Show notes are at https://stevelitchfield.com/sshow/chat.html
…
continue reading
Innehåll tillhandahållet av John Verry. Allt poddinnehåll inklusive avsnitt, grafik och podcastbeskrivningar laddas upp och tillhandahålls direkt av John Verry eller deras podcastplattformspartner. Om du tror att någon använder ditt upphovsrättsskyddade verk utan din tillåtelse kan du följa processen som beskrivs här https://sv.player.fm/legal.
Player FM - Podcast-app
Gå offline med appen Player FM !
Gå offline med appen Player FM !
Episode 141: Stopping Business Email Compromise with a Novel Malicious File Reconstruction Approach
MP3•Episod hem
Manage episode 428426188 series 3260966
Innehåll tillhandahållet av John Verry. Allt poddinnehåll inklusive avsnitt, grafik och podcastbeskrivningar laddas upp och tillhandahålls direkt av John Verry eller deras podcastplattformspartner. Om du tror att någon använder ditt upphovsrättsskyddade verk utan din tillåtelse kan du följa processen som beskrivs här https://sv.player.fm/legal.
In this episode of The Virtual CISO Podcast, your host, John Verry, engages in a conversation with Aviv Grafi, CTO and founder of Votiro, as they discuss innovative solutions to combat business email compromise. Join us as we discuss:
…
continue reading
- The mechanisms of business email compromise
- How malicious files are used in cyberattacks
- The limitations of traditional security methods
- The benefits of malicious file reconstruction technology
143 episoder
MP3•Episod hem
Manage episode 428426188 series 3260966
Innehåll tillhandahållet av John Verry. Allt poddinnehåll inklusive avsnitt, grafik och podcastbeskrivningar laddas upp och tillhandahålls direkt av John Verry eller deras podcastplattformspartner. Om du tror att någon använder ditt upphovsrättsskyddade verk utan din tillåtelse kan du följa processen som beskrivs här https://sv.player.fm/legal.
In this episode of The Virtual CISO Podcast, your host, John Verry, engages in a conversation with Aviv Grafi, CTO and founder of Votiro, as they discuss innovative solutions to combat business email compromise. Join us as we discuss:
…
continue reading
- The mechanisms of business email compromise
- How malicious files are used in cyberattacks
- The limitations of traditional security methods
- The benefits of malicious file reconstruction technology
143 episoder
Minden epizód
×Välkommen till Player FM
Player FM scannar webben för högkvalitativa podcasts för dig att njuta av nu direkt. Den är den bästa podcast-appen och den fungerar med Android, Iphone och webben. Bli medlem för att synka prenumerationer mellan enheter.