ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Innovative Tools and Tactics in Cybersecurity

Автор: Tech Newsday

Загружено: 2025-11-06

Просмотров: 182

Описание: Cybersecurity Today would like to thank Meter for their support in bringing you this podcast. Meter delivers a complete networking stack, wired, wireless and cellular in one integrated solution that's built for performance and scale.

You can find them at Meter.com/cst

In this episode of 'Cybersecurity Today,' hosted by Jim Love, the focus is on recent developments and tactics in cybersecurity. The episode discusses the innovative tactics of the ransomware group Qilin using common Windows tools, and three new open-source offerings aimed at improving security: Heisenberg for software bills of materials, OpenAI's Aardvark for automated vulnerability detection, and Open PCC for securing AI data flows. The show emphasizes the importance of detecting unusual behaviors in legitimate tools and highlights the need for proactive security measures in development pipelines. Listeners are encouraged to explore these initiatives further through show notes and upcoming discussions.

00:00 Introduction and Sponsor Message
00:43 Ransomware Tactics: Using Everyday Tools
02:05 Heisenberg: Active Supply Chain Defense
03:38 Aardvark: Autonomous Security Researcher
04:56 Open PCC: Securing Enterprise AI Data
06:38 Final Thoughts and Resources
07:02 Closing and Upcoming Episodes

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Innovative Tools and Tactics in Cybersecurity

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Мне 73. Я жалею, что понял это только сейчас.

Мне 73. Я жалею, что понял это только сейчас.

What's Wrong with F-Droid? Wireguard and some bonuses

What's Wrong with F-Droid? Wireguard and some bonuses

Cybersecurity’s Biggest Problem Isn’t Hackers — It’s Talent

Cybersecurity’s Biggest Problem Isn’t Hackers — It’s Talent

Бывший рекрутер Google объясняет, почему «ложь» помогает получить работу.

Бывший рекрутер Google объясняет, почему «ложь» помогает получить работу.

Как  Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

Как Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

На меня напали… Розыгрыш в спортзале «Анатолий» пошел не так… | Притворился уборщиком

На меня напали… Розыгрыш в спортзале «Анатолий» пошел не так… | Притворился уборщиком

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

What's App Privacy Lawsuit

What's App Privacy Lawsuit

ЧТО СКРЫВАЮТ РАДИОВОЛНЫ?

ЧТО СКРЫВАЮТ РАДИОВОЛНЫ?

Разбираем зачем он нужен и как им пользоваться | Первый отдел

Разбираем зачем он нужен и как им пользоваться | Первый отдел

Почему я этого не знал! Распылите WD-40 на пену и почините любой сломанный пластик в доме!

Почему я этого не знал! Распылите WD-40 на пену и почините любой сломанный пластик в доме!

AWS Flaw Could Have Put Every Account At Risk

AWS Flaw Could Have Put Every Account At Risk

Тренды в ИИ 2026. К чему готовиться каждому.

Тренды в ИИ 2026. К чему готовиться каждому.

What I Saw as a Fake Billionaire | Fakes, Frauds and Scammers

What I Saw as a Fake Billionaire | Fakes, Frauds and Scammers

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

21 неожиданный способ использовать Gemini в повседневной жизни

21 неожиданный способ использовать Gemini в повседневной жизни

Самая сложная модель из тех, что мы реально понимаем

Самая сложная модель из тех, что мы реально понимаем

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Why Light Speed Is The LIMIT? What Feynman Uncovered Will COLLAPSE Your Mind

Why Light Speed Is The LIMIT? What Feynman Uncovered Will COLLAPSE Your Mind

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]