Conférences
731 Cours
Automatisation de l'Intelligence de Détonation d'Échantillons de Mitigation de Logiciels Malveillants - Faites Fonctionner Vos Binaires
Explorez les techniques de mitigation des logiciels malveillants, y compris la détonation d'échantillons et l'automatisation de l'intelligence, afin d'améliorer les défenses en cybersécurité et de rationaliser les flux de travail de réponse aux incidents.
L'Analyste Hybride - Comment le Phishing a Créé un Nouveau Type d'Analyste de Renseignement
Explorez comment les attaques de phishing ont conduit à l'émergence d'analystes en intelligence hybride, combinant des compétences en intelligence des menaces et en analyse de phishing pour renforcer la cybersécurité.
L'intelligence créant l'intelligence - Exploiter ce que vous savez pour améliorer la recherche de ce que vous ne savez pas.
Explorez des techniques pour créer et exploiter l'intelligence sur les menaces, de la collecte de données à la mise en œuvre, pour renforcer les efforts de cybersécurité et améliorer les capacités de détection des menaces.
Stable Clippy pour le Dark Web - On dirait que vous essayez d'acheter un peu de Kush - Puis-je vous aider avec ça ?
Explorez l'intersection de l'IA et des marchés du dark web, en examinant les implications potentielles pour la cybersécurité et les transactions en ligne.
Stable 15 Renseignements sur les Menaces à la Volée Tazz
Apprenez des techniques rapides de renseignement sur les menaces pour renforcer les défenses en cybersécurité et répondre efficacement aux menaces émergentes en temps réel.
SAEDY - Subversion et espionnage dirigés contre vous
Explorez les techniques et stratégies pour identifier et contrer les menaces de subversion et d'espionnage dans les environnements personnels et professionnels.
Stable 32 Pas de Lieu Comme Chez Soi - Fails OSINT et OPSec en Immobilier
Explorez les techniques OSINT pour l'immobilier et les échecs courants de l'OPSec, en découvrant les vulnérabilités dans les annonces immobilières et la vie privée des propriétaires.
Stable 36 Mirai - Satori OMG et Owari Botnets IoT - Oh là là
Explorez les botnets IoT basés sur Mirai comme Satori, OMG et Owari. Informez-vous sur leurs configurations, techniques d'obfuscation et méthodes d'exploitation pour améliorer la sécurité du réseau.
Cyber-intelligence - Il n'y a pas de règles et pas de certitudes.
Explorez les cadres de cyberintelligence, les techniques d'attribution et les approches pratiques pour gérer et automatiser les processus d'intelligence dans le domaine numérique.
IOC Aujourd'hui - Sécurité Pilotée par l'Intelligence Demain
Explorez les stratégies de sécurité guidées par le renseignement et l'évolution des Indicateurs de Compromission (IOC) pour améliorer la détection et la réponse aux menaces en cybersécurité.