• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

After the Australian National University Breach (Part 2): Response, Fallout, and Lessons Learned скачать в хорошем качестве

After the Australian National University Breach (Part 2): Response, Fallout, and Lessons Learned 4 дня назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
After the Australian National University Breach (Part 2): Response, Fallout, and Lessons Learned
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: After the Australian National University Breach (Part 2): Response, Fallout, and Lessons Learned в качестве 4k

У нас вы можете посмотреть бесплатно After the Australian National University Breach (Part 2): Response, Fallout, and Lessons Learned или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон After the Australian National University Breach (Part 2): Response, Fallout, and Lessons Learned в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



After the Australian National University Breach (Part 2): Response, Fallout, and Lessons Learned

This episode originally aired in collaboration with Simply Cyber and is re-released here as part of The Cybersecurity Mentors Podcast archives. ________________________________________ What happens after attackers are discovered—and the breach becomes public? In Part 2 of this two-part series, The Cybersecurity Mentors Podcast continues the conversation with Suthagar Sivaratnam, former CISO at the Australian National University, focusing on the response, recovery, and long-term lessons from the breach. Suthagar explains how a routine firewall change unexpectedly disrupted attacker command-and-control, forcing noisy behavior that exposed their tradecraft. We explore the difficult balance between observing adversaries for intelligence and acting quickly to reduce harm. This episode also dives into crisis communication, public accountability, and why transparent, readable breach reporting helped ANU rebuild trust—both internally and externally. In Part 2, we discuss: • How firewall changes disrupted attacker operations • When to observe attackers vs. when to act • Why stolen data isn’t always immediately usable • The role of transparent breach reporting • Communicating clearly and compassionately during crises • Leadership, resilience, and people-first security lessons If you haven’t watched Part 1, start there to understand how the breach unfolded. Part 1:    • Inside the Australian National University ...   ________________________________________ Episode Resources • Australian National University Breach Report: https://imagedepot.anu.edu.au/scapa/W... • Suthagar Sivaratnam (LinkedIn):   / suthagarseevaratnam   ________________________________________ Chapters 02:27 Firewall Changes and Their Impact 04:49 Desperation and Noisy Attacker Behavior 07:11 Data Access and Exploitation Challenges 09:57 Communication During Incident Response 19:16 Crisis Management and Transparency 22:02 The Importance of Breach Reporting 24:45 Public Accountability and Institutional Trust 29:36 Lessons Learned from the Breach 35:00 Communicating with Compassion 40:31 Advice for Aspiring Cybersecurity Professionals ________________________________________ Connect With The Cybersecurity Mentors Podcast • Join Our Community on Skool Connect with other aspiring and experienced cybersecurity professionals Link: https://www.skool.com/the-cybersecuri... ________________________________________ Thank You to Our Sponsor A special thank you to ‪@ACILearning‬ for supporting season 5 of The Cybersecurity Mentors Podcast. ACI Learning provides hands-on IT and cybersecurity training designed to help professionals build real-world skills and advance their careers. Learn more at: https://acilearning.com ________________________________________

Comments
  • Inside the Australian National University Breach (Part 1): A Former CISO Breaks It Down 11 дней назад
    Inside the Australian National University Breach (Part 1): A Former CISO Breaks It Down
    Опубликовано: 11 дней назад
  • Вся необходимая для ИИ/машинного обучения математика объяснена за 5 минут (полный план развития). 3 недели назад
    Вся необходимая для ИИ/машинного обучения математика объяснена за 5 минут (полный план развития).
    Опубликовано: 3 недели назад
  • How I View Germany After 7 Years as an American 6 дней назад
    How I View Germany After 7 Years as an American
    Опубликовано: 6 дней назад
  • How to Reset Your Cybersecurity Learning Plan (And Stop Wasting Time) 2 недели назад
    How to Reset Your Cybersecurity Learning Plan (And Stop Wasting Time)
    Опубликовано: 2 недели назад
  • Rebuilding Your Cybersecurity Confidence (And Beating Imposter Syndrome) 9 дней назад
    Rebuilding Your Cybersecurity Confidence (And Beating Imposter Syndrome)
    Опубликовано: 9 дней назад
  • Job Offer, Raise, or Promotion? How to Negotiate All Three with Confidence 2 недели назад
    Job Offer, Raise, or Promotion? How to Negotiate All Three with Confidence
    Опубликовано: 2 недели назад
  • Живые системы, согласование и искусственный интеллект: Майкл Левин, Стивен Гроссберг и Verses AI ... 1 месяц назад
    Живые системы, согласование и искусственный интеллект: Майкл Левин, Стивен Гроссберг и Verses AI ...
    Опубликовано: 1 месяц назад
  • Вам не стоит попадать в этот список! 4 совета, которые стоит запомнить 2 года назад
    Вам не стоит попадать в этот список! 4 совета, которые стоит запомнить
    Опубликовано: 2 года назад
  • ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда… 6 дней назад
    ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда…
    Опубликовано: 6 дней назад
  • Программа «Статус» с Екатериной Шульман и Максимом Курниковым | 03.02.2026 Трансляция закончилась 4 дня назад
    Программа «Статус» с Екатериной Шульман и Максимом Курниковым | 03.02.2026
    Опубликовано: Трансляция закончилась 4 дня назад
  • LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры 1 год назад
    LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
    Опубликовано: 1 год назад
  • Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис 6 дней назад
    Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис
    Опубликовано: 6 дней назад
  • Новое инженерное решение - неограниченный контекст и предсказуемые рассуждения - Recursive LM. 8 дней назад
    Новое инженерное решение - неограниченный контекст и предсказуемые рассуждения - Recursive LM.
    Опубликовано: 8 дней назад
  • Покушение на генерала, разозлившего Путина. Армия РФ встала без связи. Эпштейн: кто на крючке ФСБ? Трансляция закончилась 1 день назад
    Покушение на генерала, разозлившего Путина. Армия РФ встала без связи. Эпштейн: кто на крючке ФСБ?
    Опубликовано: Трансляция закончилась 1 день назад
  • ЧИЧВАРКИН: 9 часов назад
    ЧИЧВАРКИН: "Ящик Пандоры открыт". Что творится в Кремле, КАК ДАЛЬШЕ, ПЕРЕГОВОРЫ с Путиным, БИЗНЕС
    Опубликовано: 9 часов назад
  • Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид... 1 год назад
    Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...
    Опубликовано: 1 год назад
  • Греф убежал. Эрнст толкнул речь. Киселев — фанат Толоконниковой. Прилепин против Дугина 4 дня назад
    Греф убежал. Эрнст толкнул речь. Киселев — фанат Толоконниковой. Прилепин против Дугина
    Опубликовано: 4 дня назад
  • Открытие Олимпиады. Развеиваем миф пропаганды, что это был провал 6 часов назад
    Открытие Олимпиады. Развеиваем миф пропаганды, что это был провал
    Опубликовано: 6 часов назад
  • The 90-Degree Torque Problem 7 дней назад
    The 90-Degree Torque Problem
    Опубликовано: 7 дней назад
  • Великая галлюцинация реальности. Есть ли выход? | Академия смысла: открытые лекции 7 дней назад
    Великая галлюцинация реальности. Есть ли выход? | Академия смысла: открытые лекции
    Опубликовано: 7 дней назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5