• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Unveiling shadows: key tactics for tracking cyber threat actors, attribution, and infrastructure... скачать в хорошем качестве

Unveiling shadows: key tactics for tracking cyber threat actors, attribution, and infrastructure... 1 год назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Unveiling shadows: key tactics for tracking cyber threat actors, attribution, and infrastructure...
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Unveiling shadows: key tactics for tracking cyber threat actors, attribution, and infrastructure... в качестве 4k

У нас вы можете посмотреть бесплатно Unveiling shadows: key tactics for tracking cyber threat actors, attribution, and infrastructure... или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Unveiling shadows: key tactics for tracking cyber threat actors, attribution, and infrastructure... в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Unveiling shadows: key tactics for tracking cyber threat actors, attribution, and infrastructure...

Presented at the VB2024 conference in Dublin, 2 - 4 October 2024. ↓ Slides: https://www.virusbulletin.com/uploads... ↓ Paper: https://www.virusbulletin.com/uploads... → Details: https://www.virusbulletin.com/confere... ✪ PRESENTED BY ✪ • Hossein Jazi (Fortinet) ✪ ABSTRACT ✪ In the complex and ever-evolving landscape of cybersecurity, advanced persistent threats (APTs) represent a significant challenge due to their sophisticated and covert nature. These threats, often state-sponsored or highly organized criminal activities, persistently target specific entities with the intent to covertly infiltrate and linger within target networks, achieving espionage, data theft, or sabotage objectives. This talk delves into the cutting-edge methodologies and technologies that cybersecurity professionals employ to track, attribute, and dismantle APTs. We will explore the intricate process of identifying and analysing the digital footprints left behind by these attackers, which involves a meticulous examination of malware signatures, attack vectors, and communication patterns. A significant focus will be on the pivotal techniques for infrastructure tracking and pivoting, which enable defenders to navigate through the maze of servers, domains, and other resources used by adversaries, thereby uncovering the full extent of the threat landscape. Throughout the presentation, we will leverage real-world examples to illustrate how practitioners can effectively track and monitor cyber threat actors. These case studies will highlight successful applications of digital forensics and cyber intelligence techniques in exposing APTs, demonstrating the practical implications of theoretical strategies. Moreover, we will explore the pitfalls of APT tracking, including the consequences of excessive monitoring that may mistakenly link infrastructure to threat actors or the use of inappropriate indicators and methods, causing misattribution of activities. We aim to improve our approaches for precise and streamlined tracking and to impart key practices for robust cybersecurity. Attendees will depart with a deep understanding of the challenges in APT tracking and innovative methods that enable the tracking and attributing of real-world attacks, as well as the mapping of threat actors' infrastructure before it's utilized in an attack.

Comments
  • Automatically detect and support against anti debug with IDAGhidra to streamline debugging process 1 год назад
    Automatically detect and support against anti debug with IDAGhidra to streamline debugging process
    Опубликовано: 1 год назад
  • Использование OSINT для отслеживания лиц, создающих киберугрозы 4 года назад
    Использование OSINT для отслеживания лиц, создающих киберугрозы
    Опубликовано: 4 года назад
  • Bushcraftowy Poradnik Prezentowy - Tylko sprawdzony i uniwersalny sprzęt 5 часов назад
    Bushcraftowy Poradnik Prezentowy - Tylko sprawdzony i uniwersalny sprzęt
    Опубликовано: 5 часов назад
  • Cybersecurity Architecture: Five Principles to Follow (and One to Avoid) 2 года назад
    Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)
    Опубликовано: 2 года назад
  • A Practical Case of Threat Intelligence – From IoC to Unraveling an Attacker Infrastructure 2 года назад
    A Practical Case of Threat Intelligence – From IoC to Unraveling an Attacker Infrastructure
    Опубликовано: 2 года назад
  • Supercharge your malware analysis workflow - Ryan Samaroo & Jean Pierre Vigneault 10 месяцев назад
    Supercharge your malware analysis workflow - Ryan Samaroo & Jean Pierre Vigneault
    Опубликовано: 10 месяцев назад
  • LLM fine-tuning или ОБУЧЕНИЕ малой модели? Мы проверили! 6 дней назад
    LLM fine-tuning или ОБУЧЕНИЕ малой модели? Мы проверили!
    Опубликовано: 6 дней назад
  • The Cyber Vory: The Evolution of the Russian Organized Crime Threat Actors 2 года назад
    The Cyber Vory: The Evolution of the Russian Organized Crime Threat Actors
    Опубликовано: 2 года назад
  • Основы анализа угроз Microsoft Defender для инженеров по кибербезопасности и аналитиков SOC 1 год назад
    Основы анализа угроз Microsoft Defender для инженеров по кибербезопасности и аналитиков SOC
    Опубликовано: 1 год назад
  • АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами 1 месяц назад
    АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами
    Опубликовано: 1 месяц назад
  • Фрэнк Обеги и преступный мир киберпреступности 3 года назад
    Фрэнк Обеги и преступный мир киберпреступности
    Опубликовано: 3 года назад
  • Learning Malware Analysis with NoEscape Ransomware 1 год назад
    Learning Malware Analysis with NoEscape Ransomware
    Опубликовано: 1 год назад
  • The Art of Attribution: Identifying and Pursuing your Cyber Adversaries 11 лет назад
    The Art of Attribution: Identifying and Pursuing your Cyber Adversaries
    Опубликовано: 11 лет назад
  • Cybersecurity in the age of AI | Adi Irani | TEDxDESC Youth 1 год назад
    Cybersecurity in the age of AI | Adi Irani | TEDxDESC Youth
    Опубликовано: 1 год назад
  • Threat Intelligence Made Easy - SOC Experts 4 года назад
    Threat Intelligence Made Easy - SOC Experts
    Опубликовано: 4 года назад
  • The Cycle of Cyber Threat Intelligence 6 лет назад
    The Cycle of Cyber Threat Intelligence
    Опубликовано: 6 лет назад
  • SANS Threat Analysis Rundown with Katie Nickels | November 2024 Трансляция закончилась 1 год назад
    SANS Threat Analysis Rundown with Katie Nickels | November 2024
    Опубликовано: Трансляция закончилась 1 год назад
  • Malware Analysis with Any.Run | Malware Testing | Testing Viruses | Beginners 1 год назад
    Malware Analysis with Any.Run | Malware Testing | Testing Viruses | Beginners
    Опубликовано: 1 год назад
  • How To Use Threat Intelligence To Prevent Cyber Attacks  | TryHackMe Threat Intelligence for SOC 1 год назад
    How To Use Threat Intelligence To Prevent Cyber Attacks | TryHackMe Threat Intelligence for SOC
    Опубликовано: 1 год назад
  • Firecrawl + MCP-сервер в n8n: Забудь про сложный парсинг и скрапинг! Идеальный AI агент 2 дня назад
    Firecrawl + MCP-сервер в n8n: Забудь про сложный парсинг и скрапинг! Идеальный AI агент
    Опубликовано: 2 дня назад

Контактный email для правообладателей: [email protected] © 2017 - 2025

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5