Michael Adjei

Director de Ingeniería de Sistemas, EMEA

Michael Adjei es un profesional experimentado en ciberseguridad que ayuda a las organizaciones a emplear la ciberseguridad como un facilitador para los negocios. Con décadas de experiencia, la experiencia de Michael se ejerció en varios roles con competencia en Ingeniería Técnica de Ventas, Capacitación Profesional, Servicios Profesionales, Tutoría, Asesoría de Nivel C y Gestión de Equipos en Europa, Medio Oriente y África (EMEA). Michael es actualmente el Director de Ingeniería de Sistemas para EMEA en Illumio.

Contenido creado

Dentro de la investigación: Cazando hackers a través de los 'Cuatro Fundacionales'
Ransomware Containment

Dentro de la investigación: Cazando hackers a través de los 'Cuatro Fundacionales'

Conozca las preguntas, tácticas y herramientas clave para descubrir actividades maliciosas, rastrear el comportamiento de los atacantes y proteger los datos críticos en el complejo panorama de amenazas actual.

¿Cuál es la línea de base para la resiliencia cibernética?
Cyber Resilience

¿Cuál es la línea de base para la resiliencia cibernética?

Descubra cómo una estrategia de Zero Trust, basada en la microsegmentación, puede reforzar la resiliencia de las organizaciones durante y luego de un incidente cibernético.

¿Deberíamos preocuparnos de que la ciberseguridad dependa demasiado de la IA?
Cyber Resilience

¿Deberíamos preocuparnos de que la ciberseguridad dependa demasiado de la IA?

Obtenga información sobre por qué la IA es una bendición para la ciberseguridad a pesar de sus debilidades y cómo la combinación del poder de la IA con el intelecto humano puede aliviar los temores sobre la dependencia excesiva de la IA.

Marco de un profesional de la seguridad para la seguridad de la IA
Cyber Resilience

Marco de un profesional de la seguridad para la seguridad de la IA

Obtenga un marco práctico sobre la seguridad de la IA que un experto en seguridad esperaba que surgiera de la reciente Cumbre de Seguridad de la IA 2023.

Desmitificando las técnicas de ransomware mediante ensamblajes .Net: un ataque de varias etapas
Ransomware Containment

Desmitificando las técnicas de ransomware mediante ensamblajes .Net: un ataque de varias etapas

Aprenda los fundamentos de un ataque de carga útil de varias etapas empleando un conjunto de cargas útiles por etapas.

Desmitificación de las técnicas de ransomware mediante ensamblajes .Net: Ensamblados EXE vs. DLL
Ransomware Containment

Desmitificación de las técnicas de ransomware mediante ensamblajes .Net: Ensamblados EXE vs. DLL

Conozca las diferencias clave entre los ensamblados .Net (EXE vs. DLL) y cómo se ejecutan en un código inicial de alto nivel.

Asuma la violación con Zero Trust Endpoint Security
Ransomware Containment

Asuma la violación con Zero Trust Endpoint Security

Descubra por qué los enfoques tradicionales de seguridad de endpoints no son suficientes y cómo Illumio Endpoint puede complementar sus herramientas de detección existentes.

Desmitificando las técnicas de ransomware usando ensamblajes .Net: 5 técnicas principales
Ransomware Containment

Desmitificando las técnicas de ransomware usando ensamblajes .Net: 5 técnicas principales

Conozca 5 técnicas de ransomware empleando el marco de software .Net.

Cargas útiles de malware y balizas: técnicas para mitigar el impacto
Cyber Resilience

Cargas útiles de malware y balizas: técnicas para mitigar el impacto

En la parte final de este serial, nos centramos en algunas de las técnicas de ofuscación empleadas para disfrazar las cargas útiles de malware y examinamos las técnicas de mitigación que pueden emplear las organizaciones.

Cargas útiles de malware y balizas: tipos de cargas útiles maliciosas
Cyber Resilience

Cargas útiles de malware y balizas: tipos de cargas útiles maliciosas

Comprender los distintos tipos de cargas útiles y revisar un ejemplo de código malicioso que pueden emplear.

Cargas útiles de malware y balizas: cómo comienzan las comunicaciones maliciosas
Cyber Resilience

Cargas útiles de malware y balizas: cómo comienzan las comunicaciones maliciosas

Las balizas de malware son la forma en que un atacante puede ejecutar malware a través de un script. Reconocerlos ayuda a desarrollar estrategias de detección y contención.

Qué hacer en un incidente cibernético, Parte 2: Respuesta no técnica
Ransomware Containment

Qué hacer en un incidente cibernético, Parte 2: Respuesta no técnica

Comprenda el aspecto no técnico crucial de la respuesta a incidentes cibernéticos: evaluación de incidentes, reportes, presentaciones regulatorias, divulgación pública y aplicación de procesos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?