ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Идентификаторы, браузеры и социальная инженерия... ужас!

Автор: Red Canary, a Zscaler company

Загружено: 2026-03-11

Просмотров: 51

Описание: В первом эпизоде ​​мини-серии «Отчет об обнаружении угроз» SecOps Weekly представляет эксклюзивный обзор тенденций, выявленных в отчете.

Эксперты Red Canary Кит Маккаммон, Брайан Донохью и Кэти Никелс обсуждают значительный всплеск атак, связанных с идентификацией, когда злоумышленники нацеливаются на учетные данные с помощью программ-похитителей информации, фишинга согласия и злоупотребления OAuth. Они рассматривают, как браузеры стали новой конечной точкой, выступая одновременно в качестве основного рабочего пространства для пользователей и основного вектора атаки для вредоносных программ через скомпрометированные расширения и кражу токенов. В обсуждении подчеркивается, что, хотя технические средства контроля, такие как политики условного доступа, многофакторная аутентификация и управление браузером, важны, злоумышленники все чаще используют методы социальной инженерии, включая голосовой фишинг, подделку данных службы поддержки и бомбардировку с использованием многофакторной аутентификации, чтобы обойти эти средства защиты.


В ходе обсуждения эксперты по безопасности подчеркивают, что эти три вектора атак — идентификация, браузеры и социальная инженерия — взаимосвязаны, и что многоуровневые средства защиты, сочетающие доверие к устройствам, аутентификацию пользователей и поведенческий мониторинг, обеспечивают наилучшую защиту.

#кибербезопасность #охотазаугрозами #обнаружениеугроз #операциибезопасности #secops #центроперацийбезопасности #экспертыпокибербезопасности

Разделы:
00:00 - 01:13: Введение
01:14 - 03:00: Добро пожаловать на Red Canary SecOps Weekly!

03:01 - 03:27: Отчет об обнаружении угроз за 2026 год: в цифрах
03:28 - 05:08: Что охватывает отчет
05:09 - 07:28: Что происходит с идентификацией?

07:29 - 10:57: Почему и как происходит компрометация личных данных
10:58 - 18:20: Личные данные: что с этим можно сделать?

18:21 - 21:28: Браузеры — это наиболее важные «конечные точки»
21:29 - 25:22: Браузеры: что с этим можно сделать?

25:23 - 29:54: Общая нить: социальная инженерия
29:55 - 33:17: Краткий обзор содержания отчета

Подписывайтесь на нас:
  / redcanary  
  / redcanary  
---
Red Canary останавливает киберугрозы, которые никто другой не может предотвратить, поэтому организации могут бесстрашно выполнять свои задачи. Мы достигаем этого, предоставляя управляемое обнаружение и реагирование (MDR) на корпоративных конечных устройствах, облачных рабочих нагрузках, в сети, системах идентификации и приложениях SaaS. Как союзник в сфере безопасности, мы определяем MDR на собственном языке, предлагая круглосуточную поддержку, глубокие знания об угрозах, практическое устранение проблем и делая все правильно для клиентов и партнеров.

Подпишитесь на наш канал YouTube, чтобы получать часто обновляемый контент с практическими рекомендациями по работе с Atomic Red Team, поиску угроз в операциях безопасности, MDR (управляемому обнаружению и реагированию) и использованию фреймворка MITRE ATT&CK®.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Идентификаторы, браузеры и социальная инженерия... ужас!

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Права доступа: сколько разрешений — это уже слишком много?

Права доступа: сколько разрешений — это уже слишком много?

Проклятие размерности, или Чем мониторинг отличается от контроля | Андрей Масалович

Проклятие размерности, или Чем мониторинг отличается от контроля | Андрей Масалович

Актуальные обзоры последних тенденций в сфере кибербезопасности

Актуальные обзоры последних тенденций в сфере кибербезопасности

Webinar: 2026 Health Security Innovation Prize Challenge

Webinar: 2026 Health Security Innovation Prize Challenge

Является ли OpenClaw точкой входа для злоумышленников?

Является ли OpenClaw точкой входа для злоумышленников?

How to spot and defend against AI threats

How to spot and defend against AI threats

NotebookLM на максималках. Как изучать всё быстрее чем 99% пользователей

NotebookLM на максималках. Как изучать всё быстрее чем 99% пользователей

Тунгуска — зенитный монстр, который заставил вертолёты НАТО держаться подальше!

Тунгуска — зенитный монстр, который заставил вертолёты НАТО держаться подальше!

Число случаев злоупотребления RMM растет. Ознакомьтесь с последними данными!

Число случаев злоупотребления RMM растет. Ознакомьтесь с последними данными!

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX

Как устроена кибербезопасность: VPN, NAT, фаервол и принцип минимальных привилегий

Как устроена кибербезопасность: VPN, NAT, фаервол и принцип минимальных привилегий

Охота началась: освойте обнаружение аномалий.

Охота началась: освойте обнаружение аномалий.

Пенсии у нас не будет! Что такое ПДС и как не попасться в финансовую ловушку?

Пенсии у нас не будет! Что такое ПДС и как не попасться в финансовую ловушку?

Пошаговое руководство по максимально эффективному использованию рабочих процессов в центре операт...

Пошаговое руководство по максимально эффективному использованию рабочих процессов в центре операт...

ПОЛНЫЙ разбор популярных септиков! / Как ВЫБРАТЬ станцию биологической очистки в 2026 году?

ПОЛНЫЙ разбор популярных септиков! / Как ВЫБРАТЬ станцию биологической очистки в 2026 году?

Почему ИИ стоит того: трансформация технологий обнаружения в системах SOC

Почему ИИ стоит того: трансформация технологий обнаружения в системах SOC

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Sha1-Hulud, MacSync Stealer, ScreenConnect: что нам известно!

Sha1-Hulud, MacSync Stealer, ScreenConnect: что нам известно!

Руководители в сфере безопасности подробно рассматривают лучшие способы интеграции ИИ в центры мо...

Руководители в сфере безопасности подробно рассматривают лучшие способы интеграции ИИ в центры мо...

Современное и удобное управление приложениями.

Современное и удобное управление приложениями.

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]