【英語】Radware Red Teaming シリーズ EP 3 – ZeroBS、DDoS エキス...
概要 この次回のウェビナーでは、ホストのパスカルと共同ホストのダニエルが、DDoS 専門家で Zero.bs の CTO であるマーカスとともに、サイバーセキュリティの世界におけるいくつかの差し...
【英語】主要なコンプライアンス オプション: IP 防御、DNS セキュリ...
政府の制裁であろうと、その他のベストプラクティス基準であろうと、コンプライアンスを維持することは、インターネットに存在するあらゆる企業にとっての課題です。施行は、ファイアウォール、DNS サーバ...
【英語】ランサムウェア刑務所からの脱出: 攻撃前、攻撃中、攻撃後の...
ランサムウェアを追いかけるベンダーの救急車にうんざりしていませんか? 絶え間なく続くランサムウェアのニュースを見て、それがどのように悪化したのかを理解しようとしていますか? どのような一般的な防...
【英語】Elephant Beetle: SAP の脆弱性を利用した高度な金融攻撃
SAP の脆弱性が悪用され、「Elephant Beetle」と呼ばれる高度な脅威グループによって大手金融機関から何百万ドルも流出した方法をご覧ください。このセッションでは、彼らの手口について説...
【英語】コマース チャット: E1 - ランサムウェア攻撃チェーンを断ち...
ランサムウェアは、暗号化に始まり、暗号化に終わるわけではありません。これは長い攻撃チェーンの一部であり、適切な防御が整っていれば、あらゆる段階で攻撃者を阻止する機会を得ることができます. このセ...
【英語】DNS の検出と応答でセキュリティ効果を変革
脅威の状況は進化しており、攻撃者は、昨年大幅に増加した SMS フィッシング (スミッシング) 攻撃などの持続的な攻撃を開始するために、事前にインフラストラクチャの計画とセットアップに多くの時間...
【英語】DNS の検出と応答でセキュリティ効果を変革
脅威の状況は進化しており、攻撃者は、昨年大幅に増加した SMS フィッシング (スミッシング) 攻撃などの持続的な攻撃を開始するために、事前にインフラストラクチャの計画とセットアップに多くの時間...
【英語】DNS の検出と応答でセキュリティ効果を変革
脅威の状況は進化しており、攻撃者は、昨年大幅に増加した SMS フィッシング (スミッシング) 攻撃などの持続的な攻撃を開始するために、事前にインフラストラクチャの計画とセットアップに多くの時間...
【英語】インサイダーの脅威: 内部の危険性
偶然か故意かにかかわらず、従業員は組織をサイバー攻撃の重大なリスクにさらす可能性があります。インサイダーの脅威は検出が難しいことが多いため、このような脅威から防御する作業は困難です。パンデミック...
【英語】混雑したサイバー環境で目立つための 6 つのステップ
過去 10 年にわたり、私たちはイスラエルの最もエキサイティングなサイバー スタートアップ企業と協力し、騒がしい市場で彼らの発言力を高め、多くの場合、撤退に成功しました。ニュースがない場合でもサ...
【英語】シーズンです。サイバーの12の贈り物。
アクセスの初日、犯罪者が私に展開し、ランサムウェアがリモートで配信されました! 著者で戦略部長の Mark Sangster と、脅威インテリジェンスのベテランである Kevin O'Conno...
【英語】サイバーセキュリティ認定サマーキャンプで WICYS + ISC2 認...
WICYS + ISC2 Certified in Cybersecurity 認定サマーキャンプの情報ウェビナーにご参加ください。WICYS + ISC2 Certified in Cyb...
【英語】「一匹狼」攻撃を理解する
「一匹狼」攻撃を理解する 2022 年の最も強力なサイバー攻撃を分析してモデル化する このセッションでは、一匹狼キャンペーンがどのようなものであるか、何をターゲットにしているのか、最初の足がかり...
【英語】サプライ チェーン攻撃とアプリケーションの攻撃面の複雑化
多くの組織にとって、アプリケーション環境をクラウドに移行する際の最大の懸念は、それが攻撃面に与える影響です。彼らの懸念は正当です。サイバー攻撃が増加し、攻撃者の数が増加しており、市場には非常に多...
ゼロトラストセキュリティの落とし穴とは? ゼロトラスト環境をより安...
ゼロトラスト型のセキュリティモデルへ移行が進む中、合わせて変化するサイバー攻撃に対して対抗できるのかの検証は欠かせません。本セッションではペンテスターの目線から、ゼロトラスト環境であっても存在し...
macOS セキュリティインシデント対応ガイド
サイバー攻撃やセキュリティ侵害の発生に備えて、アメリカ国立標準技術研究所(NIST)が定めたセキュリティインシデント対応の構成要素を4つのステップで解説しています サイバー攻撃やセキュリテ...