Artwork

תוכן מסופק על ידי Syya Yasotornrat. כל תוכן הפודקאסטים כולל פרקים, גרפיקה ותיאורי פודקאסטים מועלים ומסופקים ישירות על ידי Syya Yasotornrat או שותף פלטפורמת הפודקאסט שלהם. אם אתה מאמין שמישהו משתמש ביצירה שלך המוגנת בזכויות יוצרים ללא רשותך, אתה יכול לעקוב אחר התהליך המתואר כאן https://he.player.fm/legal.
Player FM - אפליקציית פודקאסט
התחל במצב לא מקוון עם האפליקציה Player FM !

Ransom DDoS Attacks

33:48
 
שתפו
 

Manage episode 295587414 series 2917002
תוכן מסופק על ידי Syya Yasotornrat. כל תוכן הפודקאסטים כולל פרקים, גרפיקה ותיאורי פודקאסטים מועלים ומסופקים ישירות על ידי Syya Yasotornrat או שותף פלטפורמת הפודקאסט שלהם. אם אתה מאמין שמישהו משתמש ביצירה שלך המוגנת בזכויות יוצרים ללא רשותך, אתה יכול לעקוב אחר התהליך המתואר כאן https://he.player.fm/legal.

In this episode of Ransomware Battleground, we will be talking about Ransom DDoS attacks. Unlike a ransomware attack, a DDoS Ransom attack does not encrypt a company's systems; it mainly aims to stress and halt them offline. It also does not require the attacker to gain access to a business's internal systems before it can be carried out. So, how would a zero trust isolation solution work to stop this type of attacks. We will discuss:

What is a ransom DDoS attack?

What is a DDoS attack?

How does a ransom DDoS attack work?

What is the difference between a ransom DDoS attack and ransomware?

How you can stop the attacks with identity-based segmentation and Zero Trust Isolation?

  continue reading

22 פרקים

Artwork
iconשתפו
 
Manage episode 295587414 series 2917002
תוכן מסופק על ידי Syya Yasotornrat. כל תוכן הפודקאסטים כולל פרקים, גרפיקה ותיאורי פודקאסטים מועלים ומסופקים ישירות על ידי Syya Yasotornrat או שותף פלטפורמת הפודקאסט שלהם. אם אתה מאמין שמישהו משתמש ביצירה שלך המוגנת בזכויות יוצרים ללא רשותך, אתה יכול לעקוב אחר התהליך המתואר כאן https://he.player.fm/legal.

In this episode of Ransomware Battleground, we will be talking about Ransom DDoS attacks. Unlike a ransomware attack, a DDoS Ransom attack does not encrypt a company's systems; it mainly aims to stress and halt them offline. It also does not require the attacker to gain access to a business's internal systems before it can be carried out. So, how would a zero trust isolation solution work to stop this type of attacks. We will discuss:

What is a ransom DDoS attack?

What is a DDoS attack?

How does a ransom DDoS attack work?

What is the difference between a ransom DDoS attack and ransomware?

How you can stop the attacks with identity-based segmentation and Zero Trust Isolation?

  continue reading

22 פרקים

כל הפרקים

×
 
Loading …

ברוכים הבאים אל Player FM!

Player FM סורק את האינטרנט עבור פודקאסטים באיכות גבוהה בשבילכם כדי שתהנו מהם כרגע. זה יישום הפודקאסט הטוב ביותר והוא עובד על אנדרואיד, iPhone ואינטרנט. הירשמו לסנכרון מנויים במכשירים שונים.

 

מדריך עזר מהיר