• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

The Defender’s Mindset: Why Proactive Security Beats Detection | Francois Driessen | Defender's Log скачать в хорошем качестве

The Defender’s Mindset: Why Proactive Security Beats Detection | Francois Driessen | Defender's Log 2 недели назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
The Defender’s Mindset: Why Proactive Security Beats Detection | Francois Driessen | Defender's Log
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: The Defender’s Mindset: Why Proactive Security Beats Detection | Francois Driessen | Defender's Log в качестве 4k

У нас вы можете посмотреть бесплатно The Defender’s Mindset: Why Proactive Security Beats Detection | Francois Driessen | Defender's Log или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон The Defender’s Mindset: Why Proactive Security Beats Detection | Francois Driessen | Defender's Log в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



The Defender’s Mindset: Why Proactive Security Beats Detection | Francois Driessen | Defender's Log

The odds remain badly stacked against the defender. As we hurtle toward a digital ecosystem populated by a trillion AI agents, the Universal Threat Ecosystem (UTE) is expanding at an asymmetric rate. The traditional security stack—obsessed with detection and response—is fundamentally broken because it requires a "Patient Zero." It waits for the compromise to occur before it rings the alarm. In this episode of The Defender’s Log, David Redekop sits down with Francois, CISO and partner at ADAMnetworks, to dismantle the "Whack-a-mole" approach to cybersecurity. From the high-stakes world of film production and technical diving to the front lines of cyber warfare, Francois shares how a life spent mitigating physical risk informed a "Default Deny-all" posture. The Asymmetric Challenge We are currently witnessing the rise of Generative Adversarial Networks (GANs) in the hands of the adversary. Initial Access Brokers (IAB) and Ransomware-as-a-Service (RaaS) operators are using the defender’s own AI tools to train malware to be invisible. If your strategy relies on identifying "known bad," you have already lost. Why "True Proactive" Defense is Mandatory: Neutralize Egress: If the malware cannot "call home" to its Command & Control (C2), the ATTACK IS DISRUPTED. Eliminate the Patient Zero Requirement: By moving the security boundary to the DNS layer with a Zero Trust Resolver, we stop connections to unknown and unverified entities. Sovereign Capability: Reclaim control over your network’s connectivity. Stop letting the internet happen to you and start shaping it. Detection is a post-mortem. Prevention is sovereignty. Francois and David explore the human element of the "Sheepdog mentality" and why the next generation of Blue Teamers must move beyond the application layer (Layer 7) and harden the foundation of connectivity itself. Key Technical Concepts Discussed: Zero Trust Connectivity (ZTC): Moving beyond identity to strict connection control. OT & IoT Vulnerabilities: Why agentless protection is the only path forward for critical infrastructure. Preemptive Defense: Cutting off the attacker's resources before the infrastructure is even fully deployed. In a world of a trillion AI agents, where the adversary uses your own defenses to train their attacks, can you afford to maintain a "Detect and Respond" posture? At what point does the convenience of an "open" network become an existential liability for your organization? Chapters 00:00 – The Asymmetric Challenge: Guarding the Line Between Order and Chaos 02:15 – First Principles Design: From South African Media to Cyber Sovereignty 04:50 – Technical Resilience: Pushing the Envelope with Early Digital Infrastructure 06:30 – Risk Mitigation at Eye-Level: Lessons from High-Stakes Helicopter Operations 11:30 – The Human Interface: Why Cyber Problems are Inherently Human Problems 14:00 – Resetting the Internet: The Genesis of the Default Deny-All Posture 17:00 – Mastering the OS: Addressing the Psychological Foundation of Technology 19:30 – Hardening the Stack: Why Layer 7 Detection is a Failing Strategy 21:00 – Disrupting "Patient Zero": The Fallacy of Reactive Security Tools 24:00 – The AI Tsunami: Navigating Generative Adversarial Networks (GANs) and a Trillion Agents 29:00 – Neutralizing the UTE: Cutting Off the Universal Threat Ecosystem 31:00 – The Sheepdog Mentality: Inspiring the Next Generation of Blue Team Defenders 36:00 – Startup Sovereignty: Applying Universal Design Principles to Global Security 39:00 – Wrangling AI: Prioritizing Security Over Lethal Convenience

