Artwork

Player FM - Internet Radio Done Right
Checked 5d ago
เพิ่มแล้วเมื่อ threeปีที่ผ่านมา
เนื้อหาจัดทำโดย Nachshon Pincu เนื้อหาพอดแคสต์ทั้งหมด รวมถึงตอน กราฟิก และคำอธิบายพอดแคสต์ได้รับการอัปโหลดและจัดหาให้โดยตรงจาก Nachshon Pincu หรือพันธมิตรแพลตฟอร์มพอดแคสต์ของพวกเขา หากคุณเชื่อว่ามีบุคคลอื่นใช้งานที่มีลิขสิทธิ์ของคุณโดยไม่ได้รับอนุญาต คุณสามารถปฏิบัติตามขั้นตอนที่แสดงไว้ที่นี่ https://th.player.fm/legal
Player FM - แอป Podcast
ออฟไลน์ด้วยแอป Player FM !
icon Daily Deals

Sharon Brizinov Director of Research @Claroty (Team82) finding OT variabilities before the attacker

49:09
 
แบ่งปัน
 

Manage episode 457460897 series 3329101
เนื้อหาจัดทำโดย Nachshon Pincu เนื้อหาพอดแคสต์ทั้งหมด รวมถึงตอน กราฟิก และคำอธิบายพอดแคสต์ได้รับการอัปโหลดและจัดหาให้โดยตรงจาก Nachshon Pincu หรือพันธมิตรแพลตฟอร์มพอดแคสต์ของพวกเขา หากคุณเชื่อว่ามีบุคคลอื่นใช้งานที่มีลิขสิทธิ์ของคุณโดยไม่ได้รับอนุญาต คุณสามารถปฏิบัติตามขั้นตอนที่แสดงไว้ที่นี่ https://th.player.fm/legal

קבוצה82 היא אחת מקבוצות מחקר הסייבר המוערכות בעולם, המחקרים שלהם משפיעים על יצרנים ועולם הסייבר למערכות תפעוליות בכלל ולא רק.

נחשון פינקו מארח את שרון בריזינוב דירקטור מחקר בחברת קלארוטי וראש קבוצת82 בשיחה על סייבר בעולמות התפעולים, איומים, תוקפים וכול מה שביניהם.

מה ההבדל בין מחקר סייבר בעולמות הדאטה וסביבות תפעוליות

כיצד מגיבים יצרנים למחקרים ועוד

הבלוג של קבוצת82 : http://claroty.com/team82

Team82 is one of the most prestigious research teams. Its research has dramatically influenced OT vendors and the OT cyber industry.

Nachshon Pincu hosts Sharon Brizinov, Director of Research at Claroty and head of Team82, to discuss operational technology (OT) cybersecurity research, threats, attacks, and related topics. The conversation explores key questions such as:

What distinguishes IT from OT cybersecurity research?

How do vendors respond to researchers' findings? And more.

Team82 blog: http://claroty.com/team82

  continue reading

100 ตอน

Artwork
iconแบ่งปัน
 
Manage episode 457460897 series 3329101
เนื้อหาจัดทำโดย Nachshon Pincu เนื้อหาพอดแคสต์ทั้งหมด รวมถึงตอน กราฟิก และคำอธิบายพอดแคสต์ได้รับการอัปโหลดและจัดหาให้โดยตรงจาก Nachshon Pincu หรือพันธมิตรแพลตฟอร์มพอดแคสต์ของพวกเขา หากคุณเชื่อว่ามีบุคคลอื่นใช้งานที่มีลิขสิทธิ์ของคุณโดยไม่ได้รับอนุญาต คุณสามารถปฏิบัติตามขั้นตอนที่แสดงไว้ที่นี่ https://th.player.fm/legal

קבוצה82 היא אחת מקבוצות מחקר הסייבר המוערכות בעולם, המחקרים שלהם משפיעים על יצרנים ועולם הסייבר למערכות תפעוליות בכלל ולא רק.

