ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

The Defender’s Mindset: Why Proactive Security Beats Detection | Francois Driessen | Defender's Log

Автор: ADAMnetworks

Загружено: 2026-01-23

Просмотров: 14

Описание: The odds remain badly stacked against the defender. As we hurtle toward a digital ecosystem populated by a trillion AI agents, the Universal Threat Ecosystem (UTE) is expanding at an asymmetric rate. The traditional security stack—obsessed with detection and response—is fundamentally broken because it requires a "Patient Zero." It waits for the compromise to occur before it rings the alarm.

In this episode of The Defender’s Log, David Redekop sits down with Francois, CISO and partner at ADAMnetworks, to dismantle the "Whack-a-mole" approach to cybersecurity. From the high-stakes world of film production and technical diving to the front lines of cyber warfare, Francois shares how a life spent mitigating physical risk informed a "Default Deny-all" posture.

The Asymmetric Challenge
We are currently witnessing the rise of Generative Adversarial Networks (GANs) in the hands of the adversary. Initial Access Brokers (IAB) and Ransomware-as-a-Service (RaaS) operators are using the defender’s own AI tools to train malware to be invisible. If your strategy relies on identifying "known bad," you have already lost.

Why "True Proactive" Defense is Mandatory:
Neutralize Egress: If the malware cannot "call home" to its Command & Control (C2), the ATTACK IS DISRUPTED.
Eliminate the Patient Zero Requirement: By moving the security boundary to the DNS layer with a Zero Trust Resolver, we stop connections to unknown and unverified entities.
Sovereign Capability: Reclaim control over your network’s connectivity. Stop letting the internet happen to you and start shaping it.

Detection is a post-mortem. Prevention is sovereignty.

Francois and David explore the human element of the "Sheepdog mentality" and why the next generation of Blue Teamers must move beyond the application layer (Layer 7) and harden the foundation of connectivity itself.

Key Technical Concepts Discussed:
Zero Trust Connectivity (ZTC): Moving beyond identity to strict connection control.
OT & IoT Vulnerabilities: Why agentless protection is the only path forward for critical infrastructure.
Preemptive Defense: Cutting off the attacker's resources before the infrastructure is even fully deployed.

In a world of a trillion AI agents, where the adversary uses your own defenses to train their attacks, can you afford to maintain a "Detect and Respond" posture? At what point does the convenience of an "open" network become an existential liability for your organization?

Chapters

00:00 – The Asymmetric Challenge: Guarding the Line Between Order and Chaos
02:15 – First Principles Design: From South African Media to Cyber Sovereignty
04:50 – Technical Resilience: Pushing the Envelope with Early Digital Infrastructure
06:30 – Risk Mitigation at Eye-Level: Lessons from High-Stakes Helicopter Operations
11:30 – The Human Interface: Why Cyber Problems are Inherently Human Problems
14:00 – Resetting the Internet: The Genesis of the Default Deny-All Posture
17:00 – Mastering the OS: Addressing the Psychological Foundation of Technology
19:30 – Hardening the Stack: Why Layer 7 Detection is a Failing Strategy
21:00 – Disrupting "Patient Zero": The Fallacy of Reactive Security Tools
24:00 – The AI Tsunami: Navigating Generative Adversarial Networks (GANs) and a Trillion Agents
29:00 – Neutralizing the UTE: Cutting Off the Universal Threat Ecosystem
31:00 – The Sheepdog Mentality: Inspiring the Next Generation of Blue Team Defenders
36:00 – Startup Sovereignty: Applying Universal Design Principles to Global Security
39:00 – Wrangling AI: Prioritizing Security Over Lethal Convenience

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
The Defender’s Mindset: Why Proactive Security Beats Detection | Francois Driessen | Defender's Log

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

AKTUALITĀTES LATVIJĀ UN PASAULĒ | EIROPAS VĒRTĪBAS – BRĪVĪBA  23.01.2026

AKTUALITĀTES LATVIJĀ UN PASAULĒ | EIROPAS VĒRTĪBAS – BRĪVĪBA 23.01.2026

Грядёт полный хаос!!! Сброс цены XRP?! (Всё ясно)

Грядёт полный хаос!!! Сброс цены XRP?! (Всё ясно)

27 Years of Defending the Web: Inside Peter Lowe’s Blocklist | Defender's Log

27 Years of Defending the Web: Inside Peter Lowe’s Blocklist | Defender's Log

ВСЕ защищено бэкдором. По умолчанию.

ВСЕ защищено бэкдором. По умолчанию.

B2B SaaS Marketing in 2026: Strategy, AI Search, and the Shift to Video-First Content

B2B SaaS Marketing in 2026: Strategy, AI Search, and the Shift to Video-First Content

How Curiosity, DNS, and One Rookie Mistake Shaped Internet Security | Defender's Log | Peter Lowe

How Curiosity, DNS, and One Rookie Mistake Shaped Internet Security | Defender's Log | Peter Lowe

Windows 11 — безнадёжное дело. Поистине, её пора на свалку. Не обновляйтесь с 10-й версии.

Windows 11 — безнадёжное дело. Поистине, её пора на свалку. Не обновляйтесь с 10-й версии.

Автоматизация Баз Данных с Database Connectivity Toolkit | State Machine | Global Variable Feedback

Автоматизация Баз Данных с Database Connectivity Toolkit | State Machine | Global Variable Feedback

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

$1 vs $1,000,000,000 Футуристических Технологий!

$1 vs $1,000,000,000 Футуристических Технологий!

VPN, которым действительно можно доверять в 2025 году | Честный обзор

VPN, которым действительно можно доверять в 2025 году | Честный обзор

To koniec Europy jaką znamy, pożegnajmy USA. Chiny niszczą stary ład

To koniec Europy jaką znamy, pożegnajmy USA. Chiny niszczą stary ład

Конец ЭКОНОМИКЕ, что будет ЗАВТРА?| Александр Лосев

Конец ЭКОНОМИКЕ, что будет ЗАВТРА?| Александр Лосев

The Architect of the Internet on the Future of Trust | Dr. Paul Mockapetris | Defender's Log

The Architect of the Internet on the Future of Trust | Dr. Paul Mockapetris | Defender's Log

Exposed: The Clarity Act’s Hidden Agenda to Crush DeFi & Protect the Banks

Exposed: The Clarity Act’s Hidden Agenda to Crush DeFi & Protect the Banks

Новый мировой порядок: назад в XIX век?

Новый мировой порядок: назад в XIX век?

Они следят за вами через Wi-Fi… и вы об этом не догадываетесь

Они следят за вами через Wi-Fi… и вы об этом не догадываетесь

ChatGPT заберет долю, ИИ не крадёт работу, ИИ в тюрьмах

ChatGPT заберет долю, ИИ не крадёт работу, ИИ в тюрьмах

Детали переговоров по Украине в Абу-Даби. Стратегия обороны США. Удар по Киеву: 800 тысяч без света

Детали переговоров по Украине в Абу-Даби. Стратегия обороны США. Удар по Киеву: 800 тысяч без света

The Hidden Battle Behind Blocking Malware | Peter Lowe | Defender's Log

The Hidden Battle Behind Blocking Malware | Peter Lowe | Defender's Log

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]