Artwork

コンテンツは Connection.com によって提供されます。エピソード、グラフィック、ポッドキャストの説明を含むすべてのポッドキャスト コンテンツは、Connection.com またはそのポッドキャスト プラットフォーム パートナーによって直接アップロードされ、提供されます。誰かがあなたの著作物をあなたの許可なく使用していると思われる場合は、ここで概説されているプロセスに従うことができますhttps://ja.player.fm/legal
Player FM -ポッドキャストアプリ
Player FMアプリでオフラインにしPlayer FMう!

Episode 132: Frontline Cybersecurity: Trends, Impacts, and Zero Trust Insights

34:26
 
シェア
 

Manage episode 451996469 series 3407161
コンテンツは Connection.com によって提供されます。エピソード、グラフィック、ポッドキャストの説明を含むすべてのポッドキャスト コンテンツは、Connection.com またはそのポッドキャスト プラットフォーム パートナーによって直接アップロードされ、提供されます。誰かがあなたの著作物をあなたの許可なく使用していると思われる場合は、ここで概説されているプロセスに従うことができますhttps://ja.player.fm/legal

In the ever-evolving world of cybersecurity, staying ahead isn't just an option—it's a necessity. In this episode, we peel back the layers of the latest attack vector trends and take you into the heart of a recent cyber incident that challenged conventional defenses. This isn’t just about technology; it’s about the human element—everyday people navigating an invisible battlefield.

We’ll break down the anatomy of a sophisticated malware attack that slipped past traditional security measures with ghost-like precision. Discover the tools, strategies, and decisions that led to its eventual detection, containment, and remediation.

Beyond the technical deep dive, we’ll explore the critical role of Zero-Trust principles in building resilient defenses and highlight how fostering a culture of awareness and vigilance can be the ultimate game-changer. Whether you’re an industry veteran or just starting your cybersecurity journey, this episode is packed with insights and actionable takeaways to fortify your defenses and stay ahead of emerging threats.

Speakers: John Chirillo, Principal Security Architect, Connection
Rob Di Girolamo, Senior Security Architect, Connection
Pam Kennedy, Senior Cybersecurity Engineer, Connection
Kevin Knapp, Senior Cybersecurity Engineer, Connection

Show Notes:

00:00 Introduction to Cybersecurity Trends 02:50 Ransomware Evolution and Tactics 06:07 AI's Role in Cyber Threats 09:01 Critical Infrastructure Vulnerabilities 11:52 Supply Chain and Vendor Attacks 15:11 Identity-Based Attacks and Authentication Challenges 18:05 Key Takeaways for Organizations 20:57 Case Study: The Wave Browser Incident 27:12 Post-Incident Analysis and Lessons Learned
  continue reading

154 つのエピソード

Artwork
iconシェア
 
Manage episode 451996469 series 3407161
コンテンツは Connection.com によって提供されます。エピソード、グラフィック、ポッドキャストの説明を含むすべてのポッドキャスト コンテンツは、Connection.com またはそのポッドキャスト プラットフォーム パートナーによって直接アップロードされ、提供されます。誰かがあなたの著作物をあなたの許可なく使用していると思われる場合は、ここで概説されているプロセスに従うことができますhttps://ja.player.fm/legal

In the ever-evolving world of cybersecurity, staying ahead isn't just an option—it's a necessity. In this episode, we peel back the layers of the latest attack vector trends and take you into the heart of a recent cyber incident that challenged conventional defenses. This isn’t just about technology; it’s about the human element—everyday people navigating an invisible battlefield.

We’ll break down the anatomy of a sophisticated malware attack that slipped past traditional security measures with ghost-like precision. Discover the tools, strategies, and decisions that led to its eventual detection, containment, and remediation.

Beyond the technical deep dive, we’ll explore the critical role of Zero-Trust principles in building resilient defenses and highlight how fostering a culture of awareness and vigilance can be the ultimate game-changer. Whether you’re an industry veteran or just starting your cybersecurity journey, this episode is packed with insights and actionable takeaways to fortify your defenses and stay ahead of emerging threats.

Speakers: John Chirillo, Principal Security Architect, Connection
Rob Di Girolamo, Senior Security Architect, Connection
Pam Kennedy, Senior Cybersecurity Engineer, Connection
Kevin Knapp, Senior Cybersecurity Engineer, Connection

Show Notes:

00:00 Introduction to Cybersecurity Trends 02:50 Ransomware Evolution and Tactics 06:07 AI's Role in Cyber Threats 09:01 Critical Infrastructure Vulnerabilities 11:52 Supply Chain and Vendor Attacks 15:11 Identity-Based Attacks and Authentication Challenges 18:05 Key Takeaways for Organizations 20:57 Case Study: The Wave Browser Incident 27:12 Post-Incident Analysis and Lessons Learned
  continue reading

154 つのエピソード

すべてのエピソード

×
 
Loading …

プレーヤーFMへようこそ!

Player FMは今からすぐに楽しめるために高品質のポッドキャストをウェブでスキャンしています。 これは最高のポッドキャストアプリで、Android、iPhone、そしてWebで動作します。 全ての端末で購読を同期するためにサインアップしてください。

 

クイックリファレンスガイド

探検しながらこの番組を聞いてください
再生