Artwork

תוכן מסופק על ידי ink8r. כל תוכן הפודקאסטים כולל פרקים, גרפיקה ותיאורי פודקאסטים מועלים ומסופקים ישירות על ידי ink8r או שותף פלטפורמת הפודקאסט שלהם. אם אתה מאמין שמישהו משתמש ביצירה שלך המוגנת בזכויות יוצרים ללא רשותך, אתה יכול לעקוב אחר התהליך המתואר כאן https://he.player.fm/legal.
Player FM - אפליקציית פודקאסט
התחל במצב לא מקוון עם האפליקציה Player FM !

Episode #12 - Using AI to baseline good behavior to block malicious email

34:04
 
שתפו
 

Manage episode 332365999 series 3298179
תוכן מסופק על ידי ink8r. כל תוכן הפודקאסטים כולל פרקים, גרפיקה ותיאורי פודקאסטים מועלים ומסופקים ישירות על ידי ink8r או שותף פלטפורמת הפודקאסט שלהם. אם אתה מאמין שמישהו משתמש ביצירה שלך המוגנת בזכויות יוצרים ללא רשותך, אתה יכול לעקוב אחר התהליך המתואר כאן https://he.player.fm/legal.

Social engineering attacks such as Business Email Compromise (BEC), supply chain fraud, executive impersonation, and ransomware, are complex vectors that readily evade solutions that rely on conventional threat intelligence and known bad indicators. Modern attacks frequently bypass secure email gateways as they may come from trusted sources and do not contain malicious links or attachments.

Abnormal Security provides a fundamentally different approach to email attacks by continuously baselining known good behavior by leveraging identity, behavior, and content to detect and remediate anomalies. Join us on this podcast as we speak with Abnormal Security's CISO, Mike Britton - a former customer and advocate for continuous supplier, vendor, partner, and email analysis based upon signals gathered across the entire enterprise ecosystem.

  continue reading

41 פרקים

Artwork
iconשתפו
 
Manage episode 332365999 series 3298179
תוכן מסופק על ידי ink8r. כל תוכן הפודקאסטים כולל פרקים, גרפיקה ותיאורי פודקאסטים מועלים ומסופקים ישירות על ידי ink8r או שותף פלטפורמת הפודקאסט שלהם. אם אתה מאמין שמישהו משתמש ביצירה שלך המוגנת בזכויות יוצרים ללא רשותך, אתה יכול לעקוב אחר התהליך המתואר כאן https://he.player.fm/legal.

Social engineering attacks such as Business Email Compromise (BEC), supply chain fraud, executive impersonation, and ransomware, are complex vectors that readily evade solutions that rely on conventional threat intelligence and known bad indicators. Modern attacks frequently bypass secure email gateways as they may come from trusted sources and do not contain malicious links or attachments.

Abnormal Security provides a fundamentally different approach to email attacks by continuously baselining known good behavior by leveraging identity, behavior, and content to detect and remediate anomalies. Join us on this podcast as we speak with Abnormal Security's CISO, Mike Britton - a former customer and advocate for continuous supplier, vendor, partner, and email analysis based upon signals gathered across the entire enterprise ecosystem.

  continue reading

41 פרקים

All episodes

×
 
Loading …

ברוכים הבאים אל Player FM!

Player FM סורק את האינטרנט עבור פודקאסטים באיכות גבוהה בשבילכם כדי שתהנו מהם כרגע. זה יישום הפודקאסט הטוב ביותר והוא עובד על אנדרואיד, iPhone ואינטרנט. הירשמו לסנכרון מנויים במכשירים שונים.

 

מדריך עזר מהיר