Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Malware Attacks Evolution - Why is Important to Detect Them and How to Do It?

Автор: Xygeni Security

Загружено: 2025-05-15

Просмотров: 36

Описание:

In this episode of SafeDev Talks, we’re thrilled to welcome two experienced voices in technology and security who join Luis Rodríguez, CTO and Co-founder of Xygeni (https://xygeni.io/), for a discussion focused on one of the most urgent challenges in Software Security today: malware attacks and how to prevent them. 𝐃𝐞𝐫𝐞𝐤 𝐅𝐢𝐬𝐡𝐞𝐫 brings over 25 years of experience across hardware, software, and cybersecurity in industries like healthcare and finance. A seasoned security leader and educator, he’s led incident response programs, advised executive boards on cyber strategy, and authored practical resources on application security and threat modeling. Derek also stands out for his work in cybersecurity education, from online training programs to children’s books that promote digital safety. Joining him is 𝐀𝐛𝐡𝐢𝐥𝐚𝐬𝐡𝐚 𝐒𝐢𝐧𝐡𝐚, Solutions Architect at WalkingTree and a long-time advocate for secure software development. With a strong background in data science, web/mobile development, and open-source technologies, Abhilasha brings a unique perspective on how emerging tools (including AI/ML) are reshaping how we detect, mitigate, and ultimately how to prevent malware attacks in the modern development pipeline.

Together, they explore the evolving nature of malware attacks, what traditional defenses often miss, and how development and security teams can shift from reactive to proactive. The discussion covers threat modeling, secure development practices, and the real-world impact of AI on malware prevention strategies.

Curious how to make your software more resilient against today’s malware threats? Watch now and learn practical ways to detect and learn how to prevent malware attacks before they compromise your pipeline.

Follow us on LinkedIn (  / xygeni  ) to stay updated on future SafeDev Talks, upcoming live sessions, and more insights from the AppSec community.

#cybersecurity #softwaresecurity #appsec #appsecurity #applicationsecurity #malwaredetection
#malwareprotection #malwareanalysis #malwareremoval

Malware Attacks Evolution - Why is Important to Detect Them and How to Do It?

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

array(20) { ["EaOc31KoFFI"]=> object(stdClass)#6491 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "EaOc31KoFFI" ["related_video_title"]=> string(121) "Касперский ОС - филиал ФСБ, распил, очередной Linux или уникальная ОС?" ["posted_time"]=> string(23) "1 месяц назад" ["channelName"]=> NULL } ["PzX8NLPaxNk"]=> object(stdClass)#6517 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "PzX8NLPaxNk" ["related_video_title"]=> string(38) "The Secret to Vulnerability Management" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> NULL } ["pT6PaCx7eME"]=> object(stdClass)#6492 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "pT6PaCx7eME" ["related_video_title"]=> string(75) "What about Software Supply Chain Security? Essential Insights & Predictions" ["posted_time"]=> string(27) "6 месяцев назад" ["channelName"]=> NULL } ["iMirQcUtFJI"]=> object(stdClass)#6507 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "iMirQcUtFJI" ["related_video_title"]=> string(100) "Threat Modeling Explained| How to implement threat modeling| Pros and Cons of Threat Modeling Method" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> NULL } ["MsGl6lX-YaI"]=> object(stdClass)#6493 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "MsGl6lX-YaI" ["related_video_title"]=> string(83) "Cybersecurity IDR: Incident Detection & Response | Google Cybersecurity Certificate" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> NULL } ["BT38K6NqETE"]=> object(stdClass)#6513 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "BT38K6NqETE" ["related_video_title"]=> string(125) "Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках" ["posted_time"]=> string(28) "11 месяцев назад" ["channelName"]=> NULL } ["SV3JI_j2tZc"]=> object(stdClass)#6499 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "SV3JI_j2tZc" ["related_video_title"]=> string(127) "Мессенджер Max: разбираемся без паранойи и даем советы по безопасности" ["posted_time"]=> string(25) "4 недели назад" ["channelName"]=> NULL } ["zDexGxVrBBM"]=> object(stdClass)#6501 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "zDexGxVrBBM" ["related_video_title"]=> string(94) "Как общаться по-настоящему БЕЗОПАСНО | Первый отдел" ["posted_time"]=> string(23) "1 месяц назад" ["channelName"]=> NULL } ["2ckh6qmp6oY"]=> object(stdClass)#6496 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "2ckh6qmp6oY" ["related_video_title"]=> string(66) "Свои интернет звонки не заблокируют" ["posted_time"]=> string(25) "4 недели назад" ["channelName"]=> NULL } ["lyjmjSVmQAQ"]=> object(stdClass)#6515 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "lyjmjSVmQAQ" ["related_video_title"]=> string(103) "Как ИИ без тормозов помогает преступникам | Первый отдел" ["posted_time"]=> string(25) "2 недели назад" ["channelName"]=> NULL } ["TFc5JkGkGgI"]=> object(stdClass)#6498 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "TFc5JkGkGgI" ["related_video_title"]=> string(64) "Strengthening Open Source Security in a Complex Threat Landscape" ["posted_time"]=> string(27) "5 месяцев назад" ["channelName"]=> NULL } ["utcYsBKL7e8"]=> object(stdClass)#6508 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "utcYsBKL7e8" ["related_video_title"]=> string(35) "How AI Can Accelerate Cybersecurity" ["posted_time"]=> string(19) "1 год назад" ["channelName"]=> NULL } ["LKR8cdfKeGw"]=> object(stdClass)#6494 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "LKR8cdfKeGw" ["related_video_title"]=> string(84) "Анализ вредоносных программ и угроз: обходы UAC" ["posted_time"]=> string(19) "1 год назад" ["channelName"]=> NULL } ["PwKUw5ljc2o"]=> object(stdClass)#6482 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "PwKUw5ljc2o" ["related_video_title"]=> string(79) "Школьник Взломал Playstation, но его Спасли Anonymous" ["posted_time"]=> string(24) "19 часов назад" ["channelName"]=> NULL } ["qwosU7e9mqc"]=> object(stdClass)#6483 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "qwosU7e9mqc" ["related_video_title"]=> string(154) "Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности" ["posted_time"]=> string(25) "2 месяца назад" ["channelName"]=> NULL } ["8Puts0T07fE"]=> object(stdClass)#6489 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "8Puts0T07fE" ["related_video_title"]=> string(85) "Деноминация уже идет, ты просто не знаешь о ней" ["posted_time"]=> string(21) "1 день назад" ["channelName"]=> NULL } ["_doSjv_z9xI"]=> object(stdClass)#6490 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "_doSjv_z9xI" ["related_video_title"]=> string(131) "«Очень не люблю двуличие» — Наталья Зубаревич об экономике и фатализме" ["posted_time"]=> string(20) "21 час назад" ["channelName"]=> NULL } ["TwyhnBDOHPw"]=> object(stdClass)#6488 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "TwyhnBDOHPw" ["related_video_title"]=> string(79) "Kubernetes — Простым Языком на Понятном Примере" ["posted_time"]=> string(25) "3 месяца назад" ["channelName"]=> NULL } ["NnSLKfJGvCA"]=> object(stdClass)#6486 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "NnSLKfJGvCA" ["related_video_title"]=> string(175) "Интервью сбежавшего офицера. Правда об армии России: мясные штурмы, обнуления, беспредел | ДОСЬЕ" ["posted_time"]=> string(21) "1 день назад" ["channelName"]=> NULL } ["ZJHUvUW9JAU"]=> object(stdClass)#6487 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "ZJHUvUW9JAU" ["related_video_title"]=> string(0) "" ["posted_time"]=> string(21) "2 часа назад" ["channelName"]=> NULL } }
Касперский ОС - филиал ФСБ, распил, очередной Linux или уникальная ОС?

