          &lt;td&gt;What every hacker once knew, a walk down history&amp;rsquo;s lane&lt;/td&gt;
          &lt;td&gt;Tel Aviv, Israel&lt;/td&gt;
          &lt;td&gt;Jun 28&lt;/td&gt;
          &lt;td&gt;&lt;a href=&#34;https://productsecurity.info/talks/whateveryhackeronceknewv2.pdf&#34;&gt;slides&lt;/a&gt; &lt;a href=&#34;https://www.youtube.com/watch?v=f8LjxOt8As0&#34;&gt;video&lt;/a&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;12&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/intel.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Malware&lt;/td&gt;
          &lt;td&gt;The Future of Malware&lt;/td&gt;
          &lt;td&gt;Haifa, Israel&lt;/td&gt;
          &lt;td&gt;Jun 1&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;11&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/intel.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Malware&lt;/td&gt;
          &lt;td&gt;The Future of Malware&lt;/td&gt;
          &lt;td&gt;Petach Tikva, Israel&lt;/td&gt;
          &lt;td&gt;Jun 1&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;10&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/intel.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Malware&lt;/td&gt;
          &lt;td&gt;The Future of Malware&lt;/td&gt;
          &lt;td&gt;Jerusalem, Israel&lt;/td&gt;
          &lt;td&gt;Jun 1&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;9&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/intel.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Malware&lt;/td&gt;
          &lt;td&gt;The Future of Malware&lt;/td&gt;
          &lt;td&gt;Kiryat Gat, Israel&lt;/td&gt;
          &lt;td&gt;Jun 1&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;8&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/intel.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Malware&lt;/td&gt;
          &lt;td&gt;The Future of Malware&lt;/td&gt;
          &lt;td&gt;Yakum, Israel&lt;/td&gt;
          &lt;td&gt;Jun 1&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;</description>
    </item>
    <item>
      <title>2014 Talks</title>
      <link>https://productsecurity.info/talks/2014/</link>
      <pubDate>Wed, 01 Jan 2014 00:00:00 +0000</pubDate>
      <guid>https://productsecurity.info/talks/2014/</guid>
      <description>&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;#&lt;/th&gt;
          &lt;th&gt;Event&lt;/th&gt;
          &lt;th&gt;Topic&lt;/th&gt;
          &lt;th&gt;Title&lt;/th&gt;
          &lt;th&gt;Location&lt;/th&gt;
          &lt;th&gt;Date&lt;/th&gt;
          &lt;th&gt;Links&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;7&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/cisco.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Reverse Engineering&lt;/td&gt;
          &lt;td&gt;Reverse Engineering Workshop&lt;/td&gt;
          &lt;td&gt;San Jose, USA&lt;/td&gt;
          &lt;td&gt;Oct 23&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;6&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/cisco.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Research Management&lt;/td&gt;
          &lt;td&gt;Security Development Lifecycle - how did we get so lost along the way?&lt;/td&gt;
          &lt;td&gt;London, UK&lt;/td&gt;
          &lt;td&gt;May 6&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;</description>
    </item>
    <item>
      <title>2013 Talks</title>
      <link>https://productsecurity.info/talks/2013/</link>
      <pubDate>Tue, 01 Jan 2013 00:00:00 +0000</pubDate>
      <guid>https://productsecurity.info/talks/2013/</guid>
      <description>&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;#&lt;/th&gt;
          &lt;th&gt;Event&lt;/th&gt;
          &lt;th&gt;Topic&lt;/th&gt;
          &lt;th&gt;Title&lt;/th&gt;
          &lt;th&gt;Location&lt;/th&gt;
          &lt;th&gt;Date&lt;/th&gt;
          &lt;th&gt;Links&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;5&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/cisco.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Research Management&lt;/td&gt;
          &lt;td&gt;It worked on my computer!&lt;/td&gt;
          &lt;td&gt;Monaco&lt;/td&gt;
          &lt;td&gt;Dec 20&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;4&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/cisco.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Research Management&lt;/td&gt;
          &lt;td&gt;Think like a hacker&lt;/td&gt;
          &lt;td&gt;San Jose, USA&lt;/td&gt;
          &lt;td&gt;Nov 28&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;</description>
    </item>
    <item>
      <title>2011 Talks</title>
      <link>https://productsecurity.info/talks/2011/</link>
      <pubDate>Sat, 01 Jan 2011 00:00:00 +0000</pubDate>
      <guid>https://productsecurity.info/talks/2011/</guid>
      <description>&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;#&lt;/th&gt;
          &lt;th&gt;Event&lt;/th&gt;
          &lt;th&gt;Topic&lt;/th&gt;
          &lt;th&gt;Title&lt;/th&gt;
          &lt;th&gt;Location&lt;/th&gt;
          &lt;th&gt;Date&lt;/th&gt;
          &lt;th&gt;Links&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;3&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/hit.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;Ambiguous Facial Recognition&lt;/td&gt;
          &lt;td&gt;Holon, Israel&lt;/td&gt;
          &lt;td&gt;Oct 21&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;</description>
    </item>
    <item>
      <title>2010 Talks</title>
      <link>https://productsecurity.info/talks/2010/</link>
      <pubDate>Fri, 01 Jan 2010 00:00:00 +0000</pubDate>
      <guid>https://productsecurity.info/talks/2010/</guid>
      <description>&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;#&lt;/th&gt;
          &lt;th&gt;Event&lt;/th&gt;
          &lt;th&gt;Topic&lt;/th&gt;
          &lt;th&gt;Title&lt;/th&gt;
          &lt;th&gt;Location&lt;/th&gt;
          &lt;th&gt;Date&lt;/th&gt;
          &lt;th&gt;Links&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;2&lt;/td&gt;
          &lt;td&gt;&lt;img alt=&#34;XXXIII World Congress of the International Society of Hematology &#34; loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/hematology.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Machine Learning&lt;/td&gt;
          &lt;td&gt;Detecting Thalassemia using Neural Networks&lt;/td&gt;
          &lt;td&gt;Ramat Gan, Israel&lt;/td&gt;
          &lt;td&gt;Oct 13&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;1&lt;/td&gt;
          &lt;td&gt;&lt;img loading=&#34;lazy&#34; src=&#34;https://productsecurity.info/logos/imvc.png&#34;&gt;&lt;/td&gt;
          &lt;td&gt;Security of Machine Learning&lt;/td&gt;
          &lt;td&gt;Ambiguous Facial Recognition&lt;/td&gt;
          &lt;td&gt;Airport City, Israel&lt;/td&gt;
          &lt;td&gt;Jan 28&lt;/td&gt;
          &lt;td&gt;&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;</description>
    </item>
  </channel>
</rss>
