Michael Adjei

Diretor de Engenharia de Sistemas, EMEA

Michael Adjei é um profissional experiente em segurança cibernética que ajuda as organizações a utilizar a segurança cibernética como um facilitador para os negócios. Com décadas de experiência, a experiência de Michael foi exercida em várias funções com proficiência em engenharia técnica de vendas, treinamento profissional, serviços profissionais, mentoria, consultoria de nível C e gerenciamento de equipes na Europa, Oriente Médio e África (EMEA). Atualmente, Michael é diretor de engenharia de sistemas da EMEA na Illumio.

Conteúdo de autoria

Por dentro da investigação: caçando hackers por meio dos “Quatro Fundadores”
Ransomware Containment

Por dentro da investigação: caçando hackers por meio dos “Quatro Fundadores”

Aprenda as principais perguntas, táticas e ferramentas para descobrir atividades maliciosas, rastrear o comportamento do invasor e proteger dados críticos no complexo cenário atual de ameaças.

Qual é a base para a resiliência cibernética?
Cyber Resilience

Qual é a base para a resiliência cibernética?

Descubra como uma estratégia Zero Trust, baseada na microssegmentação, pode aumentar a resiliência nas organizações durante e após um incidente cibernético.

Devemos nos preocupar com o fato de a cibersegurança se tornar muito dependente da IA?
Cyber Resilience

Devemos nos preocupar com o fato de a cibersegurança se tornar muito dependente da IA?

Saiba por que a IA é um benefício para a segurança cibernética, apesar de suas fraquezas, e como a combinação do poder da IA com o intelecto humano pode aliviar os temores sobre a dependência excessiva da IA.

Estrutura de um profissional de segurança para segurança e proteção de IA
Cyber Resilience

Estrutura de um profissional de segurança para segurança e proteção de IA

Obtenha uma estrutura viável sobre segurança de IA que um especialista em segurança esperava que saísse da recente AI Safety Summit 2023.

Desmistificando técnicas de ransomware usando assemblies.Net: um ataque em vários estágios
Ransomware Containment

Desmistificando técnicas de ransomware usando assemblies.Net: um ataque em vários estágios

Aprenda os fundamentos de um ataque de carga útil em vários estágios usando um conjunto de cargas úteis em estágios.

Desmistificando técnicas de ransomware usando assemblies.NET: conjuntos EXE versus DLL
Ransomware Containment

Desmistificando técnicas de ransomware usando assemblies.NET: conjuntos EXE versus DLL

Conheça as principais diferenças entre os assemblies do.Net (EXE versus DLL) e como eles são executados em um código inicial de alto nível.

Suponha uma violação com o Zero Trust Endpoint Security
Ransomware Containment

Suponha uma violação com o Zero Trust Endpoint Security

Saiba por que as abordagens tradicionais de segurança de terminais não são suficientes e como o Illumio Endpoint pode complementar suas ferramentas de detecção existentes.

Desmistificando técnicas de ransomware usando assemblies.Net: 5 técnicas principais
Ransomware Containment

Desmistificando técnicas de ransomware usando assemblies.Net: 5 técnicas principais

Aprenda sobre 5 técnicas de ransomware usando a estrutura de software.Net.

Cargas úteis de malware & Beacons: técnicas para mitigar o impacto
Cyber Resilience

Cargas úteis de malware & Beacons: técnicas para mitigar o impacto

Na parte final desta série, nos concentramos em algumas das técnicas de ofuscação usadas para disfarçar cargas úteis de malware e examinamos as técnicas de mitigação que as organizações podem empregar.

Cargas úteis de malware & Beacons: tipos de cargas maliciosas
Cyber Resilience

Cargas úteis de malware & Beacons: tipos de cargas maliciosas

Compreender tipos distintos de cargas úteis e analisar um exemplo de código malicioso que elas podem empregar.

Cargas úteis de malware & Beacons: como as comunicações maliciosas começam
Cyber Resilience

Cargas úteis de malware & Beacons: como as comunicações maliciosas começam

Os beacons de malware são a forma como um invasor pode executar malware por meio de um script. Reconhecê-los ajuda a desenvolver estratégias de detecção e contenção.

O que fazer em um incidente cibernético, parte 2: resposta não técnica
Ransomware Containment

O que fazer em um incidente cibernético, parte 2: resposta não técnica

Entenda o lado não técnico crucial da resposta a incidentes cibernéticos: avaliação de incidentes, relatórios, registros regulatórios, divulgação pública e aplicação de processos.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?