Касперский ОС - филиал ФСБ, распил, очередной Linux или уникальная ОС?

The Secret to Vulnerability Management

The Secret to Vulnerability Management

What about Software Supply Chain Security? Essential Insights & Predictions

What about Software Supply Chain Security? Essential Insights & Predictions

Threat Modeling Explained| How to implement threat modeling| Pros and Cons of Threat Modeling Method

Threat Modeling Explained| How to implement threat modeling| Pros and Cons of Threat Modeling Method

Cybersecurity IDR: Incident Detection & Response | Google Cybersecurity Certificate

Cybersecurity IDR: Incident Detection & Response | Google Cybersecurity Certificate

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Мессенджер Max: разбираемся без паранойи и даем советы по безопасности

Мессенджер Max: разбираемся без паранойи и даем советы по безопасности

Как общаться по-настоящему БЕЗОПАСНО | Первый отдел

Как общаться по-настоящему БЕЗОПАСНО | Первый отдел

Свои интернет звонки не заблокируют

Свои интернет звонки не заблокируют

Как ИИ без тормозов помогает преступникам | Первый отдел

Как ИИ без тормозов помогает преступникам | Первый отдел

Strengthening Open Source Security in a Complex Threat Landscape

Strengthening Open Source Security in a Complex Threat Landscape

How AI Can Accelerate Cybersecurity

How AI Can Accelerate Cybersecurity

Анализ вредоносных программ и угроз: обходы UAC

Анализ вредоносных программ и угроз: обходы UAC

Школьник Взломал Playstation, но его Спасли Anonymous

Школьник Взломал Playstation, но его Спасли Anonymous

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Деноминация уже идет, ты просто не знаешь о ней

Деноминация уже идет, ты просто не знаешь о ней

«Очень не люблю двуличие» — Наталья Зубаревич об экономике и фатализме

«Очень не люблю двуличие» — Наталья Зубаревич об экономике и фатализме

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Интервью сбежавшего офицера. Правда об армии России: мясные штурмы, обнуления, беспредел | ДОСЬЕ

Интервью сбежавшего офицера. Правда об армии России: мясные штурмы, обнуления, беспредел | ДОСЬЕ

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]