Kennis is macht: Kaspersky's topexperts geven kijkje in de cyberkeuken van GReAT

kaspersky-lab-400300

Altijd al willen weten hoe cyberbeveiligingsexperts te werk gaan? Op 12 november om 18:00 uur kunnen Reddit-gebruikers hun vragen rechtstreeks stellen aan Kaspersky's Global Research and Analysis Team (GReAT) en zo alles te weten komen over de meest geavanceerde hackeractiviteiten van dit moment, hoe het team opereert en hoe zij zelf een elite threat hunter kunnen worden. Kaspersky's GReAT is een elitegroep van meer dan 40 threat hunters verspreid over 22 landen die zich dagelijks toelegt op het ontdekken van de meest geavanceerde bedreigingsactiviteiten: van cyberspionagecampagnes en geavanceerde persistente dreigingsactoren (APT), tot wereldwijde ransomware-epidemieën en ondergrondse cybercrime trends.

Sinds de oprichting in 2008 heeft GReAT veelvuldig kritische details onthuld over APT-campagnes en cybercriminele groepen, zoals de inmiddels bekende bende cyberovervallers Carbanak en de beruchte Equation. Ook toen de hackersgroep Cozy Duke / Cosy Bear in 2016 in het nieuws kwam vanwege de aanval op DNC-servers, had GReAT hun activiteiten al gevolgd, nadat ze er een jaar eerder over had geblogd.

Antwoord op al je cybersecurity-vragen

Nu, op 12 november, krijgen Reddit-gebruikers een kijkje in de keuken van GReAT met inzichten uit eerste hand over hoe ze doen wat ze doen, maar ook tips en tricks met betrekking tot het vak. Bovendien is het, voor wie een ​​carrière in cyberbeveiliging overweegt, een geweldige kans om te ontdekken wat er nodig is om het veld te betreden en waardevol advies te krijgen van de topexperts van dit moment.

Vragen posten op AMA-pagina

Gebruikers kunnen hun vragen posten vanaf 12 november om 18:00 uur. Het enige dat ze hoeven te doen, is inloggen op hun Reddit-account en hun vraag posten op de speciale 'Ask Me Anything' AMA-pagina. Deze wordt dan direct beantwoord door een van Kaspersky's GReAT-teamleden.

De live AMA-sessie eindigt om 21:00 uur.

"Sommige van de grootste veldslagen van vandaag worden niet op de grond, maar in cyberspace uitgevochten in een dreigingslandschap dat alleen maar uitdagender wordt om te ontrafelen. Cybercriminelen upgraden regelmatig hun toolsets en beheersen nieuwe, meer geavanceerde manieren om hun doelen aan te vallen. We kunnen de wereld niet in ons eentje beschermen. De wereld heeft meer threat hunters nodig, dus kom alsjeblieft je vragen stellen”, zegt Costin Raiu, directeur van GReAT.

Lees het laatste bedreigingsonderzoek van GReAT hier: https://securelist.com/

Lees ook
Persbericht: Twee derde van de organisaties in de Benelux was in 2022 het slachtoffer van spearphishing

Persbericht: Twee derde van de organisaties in de Benelux was in 2022 het slachtoffer van spearphishing

Barracuda Networks heeft zijn 2023 Spearphishing Trends Rapport gepubliceerd. Daaruit blijkt dat ruim twee derde (68%) van de ondervraagde organisaties in de Benelux in 2022 het slachtoffer was van spearphishing. Dat is beduidend hoger dan het wereldwijde gemiddelde van 50 procent. Ook doen bedrijven in de Benelux aanzienlijk langer over het detec1

ABN AMRO: Cyberdreiging onder mkb'ers flink toegenomen

ABN AMRO: Cyberdreiging onder mkb'ers flink toegenomen

Steeds meer bedrijven in Nederland hebben wel eens te maken gehad met cybercriminaliteit, zo blijkt uit onderzoek van ABN AMRO onder 233 zakelijke klanten die eind- of medeverantwoordelijk zijn voor de cyberveiligheid van hun bedrijf. In 2023 geldt dit voor meer dan driekwart van de bedrijven, terwijl dit begin vorig jaar nog bij ‘slechts’ 45 proc1

Cybergroep richt zich op Europese overheidsfunctionarissen met phishingaanvallen

Cybergroep richt zich op Europese overheidsfunctionarissen met phishingaanvallen

Onderzoekers van Proofpoint hebben een groep cybercriminelen ontdekt genaamd TA473, ook wel bekend als Winter Vivern. Deze groep richt zich op militaire, overheids- en diplomatieke bedrijven in Europa die betrokken zijn bij de Russisch-Oekraïense oorlog. Ze maken gebruik van een kwetsbaarheid in Zimbra software om ongepatchte webmail portals te vi1