Michael Adjei
Michael Adjei est un professionnel expérimenté de la cybersécurité qui aide les organisations à utiliser la cybersécurité comme un outil pour les entreprises. Fort de décennies d'expérience, Michael a exercé son expertise dans divers rôles, notamment en ingénierie technique des ventes, en formation professionnelle, en services professionnels, en mentorat, en conseil de niveau C et en gestion d'équipe en Europe, au Moyen-Orient et en Afrique (EMEA). Michael est actuellement ingénieur régional principal des systèmes chez Illumio et est responsable du Royaume-Uni et de l'Irlande (UK & I).
Authored content
Faut-il craindre que la cybersécurité ne devienne trop dépendante de l'IA ?
Découvrez pourquoi l'IA est une aubaine pour la cybersécurité malgré ses faiblesses et comment la combinaison de la puissance de l'IA avec l'intelligence humaine peut atténuer les craintes liées à une dépendance excessive à l'IA.
Un cadre pour les professionnels de la sécurité pour la sûreté et la sécurité de l'IA
Obtenez un cadre pratique sur la sécurité de l'IA qu'un expert en sécurité espérait obtenir lors du récent AI Safety Summit 2023.
Démystifier les techniques de ransomware à l'aide d'assemblages .Net : une attaque en plusieurs étapes
Learn the fundamentals of a multi-stage payload attack using a set of staged payloads.
Démystifier les techniques de ransomware à l'aide d'assemblages .Net : assemblages EXE et DLL
Learn the key differences between .Net assemblies (EXE vs. DLL) and how they are executed on an initial high-level code.
Supposez une brèche grâce à Zero Trust Endpoint Security
Découvrez pourquoi les approches traditionnelles de la sécurité des terminaux ne suffisent pas et comment Illumio Endpoint peut compléter vos outils de détection existants.
Démystifier les techniques de ransomware à l'aide d'assemblages .Net : 5 techniques principales
Learn about 5 ransomware techniques using the .Net software framework.
Charges utiles et balises de malwares : techniques pour atténuer l'impact
Dans la dernière partie de cette série, nous nous concentrons sur certaines techniques d'obfuscation utilisées pour masquer les charges utiles des malwares et examinons les techniques d'atténuation que les entreprises peuvent utiliser.
Charges utiles et balises malveillantes : types de charges utiles malveillantes
Comprendre les différents types de charges utiles et examiner un exemple de code malveillant qu'ils peuvent utiliser.
Charges utiles et balises malveillantes : comment démarrent les communications malveillantes
Les balises de programmes malveillants permettent à un attaquant d'exécuter un programme malveillant par le biais d'un script. Les reconnaître permet de développer des stratégies de détection et de confinement.
Emmenez-moi à votre contrôleur de domaine : protections et mesures d'atténuation à l'aide d'outils Zero Trust
Dans la première partie de cette série de blogs, nous avons examiné comment les méthodes de découverte peuvent être utilisées dans le cadre d'un premier compromis.
Emmenez-moi à votre contrôleur de domaine : comment les attaquants se déplacent latéralement dans votre environnement
Dans la première partie de cette série de blogs, nous avons vu différentes manières dont un acteur de la menace peut mener à bien la phase de découverte du framework ATT&CK afin de se faire une idée du terrain après une infection initiale.
Assume Breach.
Minimisez l'impact.
Augmentez la résilience.
Vous souhaitez en savoir plus sur la segmentation Zero Trust ?