נחשון פינקו מארח את שרון בריזינוב דירקטור מחקר בחברת קלארוטי וראש קבוצת82 בשיחה על סייבר בעולמות התפעולים, איומים, תוקפים וכול מה שביניהם.

מה ההבדל בין מחקר סייבר בעולמות הדאטה וסביבות תפעוליות

כיצד מגיבים יצרנים למחקרים ועוד

הבלוג של קבוצת82 : http://claroty.com/team82

Team82 is one of the most prestigious research teams. Its research has dramatically influenced OT vendors and the OT cyber industry.

Nachshon Pincu hosts Sharon Brizinov, Director of Research at Claroty and head of Team82, to discuss operational technology (OT) cybersecurity research, threats, attacks, and related topics. The conversation explores key questions such as:

What distinguishes IT from OT cybersecurity research?

How do vendors respond to researchers' findings? And more.

Team82 blog: http://claroty.com/team82

  continue reading

100 ตอน

ทุกตอน

×
 
לאורך כל הריאיון היה ברור שמדובר בזן אחר של מנכ"ל עם גישה שונה, ניהול חברה המעסיקה עשרות אלפי מועסקים, כ-700 עובדי מנהלה ב-40 סניפים מחד, והרצון להבין מאידך, יוצרים תמהיל לא פשוט לכול הנהלה והעומדת בראשה. עו"ד הדס תמם בן אברהם סגנית הדיקן בקריה האקדמית אונו ונחשון פינקו אוונגליסט סייבר מארחים את אורית בנבנישתי שותפה ומנכ"ל קבוצת תיגבור בשיחה על ראיית המנהל למול סיכוני הסייבר לארגון. למה פנתה אורית מיוזמתה למערך הסייבר איך מגשרים על הפערים בשפה מול הצוות הטכנולוגי איך הופכים את איום הסייבר להזדמנות לייצור תרבות ושפה ארגונית ועוד ----more----…
 
האם מכשירי האיי.או.טי שלך מאובטחים? אכיפה אוטומטית עם למידת מכונה מרצה: מתי אפשטיין, ראש מכירות טכנולוגיות האיי.או.טי ואיי.סי.אס , צ'ק פוינט ההרצאה זו מתמקדת באבטחת "מכשירים מחוברים" - אכיפה! בהנחה שמכשירי האיי.או.טי ואיי.סי.אס פגיעים, קלים לפריצה ומקור לתנועה רוחבית זדונית ברשתות איי.טי ואוו.טי, צ'ק פוינט יוצרת באופן אוטונומי (ואוטומטי) מדיניות אבטחה בחומת האש בהתבסס על למידת מכונה, וכך מספקת אבטחה לכל נכס Are Your IoT Devices Secure? Automated Enforcement with Machine Learning Speaker: Mati Epstein, Head of IoT and ICS Technology Sales, CheckPoint This lecture is focused on the most desired aspect of “connected devices” security – Enforcement! Assuming IoT and ICS devices are vulnerable, easy to hack, and a source for malicious lateral movement in IT and OT networks, we will demonstrate how Check Point autonomously (and automatically) creates security policies in the perimeter (and segmentation) FWs, based on machine learning, and provides the best security per asset.…
 
דאטה, בעולם שבו כמויות המידע מכפילות את עצמן כמעט על בסיס יומי ומשמשות אבן יסוד בהתנהלות הארגונית הצורך בכלי ניתוח הולך וגובר ומהווה לעיתים נקודת חולשה בהגנת הסייבר של הארגון. נחשון פינקו מארח את אביב מדמון מקים שותף ומנכ"ל אקספרדה בשיחה על דאטה, מאגרי מידע, כלי ניתוח ואיך לצמצם סיכונים ומשטחי תקיפה לנכס החשוב ביותר בארגון. עד כמה אנחנו מבינים את חשיבות הדאטה הארגוני ענן או מקומי חשיפה של מידע דרך היי.איי לאן מחברים מנגנוני היי.איי איך ממסגרים את המידע…
 
