Artwork

المحتوى المقدم من ManageEngine. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة ManageEngine أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Player FM - تطبيق بودكاست
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !

¡Cuidado! Cuatro casos reales de ciberestafas

31:11
 
مشاركة
 

Manage episode 424139659 series 2995684
المحتوى المقدم من ManageEngine. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة ManageEngine أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.

¿Cómo están estafando por redes sociales a las empresas?, ¿qué tácticas y herramientas podría implementar para prevenir posibles ciberataques y ciberestafas?

Le contamos en este podcast sobre cuatro casos reales que dejaron no solo millonarias pérdidas económicas, sino también la pérdida de información digital sensible, tanto privada como de interés nacional.

También le recomendamos algunas tácticas y herramientas esenciales para empezar a proteger su organización.

  • 00:00 A una amiga le hackearon su Instagram. Revelamos algunos casos personales o conocidos.
  • 06:49 Resumen relajado de cuatro casos reales.
  • Hechos de cada caso real
  • 08:30 Robo multimillonario a una empresa a través de un deepfake en una llamada.
  • 011:01 Filtración de datos a AT&T, empresa de telecomunicaciones de USA.
  • 014:32 Filtración a Uber vs. factor de multifactor de autenticación.
  • 17:31 Ciberespionaje a Microsoft por parte de la inteligencia rusa. Contratácticas y herramientas para prevenir este tipo de ataques
  • 19:31 Recomendaciones en caso de que sospeche que podría estar siendo víctima de deepfake.
  • 22:38 Herramientas clave para tener la visibilidad de los ataques. ADAudit Plus y su nueva funcionalidad attack surface.
  • 24:06 Endpoint Central para la seguridad de los ednpoints y zero trust. Postura de ciberseguridad: threat hunting.
  • 26:01 Recomendaciones que comparten el FBI y el Departamento de Seguridad en USA para las organizaciones.
  • 30:00 Recuerde que puede seguir nuestras redes sociales y consultar nuestro blog para acceder a mayor contenido gratuito ¡Nos escuchamos pronto!

  continue reading

58 حلقات

Artwork
iconمشاركة
 
Manage episode 424139659 series 2995684
المحتوى المقدم من ManageEngine. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة ManageEngine أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.

¿Cómo están estafando por redes sociales a las empresas?, ¿qué tácticas y herramientas podría implementar para prevenir posibles ciberataques y ciberestafas?

Le contamos en este podcast sobre cuatro casos reales que dejaron no solo millonarias pérdidas económicas, sino también la pérdida de información digital sensible, tanto privada como de interés nacional.

También le recomendamos algunas tácticas y herramientas esenciales para empezar a proteger su organización.

  • 00:00 A una amiga le hackearon su Instagram. Revelamos algunos casos personales o conocidos.
  • 06:49 Resumen relajado de cuatro casos reales.
  • Hechos de cada caso real
  • 08:30 Robo multimillonario a una empresa a través de un deepfake en una llamada.
  • 011:01 Filtración de datos a AT&T, empresa de telecomunicaciones de USA.
  • 014:32 Filtración a Uber vs. factor de multifactor de autenticación.
  • 17:31 Ciberespionaje a Microsoft por parte de la inteligencia rusa. Contratácticas y herramientas para prevenir este tipo de ataques
  • 19:31 Recomendaciones en caso de que sospeche que podría estar siendo víctima de deepfake.
  • 22:38 Herramientas clave para tener la visibilidad de los ataques. ADAudit Plus y su nueva funcionalidad attack surface.
  • 24:06 Endpoint Central para la seguridad de los ednpoints y zero trust. Postura de ciberseguridad: threat hunting.
  • 26:01 Recomendaciones que comparten el FBI y el Departamento de Seguridad en USA para las organizaciones.
  • 30:00 Recuerde que puede seguir nuestras redes sociales y consultar nuestro blog para acceder a mayor contenido gratuito ¡Nos escuchamos pronto!

  continue reading

58 حلقات

كل الحلقات

×
 
Loading …

مرحبًا بك في مشغل أف ام!

يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.

 

دليل مرجعي سريع