Aktorzy ekosystemu cyberprzestępczości ewoluują, a wraz z nimi wykorzystywane przez nich metody ataków! Infostealery wyprzedziły tradycyjne wektory ataku, takie jak np: Credential Lists, czy U:L:P (URL:Login:Password), stając się najczęściej wykorzystywanymi metodą kompromitacji organizacji oraz będąc wykorzystanym w ponad 65% zaobserwowanych atakach.
Wspólnie z firmą Kela zapraszamy na live webinar, w trakcie którego prowadzący Tomasz Goraziński przeanalizuje obecny krajobraz cyberprzestępczości, skupiając się na przejściu z Credential Lists oraz U:L:P, w zakresie wykorzystywanych przez Aktorów ekosystemu cyberprzestępczości metod inicjowania swoich wrogich działań, do wykorzystania przez nich infostealer-ów oraz ich rosnącej roli, jako typu złośliwego oprogramowania (Malware).
zrozum, jak cyberprzestępcy ewoluują i dostosowują swoje metody ataków
dowiedz się, dlaczego kradnący informacje prześcignęli listy uwierzytelniające i konta U:L:P jako wiodący wektor ataku
zdobądź wgląd w rolę przejętych kont (CA) w dzisiejszym krajobrazie zagrożeń
poznaj mechanizmy i wpływ złośliwego oprogramowania kradnącego informacje na ponad 65% zaobserwowanych włamań
zdobądź praktyczną wiedzę, aby wzmocnić strategie wykrywania i obrony przed tymi ewoluującymi zagrożeniami
📅 wtorek, 29 lipca
🕒 godzina 13:00
🇵🇱 webinar prowadzony w języku polskim
Bezpłatna rejestracja na stronie wydarzenia: https://info.ke-la.com/cybercrime-ecosystem-infostealers