פרק חובה לכול מנהל ואיש מקצוע בתחום מערכות המידע השביעי באוקטובר הוא הטראומה הגדולה ביותר שחוותה מדינת ישראל מאז היוסדה, רבות דובר וידובר בנושא אך יש זווית שונה של התמודדות מקצועית של חברת אינטגרציה שלקוחותיה היו הקיבוצים והתעשייה שהותקפה בעוטף עזה. איך מתמודדים עם תרחיש שלא נלקח בחשבון בשום ניהול סיכונים נחשון פינקו מארח את גיא הוכמן המנכ"ל של ג'יני שרותי מחשוב בשיחה על הצורך בהקמת מערכי מחשב שלמים לקהילות ועסקי המפונים בתחילת המלחמה, ההתמודדות מול אין ספור אתגרים החל מבעלי תפקידים שנרצחו ואיתם מידע חיוני על מערכות המידע, הקמת מערכות חדשות תחת מתקפות סייבר וחוסר בכוח אדם מקצועי שגויס למילואים…
 
איך רואה מנכ"ל את נושא הסייבר בחברה גדולה ומשמעותית המוגדרת כתשתית קריטית? עו"ד הדס תמם בן אברהם ונחשון פינקו מארחים את טיקו גדות המנכ"ל של חברת נמלי ישראל (חנ"י) בשיחה על אתגרי הסייבר מהזווית העסקית וקבלת החלטות בדרגי ההנהלה והדירקטוריון. כמה צריך להשקיע בסייבר ביטוח סייבר כן או לא איך צריכים אנשי המקצוע לשקף סייבר להנהלה ועוד How does a CEO view the issue of cyber in a large and significant company defined as critical infrastructure? Adv. Hadas Tamam Ben Avraham and Nachshon Pincu host Tiko Gadot, CEO of the Israel Ports Company (IPC), in a conversation about cyber challenges from a business perspective and decision-making at the management and board levels. How much should you invest in cyber Cyber insurance, yes or no How should professionals reflect cyber to management And more…
 
הפרק הראשון של הפודקאסט "מנהלים מדברים סייבר" "הונאות מנהלים" היא התקפה של הנדסה חברתית דרך דואר אלקטרוני. כאשר התוקף מזייף הודעת דואר אלקטרוני כדי להערים על הקורבן לבצע פעולה כלשהי, לרוב, העברת כסף לחשבון או למיקום שבשליטת התוקף עו"ד הדס בן אברהם ונחשון פינקו מארחים את כפיר אזולאי חוקר הונאות סייבר, מנכ"ל ומייסד משותף בסולביאו בנושא הונאות מנהלים The first episode of “Managers Talk Cyber podcast.” Business email compromise (BEC) is a social engineering attack over email. In a BEC attack, an attacker falsifies an email message to trick the victim into performing some action — most often, transferring money to an account or location the attacker controls. Adv. Hadas Ben Avraham and Nachshon Pincu host Kfir Azoulay CEO & Co-Founder @Solveo about Business email compromise (BEC).…
 
נחשון פינקו מדבר על "פיגיטל", העתיד של מיזוג פיזי עם דיגיטל. אילו גורמים מובילים תעשיות וספקים בכיוון זה היכן ומתי היא תפגוש מומחי סייבר ותפעול רמה טכנית - 100 (קלה) Nachshon Pincu talks about The future of blending physical with digital. What factors lead industries and vendors in this direction? Where and when will it meet cyber and operational experts? Technical Level - 100…
 
The second recording from the first IoT meetup occurred on January 5th, 2025. This section reviews an IP camera's security, attack, and protection from the protocol level to the firmware. Technical Level - 300
 
Chen Gruber, software developer Embedded Security @CheckPoint about Firmware Security What can hackers learn by extracting data from the file system of the loT Device? Binary scan and static analysis on firmware can give valuable insights into your device and expose the hidden vulnerabilities and weaknesses before hackers find them. In this session, we demonstrate the firmware scanner service of Check Point and review the results to learn how to make secure devices. The service helps you to keep security hygiene and best practices. Also, to comply with security compliance regulations by providing full SBOM and CVEs. Technical Level - 300…
 
