ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Cyber Mirage Realtime Deepfake Video & Voice Cloning for Offensive Security Engagements

Автор: BSides Tampa

Загружено: 2026-02-11

Просмотров: 7

Описание: Cyber Mirage Realtime Deepfake Video & Voice Cloning for Offensive Security Engagements by Brandon Kovacs

The emergence of artificial intelligence (AI) has transformed the landscape of social engineering and given rise to a new class of AI-powered cyber threats. In 2024, a finance professional at a global corporation in Hong Kong was deceived into transferring $25 million to scammers, who leveraged deepfake and voice-cloning technology to impersonate the company's chief financial officer on a video conference call. This talk aims to illuminate the sophisticated capabilities that AI brings to the table in creating hyper-realistic deepfakes and voice clones. Through a captivating live demonstration, we will showcase real-time AI-powered deepfake and voice cloning technologies and demonstrate how they can be used by offensive cybersecurity professionals to conduct highly effective social engineering attacks. This discussion will emphasize the critical need for the development of more sophisticated defense mechanisms to mitigate the risks posed by these rapidly evolving AI-based cyber threats.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Cyber Mirage  Realtime Deepfake Video & Voice Cloning for Offensive Security Engagements

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

From Hooks to Shields: The Evolution of Phishing and the Art of Defense by John Dilgen

From Hooks to Shields: The Evolution of Phishing and the Art of Defense by John Dilgen

Cybersecurity Maturity Model Certification (CMMC), is here. Are you ready? by Peter Bagley

Cybersecurity Maturity Model Certification (CMMC), is here. Are you ready? by Peter Bagley

Next Stop: The Cybersecurity Zone by Jeremy Rasmussen & Michael Mallen

Next Stop: The Cybersecurity Zone by Jeremy Rasmussen & Michael Mallen

Taking ChatGPT Hunting by Nicholas Carroll

Taking ChatGPT Hunting by Nicholas Carroll

Вы знакомы с GNO/ME? Я написал UNIX для Apple IIgs!

Вы знакомы с GNO/ME? Я написал UNIX для Apple IIgs!

Acing Your PCI DSS Audit: Strategies for Success by Stacey Oneal

Acing Your PCI DSS Audit: Strategies for Success by Stacey Oneal

Кибер Трукрайм. Самая сложная атака на (не)уязвимый Apple

Кибер Трукрайм. Самая сложная атака на (не)уязвимый Apple

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Виктор Суворов про покушение на 1-го зама начальника ГРУ РФ.

Виктор Суворов про покушение на 1-го зама начальника ГРУ РФ.

Давайте подробно рассмотрим Zorin — подойдёт ли он пользователям, ранее не работавшим с Windows?

Давайте подробно рассмотрим Zorin — подойдёт ли он пользователям, ранее не работавшим с Windows?

We Talking About Practice': Level Up Your Blue Team with Red Team Engagements by Casey Martin

We Talking About Practice': Level Up Your Blue Team with Red Team Engagements by Casey Martin

The Hackers Mindset with Outlier by Damian Simpson

The Hackers Mindset with Outlier by Damian Simpson

Как раскусить любого | 14 хитростей Макиавелли

Как раскусить любого | 14 хитростей Макиавелли

Anonymity or Security: Encrypted Messaging Apps in Modern...by Bidemi Ologunde

Anonymity or Security: Encrypted Messaging Apps in Modern...by Bidemi Ologunde

WATCH LIVE: Border Czar Tom Homan Holds A Press Briefing In Minneapolis, Minnesota

WATCH LIVE: Border Czar Tom Homan Holds A Press Briefing In Minneapolis, Minnesota

Uncloaking Cloak Ransomware by Jeff White

Uncloaking Cloak Ransomware by Jeff White

Lead with AI: Transforming Cybersecurity with Artificial Intelligence by Marcus Carey

Lead with AI: Transforming Cybersecurity with Artificial Intelligence by Marcus Carey

Как Ford и Китай уничтожили самую надежную машину в истории.

Как Ford и Китай уничтожили самую надежную машину в истории.

6 Древних Изобретений, Похожие На Современные Устройства

6 Древних Изобретений, Похожие На Современные Устройства

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]