<div dir="ltr"><i>Data Science Institute/Computer Science Candidate Seminar</i><div><br></div><div><b>Grant Ho</b></div><div><div><b>Postdoctoral Fellow</b><br></div><div><b>University of California, San Diego</b><br></div><div><br></div><div><b>Thursday, April 7th</b></div><div><b>2:00 p.m. - 3:00 p.m.</b></div><div><b>In Person: John Crerar Library, Room 390</b></div><div><b>Remote: <a href="http://live.cs.uchicago.edu/grantho/" target="_blank">Live Stream</a> or <a href="https://uchicago.zoom.us/j/96113582369?pwd=bStmRGppR2p6WjZ4NzFCaHJoeVlOUT09" target="_blank">Zoom</a> (details below)</b></div><div><b><br></b></div><div><b>Protecting Organizations with Practical Data-Driven Methods<br></b></div><div><br></div><div><div>Sophisticated attackers routinely compromise enterprise and government networks, allowing adversaries to steal sensitive data, extort businesses for millions of dollars, engage in political espionage, and disrupt critical infrastructure. To address these threats, many organizations collect extensive amounts of data about their networks and employ teams of security analysts to detect and stop attacks. Unfortunately, security teams struggle to use this data to protect their organizations because conventional techniques are ill-suited to find stealthy and targeted (unlabeled and rare) attacks in vast, noisy datasets.<br><br>My research addresses this problem by developing new data-driven methods that leverage insights from large, real-world datasets, security domain knowledge, and collaborations with a variety of commercial and academic organizations. This talk will explore two systems I’ve built that enable enterprise security teams to uncover and thwart attacks against their network. First, I’ll describe a set of methods that organizations can use to detect spearphishing attacks, mitigating the predominant way that attackers break into an enterprise’s network. Second, I’ll discuss a system that can help stop attackers from spreading within an enterprise’s internal environment, allowing organizations to minimize the damage incurred by successful breaches. Organizations such as the Lawrence Berkeley National Laboratory, Facebook, and Barracuda Networks have used the ideas from my research to detect real-world attacks against their networks and improve the security of millions of users.<br><br><b>Bio</b>: <a href="https://cseweb.ucsd.edu/~grho/">Grant Ho</a> is a CSE Postdoctoral Fellow at UC San Diego, where he works with Geoff Voelker and Stefan Savage. Previously he received his Ph.D. from UC Berkeley, advised by David Wagner and Vern Paxson. Grant’s research explores how we can effectively use large-scale data to improve computer security. He is the recipient of an NSF Graduate Research Fellowship and a Facebook PhD Fellowship; and his work has been recognized with three distinguished paper awards across the top security conferences, such as Usenix Security and IEEE Security and Privacy, and the 2017 Internet Defense Prize.<br></div></div></div><div><br></div><div><b>Host</b>: Nick Feamster</div><div><br></div><div><b>Zoom Info:</b></div><div><a href="https://uchicago.zoom.us/j/96113582369?pwd=bStmRGppR2p6WjZ4NzFCaHJoeVlOUT09">https://uchicago.zoom.us/j/96113582369?pwd=bStmRGppR2p6WjZ4NzFCaHJoeVlOUT09</a><br>Meeting ID: 961 1358 2369<br>Password: ds2022</div><font color="#888888"><br class="gmail-Apple-interchange-newline"></font><br clear="all"><div><br></div>-- <br><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><i style="font-size:12.8px">Rob Mitchum</i></div><div dir="ltr"><i>Associate Director of Communications for Data Science and Computing<br></i><div style="font-size:12.8px"><i style="font-size:12.8px">University of Chicago</i><br></div><div style="font-size:12.8px"><i style="font-size:12.8px"><a href="mailto:rmitchum@ci.uchicago.edu" target="_blank">rmitchum@uchicago.edu</a></i><br></div><div style="font-size:12.8px"><i style="font-size:12.8px">773-484-9890</i><br></div></div></div></div></div></div></div></div></div>