פתרון האבטחת הסייבר של סיגה למערכות תפעוליות ייחודי בזיהוי התקפות סייבר בסביבות טכנולוגיות תפעוליות. בעוד שספקי מערכות זיהוי מתקפות סייבר בסביבות תפעוליות (IDS) מסורתית התמקדו בניטור הרשת, סיגה מבדילה את עצמה על ידי ניטור אותות ישירות מהתקני קלט/פלט (I/O) רמה 0 בהיררכיית מערכות הבקרה התעשייתיות נחשון פינקו מארח את אילן גנדלמן מייסד-שותף והמנהל הטכנולוגי של סיגה, בשיחה מעמיקה על התפתחויות מכריעות בתחום אבטחת הסייבר בסביבות תפעוליות הערך האסטרטגי של שילוב התראות תפעוליות ואבטחת סייבר במערכת אחודה לקחים קריטיים שנלמדו על אבטחת סביבות תפעוליות מאז פרוץ המלחמה באוקטובר 2023 החידושים הטכנולוגיים האחרונים של סיגה וגישת האבטחה המתפתחת שלהם העתיד של הגנת סייבר למערכות תפעוליות בעידן שבו תוקפים ומגינים ממשתמשים ביכולות של בינה מלאכותית ועוד SIGA OT Security is distinctive in detecting cyber attacks in operational technology environments. While traditional Industrial Detection Systems (IDS) vendors focus on network-level monitoring, SIGA differentiates itself by monitoring signals directly from Input/Output (I/O) devices at Level 0 of the industrial control system hierarchy. In an in-depth conversation with Nachshon Pincu and SIGA's Co-Founder and CTO Ilan Gendelman discusses several crucial developments in OT cybersecurity: • The strategic value of integrating operational and cybersecurity alerts into a unified system • Critical lessons learned about OT security since the outbreak of the October 2023 conflict • SIGA's latest technological innovations and their evolving security approach • The future trajectory of OT cyber defense in an era where both attackers and defenders leverage artificial intelligence (AI) • Additional insights into emerging OT security challenges and solutions…
 
קבוצה82 היא אחת מקבוצות מחקר הסייבר המוערכות בעולם, המחקרים שלהם משפיעים על יצרנים ועולם הסייבר למערכות תפעוליות בכלל ולא רק. נחשון פינקו מארח את שרון בריזינוב דירקטור מחקר בחברת קלארוטי וראש קבוצת82 בשיחה על סייבר בעולמות התפעולים, איומים, תוקפים וכול מה שביניהם. מה ההבדל בין מחקר סייבר בעולמות הדאטה וסביבות תפעוליות כיצד מגיבים יצרנים למחקרים ועוד הבלוג של קבוצת82 : http://claroty.com/team82 Team82 is one of the most prestigious research teams. Its research has dramatically influenced OT vendors and the OT cyber industry. Nachshon Pincu hosts Sharon Brizinov, Director of Research at Claroty and head of Team82, to discuss operational technology (OT) cybersecurity research, threats, attacks, and related topics. The conversation explores key questions such as: What distinguishes IT from OT cybersecurity research? How do vendors respond to researchers' findings? And more. Team82 blog: http://claroty.com/team82…
 
מודיעין סייבר הוא חלק בלתי נפרד משכבות ההגנה הנדרשות בכול ארגון, מודיעין איכותי מאפשר לדייק את הכנה למתקפה צפויה עד למניעה. נחשון פינקו מארח את אוהד זינדנברג לשעבר ראש מחלקת מודיעין סייבר בחברת יצור הבירות הגדולה בעולם איי.ביי אינבוו. ומי שנבחר ע"י פורבס להיות מה 30 המובילים מתחת לגיל 30 בשיחה על מודיעין סייבר איך הפך אוהד להיות האויב כמעט מספר אחד של אירן עד כדי פרסום תמונתו ופרטיו האישים בעיתונות האירנית. מה החשיבות של מודיעין הסייבר לארגונים מהו מודיעין גלוי ואיך ניתן להפוך את המידע לכלי הגנה פרק זה מוקדש לזכרו של סרן אריאל טופז שנפצע אנושות בפיגוע דריסה רצחני בצריפין ונלחם על חייו עד שהפציעה הכריע אותו, יהי זכרו ברוך.…
 