Comments
  • Inside the DNS Battlefield: Malware, Tunnels & the Future of Network Defense | Defender’s Log 5 дней назад
    Inside the DNS Battlefield: Malware, Tunnels & the Future of Network Defense | Defender’s Log
    Опубликовано: 5 дней назад
  • Cybersecurity Explained: Privacy, Threats, and the Future | Chester Wisniewski | Episode 1 6 месяцев назад
    Cybersecurity Explained: Privacy, Threats, and the Future | Chester Wisniewski | Episode 1
    Опубликовано: 6 месяцев назад
  • Вам не стоит попадать в этот список! 4 совета, которые стоит запомнить 2 года назад
    Вам не стоит попадать в этот список! 4 совета, которые стоит запомнить
    Опубликовано: 2 года назад
  • Отзыв Microsoft: абсолютный КОШМАР конфиденциальности 2025 года 2 месяца назад
    Отзыв Microsoft: абсолютный КОШМАР конфиденциальности 2025 года
    Опубликовано: 2 месяца назад
  • 6 минут до катастрофы: почему скорость реагирования на киберугрозы сейчас имеет первостепенное зн... 1 месяц назад
    6 минут до катастрофы: почему скорость реагирования на киберугрозы сейчас имеет первостепенное зн...
    Опубликовано: 1 месяц назад
  • Единственный безопасный способ использования Windows 11 — навсегда удалить учетную запись Microso... 1 месяц назад
    Единственный безопасный способ использования Windows 11 — навсегда удалить учетную запись Microso...
    Опубликовано: 1 месяц назад
  • ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда… 10 дней назад
    ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда…
    Опубликовано: 10 дней назад
  • Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид... 1 год назад
    Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...
    Опубликовано: 1 год назад
  • Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации! 2 месяца назад
    Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации!
    Опубликовано: 2 месяца назад
  • Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ... 1 год назад
    Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...
    Опубликовано: 1 год назад
  • Почему Ядерная война уже началась (А вы не заметили) 11 дней назад
    Почему Ядерная война уже началась (А вы не заметили)
    Опубликовано: 11 дней назад
  • Почему 100 лет в электропоездах применяли не самый лучший двигатель? #энерголикбез 11 дней назад
    Почему 100 лет в электропоездах применяли не самый лучший двигатель? #энерголикбез
    Опубликовано: 11 дней назад
  • Великая галлюцинация реальности. Есть ли выход? | Академия смысла: открытые лекции 11 дней назад
    Великая галлюцинация реальности. Есть ли выход? | Академия смысла: открытые лекции
    Опубликовано: 11 дней назад
  • Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис 10 дней назад
    Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис
    Опубликовано: 10 дней назад
  • 49 минут, которые ИЗМЕНЯТ ваше понимание Вселенной | Владимир Сурдин 1 месяц назад
    49 минут, которые ИЗМЕНЯТ ваше понимание Вселенной | Владимир Сурдин
    Опубликовано: 1 месяц назад
  • Алекс Карп (ген. директор Palantir Technologies): оборонное ПО, перспективы внедрения ИИ и другое 10 дней назад
    Алекс Карп (ген. директор Palantir Technologies): оборонное ПО, перспективы внедрения ИИ и другое
    Опубликовано: 10 дней назад
  • Лазерная указка со скоростью 2 миллиарда кадров в секунду заставляет скорость света выглядеть... ... 3 месяца назад
    Лазерная указка со скоростью 2 миллиарда кадров в секунду заставляет скорость света выглядеть... ...
    Опубликовано: 3 месяца назад
  • How Curiosity, DNS, and One Rookie Mistake Shaped Internet Security | Defender's Log | Peter Lowe 3 недели назад
    How Curiosity, DNS, and One Rookie Mistake Shaped Internet Security | Defender's Log | Peter Lowe
    Опубликовано: 3 недели назад
  • Взлом 5G! (Эксплойт туннелирования GTP U) 1 месяц назад
    Взлом 5G! (Эксплойт туннелирования GTP U)
    Опубликовано: 1 месяц назад
  • Грозев шокировал заявлением: что на самом деле происходит внутри Кремля из-за войны 10 дней назад
    Грозев шокировал заявлением: что на самом деле происходит внутри Кремля из-за войны
    Опубликовано: 10 дней назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5