Michael Adjei
Michael Adjei ist ein erfahrener Cybersicherheitsexperte, der Unternehmen dabei unterstützt, Cybersicherheit als Grundlage für Unternehmen zu nutzen. Michael verfügt über jahrzehntelange Erfahrung und verfügt über Kenntnisse in den Bereichen technische Vertriebstechnik, Berufsausbildung, professionelle Dienstleistungen, Mentoring, C-Level-Beratung und Teammanagement in Europa, dem Nahen Osten und Afrika (EMEA). Michael ist derzeit Senior Regional Systems Engineer bei Illumio und verantwortlich für das Vereinigte Königreich und Irland (UK & I).
Verfasster Inhalt
Sollten wir uns Sorgen machen, dass Cybersicherheit zu stark von KI abhängig wird?
Erfahren Sie, warum KI trotz ihrer Schwächen ein Segen für die Cybersicherheit ist und wie die Kombination der Leistungsfähigkeit der KI mit dem menschlichen Intellekt Ängste vor einer übermäßigen Abhängigkeit von KI lindern kann.
Ein Framework für Sicherheitspraktiker für KI-Sicherheit und -Sicherheit
Holen Sie sich ein umsetzbares Framework zur KI-Sicherheit, das sich ein Sicherheitsexperte vom jüngsten AI Safety Summit 2023 erhofft hatte.
Entmystifizierung von Ransomware-Techniken mithilfe von.NET-Assemblys: Ein mehrstufiger Angriff
Learn the fundamentals of a multi-stage payload attack using a set of staged payloads.
Entmystifizierung von Ransomware-Techniken mithilfe von.NET-Assemblys: EXE- und DLL-Assemblys
Lernen Sie die wichtigsten Unterschiede zwischen .Net-Assemblys (EXE und DLL) kennen und erfahren Sie, wie sie in einem anfänglichen High-Level-Code ausgeführt werden.
Gehen Sie mit Zero Trust Endpoint Security von Sicherheitslücken aus
Erfahren Sie, warum herkömmliche Ansätze zur Endpunktsicherheit nicht ausreichen und wie Illumio Endpoint Ihre bestehenden Erkennungstools ergänzen kann.
Entmystifizierung von Ransomware-Techniken mithilfe von.NET-Assemblys: 5 Haupttechniken
Erfahren Sie mehr über 5 Ransomware-Techniken, die das .Net-Softwareframework verwenden.
Malware-Payloads und Beacons: Techniken zur Schadensbegrenzung
Im letzten Teil dieser Serie konzentrieren wir uns auf einige der Verschleierungstechniken, die zur Tarnung von Malware-Nutzlasten eingesetzt werden, und untersuchen Techniken zur Abwehr, die Unternehmen einsetzen können.
Malware-Payloads und Beacons: Arten bösartiger Payloads
Understanding distinct types of payloads and reviewing an example of malicious code they may employ.
Malware-Payloads und Beacons: Wie bösartige Kommunikation beginnt
Mit Malware-Beacons kann ein Angreifer Malware über ein Skript ausführen. Sie zu erkennen hilft bei der Entwicklung von Erkennungs- und Eindämmungsstrategien.
Bringen Sie mich zu Ihrem Domänencontroller: Schutz und Gegenmaßnahmen mithilfe von Zero-Trust-Tools
In Teil 1 dieser Blogserie haben wir untersucht, wie Discovery-Methoden bei einem ersten Kompromiss eingesetzt werden können.
Bringen Sie mich zu Ihrem Domänencontroller: So bewegen sich Angreifer lateral durch Ihre Umgebung
Im ersten Teil dieser Blogserie haben wir verschiedene Möglichkeiten gesehen, wie ein Bedrohungsakteur die Discovery-Phase des ATT&CK-Frameworks durchführen kann, um sich nach einer Erstinfektion ein Bild zu machen.
Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.
Ready to learn more about Zero Trust Segmentation?