האם ניתן להגדיר את מתקפת הביפרים על החיזבאללה כמתקפת סייבר? הנושא פותח דיון שעוסק בהיבטי סייבר רבים ומשמעותיים. נחשון פינקו מארח את אושר עשור שותף מנהל חטיבת הסייבר בפירמת הייעוץ הבינלאומית אוריין בשיחה מרתקת שמתחילה במתקפת הביפרים וזורמת לטכנולוגיות הגנה, גיוס מומחים בסייבר ועוד Can the pager attack on Hezbollah be defined as a cyber attack? The topic opens a discussion that deals with many significant cyber aspects. Nachshon Pincu hosts Osher Asor, co-director of the cyber division at the international consulting firm Auren, in a fascinating conversation that begins with the pager attack and flows into defense technologies, recruiting cyber experts, and more.…
 
חזרת ממילואים ומצאת את עצמך בלי עבודה ופרנסה קבועה רוצה להיכנס להייטק או כול תחום אחר כג'וניור רוצה להחליף מקום עבודה כסיניור רוצה לעשות שינוי כיוון בקריירה שלך סדרת הפודקאסטים הזו נועדה עבורך נחשון פינקו מארח את דפנה הר-לבן מנהלת קשרי הייטק בקריה האקדמית אונו ומנהלת מחלקת גיוסים בעברה. בתפקידה הנוכחי דפנה מסייעת לסטודנטים במכללה במציאת עבודה. הפודאסט כולו סביב מציאת עבודה לאחר הדילוג של משוכת המגייסת איך ממשיכים ואיך מתכוננים בצורה אקטיבית אל תתנו שינצלו אתכם - השיטה החדשה של מעסיקים לקבל תמורה ללא תשלום חוזים ועוד הרבה טיפים…
 
השימוש בספריות קוד פתוח הפך לפרקטיקה מקובלת בכול פיתוח תוכנה, קיצור משך הפיתוח הוא משמעותי אבל טומן בחובו סיכונים עיסקיים וסיכוני סייבר משמעותים ללקוחות. המעבר של העולם התפעולי לבקרים מבוססי מערכת הפעלה סטנדרטית ותאומים דיגיטלים מוזיל עלויות ובאותה נשימה חושף את הסביבה התפעולית לסיכוני סייבר מוכרים מסביבות המחשוב הסטנדרטיות. נחשון פינקו מארח את צביקה רונן מייסד שותף והמנהל הטכנולוגי בחברת פוסאוור, מומחה בתחום ניהול סיכונים בקוד פתוח בשיחה על השימוש בקוד פתוח ע"י חברות תוכנה. מה המשמעות של הרישוי השונה בקוד פתוח איך מוודאים שהקוד הפתוח שהוכנס ע"י המפתחים "נקי" ולא מסתיר נוזקות שיפתחו באתר הלקוח איפה פוגש הקוד הפתוח את העולם התפעולי ועוד Open-source libraries have become an accepted practice in all software development. Shortening the duration of development is significant but carries significant business and cyber risks for customers. The transition of the operational world to controllers based on a standard operating system and digital twins lowers costs. Still, it exposes the operational environment to known cyber risks from standard computing environments. Nachshon Pincu hosts Zvika Ronan, Co-founder and chief technology officer at FOSSAware and an expert in open-source risk management, in a conversation about software companies' use of open source. What does the different open-source licensing mean? How do you ensure that the open code entered by the developers is "clean" and does not hide vulnerabilities that will be opened on the client's site? Where does the open source meet the operational world? and more…
 
Loading …

ขอต้อนรับสู่ Player FM!

Player FM กำลังหาเว็บ

 

icon Daily Deals
icon Daily Deals
icon Daily Deals

คู่มืออ้างอิงด่วน

ฟังรายการนี้ในขณะที่คุณสำรวจ
เล่น