What You Need to Know Before
You Start
Starts 8 June 2025 07:26
Ends 8 June 2025
00
days
00
hours
00
minutes
00
seconds
Un enfoque post-envío de un fabricante para defenderse del malware en IoT en electrodomésticos
Explore una estrategia de un fabricante para proteger los electrodomésticos del malware de IoT después del envío, abordando los ciclos rápidos de ataque y las complejas capacidades de malware basadas en 5 años de inteligencia de amenazas de IoT.
Black Hat
via YouTube
Black Hat
2544 Cursos
23 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Resumen
Explore una estrategia de un fabricante para proteger los electrodomésticos del malware de IoT después del envío, abordando los ciclos rápidos de ataque y las complejas capacidades de malware basadas en 5 años de inteligencia de amenazas de IoT.
Programa de estudio
- Introducción al Malware en IoT
- Inteligencia de Amenazas en IoT
- Estrategias de Seguridad Post-Envío
- Monitoreo y Detección en Tiempo Real
- Técnicas de Respuesta y Mitigación
- Colaboración e Intercambio de Información
- Estudios de Caso
- Desafíos Futuros y Tendencias Emergentes
- Conclusión del Curso
Descripción general de dispositivos IoT en electrodomésticos
Amenazas y tendencias comunes de malware en IoT
La importancia de la seguridad post-envío
Recolección y análisis de datos sobre amenazas en IoT
Comprensión de ciclos de ataque rápidos en dispositivos IoT
Tendencias de cinco años en capacidades del malware en IoT
Mecanismos de actualización de firmware y software
Segmentación de redes y configuraciones de cortafuegos
Arranque seguro y raíz de confianza en hardware
Implementación de sistemas de detección de anomalías
Técnicas de monitoreo continuo para dispositivos IoT
Planificación y ejecución de respuesta a incidentes
Cuarentena y rehabilitación de dispositivos infectados
Colaboración con empresas de ciberseguridad
Intercambio de inteligencia sobre amenazas con consorcios de la industria
Análisis de incidentes notables de malware en IoT y respuestas
Lecciones aprendidas de estrategias de defensa exitosas
Evolución de tácticas de malware en IoT
Preparación para nuevas vulnerabilidades en tecnologías emergentes
Resumen de los puntos clave
Discusión abierta sobre innovaciones en seguridad IoT
Asignaturas
Charlas de Conferencia