ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Scattered Spider: эволюция программ-вымогателей, использующих идентификационные данные

Автор: Rubrik

Загружено: 2025-09-23

Просмотров: 41890

Описание: Программы-вымогатели, использующие идентификационные данные, больше не являются маргинальной тактикой; они становятся основной тактикой самых опасных современных злоумышленников. Scattered Spider, финансово мотивированная группа, занимающаяся электронными преступлениями, сменила модель с хакерского шифрования на гораздо более разрушительную комбинацию двойного вымогательства, социальной инженерии и атак с использованием гипервизора.

В этом выпуске программы Data Security Decoded ведущий Калеб Толин снова приветствует Джо Хладика, руководителя Rubrik Zero Labs, чтобы рассказать, как Scattered Spider совершенствует стратегию программ-вымогателей. От двойного вымогательства и компрометации идентификационных данных до шифрования гипервизора и эксплуатации устаревших систем, Джо объясняет, почему эти тактики успешны там, где традиционные средства защиты терпят неудачу, и почему создание киберустойчивости, а не только обнаружение и реагирование, является критически важным следующим шагом для руководителей служб безопасности.

Что вы узнаете:
• Как Scattered Spider использует программы-вымогатели как услугу и двойное вымогательство для максимизации выплат
• Почему компрометация личных данных и социальная инженерия делают традиционные средства защиты неэффективными
• Как техники «выживаний за счёт земли» и уязвимые драйверы обходят инструменты на основе сигнатур
• Почему устаревшая инфраструктура и устаревшие системы резервного копирования являются основными целями для эксплойтов
• Что на самом деле означает киберустойчивость и как встроить восстановление в вашу систему безопасности

Главы:
0:00 Введение и приветствие
0:30 Джо Хладик о финансовой модели Scattered Spider
3:15 Угрозы двойного вымогательства и раскрытия данных
6:53 Социальная инженерия и выживание за счёт земли
8:49 Старые методы, новые последствия: уязвимые драйверы
10:55 Идентификация как новый вектор атак
13:06 Шифрование гипервизора и системы резервного копирования в автономном режиме
14:19 Время прорыва: почему скорость убивает
16:21 Создание кибер Устойчивость
18:42 Заключительные мысли и ресурсы

Ресурсы для выпуска:
Кейлеб Толин в LinkedIn:   / calebtolin  
Джо Хладик в LinkedIn:   / joseph-h-9248913  

👉 Подпишитесь здесь: https://rbrk.co/4cVWzno

#БезопасностьДанных #ПрограммыВымогатели #КиберУстойчивость

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Scattered Spider: эволюция программ-вымогателей, использующих идентификационные данные

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

США уже проиграли Ирану? Почему “мощь коалиции” сдулась за дни | Александр Казаков

США уже проиграли Ирану? Почему “мощь коалиции” сдулась за дни | Александр Казаков

ВОЙНА В ИРАНЕ. ПРОБЛЕМЫ РОССИИ НА ФРОНТЕ. КРИЗИС УПРАВЛЕНИЯ. СЕРГЕЙ ПЕРЕСЛЕГИН

ВОЙНА В ИРАНЕ. ПРОБЛЕМЫ РОССИИ НА ФРОНТЕ. КРИЗИС УПРАВЛЕНИЯ. СЕРГЕЙ ПЕРЕСЛЕГИН

Как Windows работает с ОЗУ или почему вам НЕ НУЖНЫ гигабайты памяти

Как Windows работает с ОЗУ или почему вам НЕ НУЖНЫ гигабайты памяти

Большой взрыв — ЗАГОВОР ЦЕРКВИ. Правдивая история появления Вселенной / Астрофизик Натан Эйсмонт

Большой взрыв — ЗАГОВОР ЦЕРКВИ. Правдивая история появления Вселенной / Астрофизик Натан Эйсмонт

Escaping the 80-Hour Work Week: From Burnout to Airbnb Breakthrough

Escaping the 80-Hour Work Week: From Burnout to Airbnb Breakthrough

Как вирусы повлияли на появление человека — Семихатов, Лукашев

Как вирусы повлияли на появление человека — Семихатов, Лукашев

Советские летчики встретили штурмовик с ОРУДИЕМ ОТ ТАНКА, то что случилось ПОСЛЕ ВЫСТРЕЛА ШОКИРОВАЛО

Советские летчики встретили штурмовик с ОРУДИЕМ ОТ ТАНКА, то что случилось ПОСЛЕ ВЫСТРЕЛА ШОКИРОВАЛО

Как они смогут отобрать у нас деньги?! ❌ || Дмитрий Потапенко*

Как они смогут отобрать у нас деньги?! ❌ || Дмитрий Потапенко*

10 АЭРОПОРТОВ, которые НЕ ДОЛЖНЫ существовать!

10 АЭРОПОРТОВ, которые НЕ ДОЛЖНЫ существовать!

США бьют тревогу, Израиль на нервах: что происходит вокруг Ирана

США бьют тревогу, Израиль на нервах: что происходит вокруг Ирана

ОСЕЧКИН:

ОСЕЧКИН: "Похоже они разбегаются".Кого теряет Кремль, ФСБ, ФСИН, ГРУ, МУС, Украина и Иран

Почему Иран выбрал стратегию долгой войны? — Александр Казаков

Почему Иран выбрал стратегию долгой войны? — Александр Казаков

Новый СКАМ: фейковый Ryzen 7430U в ноутбуке Chuwi | Как китайцы подделывают CPU

Новый СКАМ: фейковый Ryzen 7430U в ноутбуке Chuwi | Как китайцы подделывают CPU

Пространство реально. И это проблема

Пространство реально. И это проблема

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Самый востребованный учёный России о возвращении на Родину, науке и Боге

Самый востребованный учёный России о возвращении на Родину, науке и Боге

«ЭМПАТИЯ МАНУЧИ» — Каринэ Геворгян: Иран, США и Россия

«ЭМПАТИЯ МАНУЧИ» — Каринэ Геворгян: Иран, США и Россия

«Моссад тут ни при чём»: Кедми ломает мифы о войне США–Израиль vs Иран | Яков Кедми

«Моссад тут ни при чём»: Кедми ломает мифы о войне США–Израиль vs Иран | Яков Кедми

Александр Артамонов | ЯДЕРНЫЙ УДАР ПО ИРАНУ: Точка невозврата | Еженедельная Панорама

Александр Артамонов | ЯДЕРНЫЙ УДАР ПО ИРАНУ: Точка невозврата | Еженедельная Панорама

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]