The protection of computer systems from theft or damage
POPULARITY
Categories
In Podcast Folge #116 begrüßen Julius und Marcel heute Lia Fey, Expertin für Informationssicherheit und psychologische Awareness-Arbeit. Die drei sprechen darüber, warum klassische Security-Schulungen häufig nicht den gewünschten Effekt erzielen und wie ein menschlicher und empathischer Ansatz nachhaltiger wirken könnte.
In een alarmerend rapport laat AI-bedrijf Anthropic zien hoe taalmodellen worden ingezet voor digitale afpersing, netwerkinbraken en zelfs het bouwen van ransomware. Daarmee daalt de drempel voor cybercrime drastisch: één hacker met een AI-tool is tegenwoordig net zo gevaarlijk als een compleet team.Hoe gebruiken criminelen AI om hun aanvallen te verfijnen? Is dit een keerpunt in de digitale strijd? En moeten AI-bedrijven meer verantwoordelijkheid nemen voor het gedrag van hun modellen?Harm en Dave duiken in de duistere kant van AI, bespreken opvallende voorbeelden, en horen van KPMG alles over AI & ethiek. En natuurlijk de cybertips van de week: Dave: Podcast The trouble with tech companies and their strategyHarm: Een nieuw seizoen van podcastserie Ik weet je wachtwoord van Daniël VerlaanZie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Seit dem März 2020 liefern Sandro Müller und Andreas Wisler von goSecurity mit ihrem Podcast „Angriffslustig“ spannende, praxisnahe und unterhaltsame Einblicke in die Welt der IT-Sicherheit. In dieser besonderen Folge geben Sandro und Andreas persönliche Einblicke – nach über 150 Episoden voller Fachwissen, Humor und einer ordentlichen Portion Angriffslust.
In 2020 werd Finland opgeschrikt door een van de wreedste datalekken ooit: duizenden patiënten van de psychotherapie-verlener Vastaamo werden afgeperst met de meest intieme details uit hun therapiesessies.De dader? De piepjonge Julius Kivimäki, die al snel uitgroeide tot één van de meest beruchte tienerhackers ter wereld. BBC-journalist Joe Tidy volgde hem jarenlang en kreeg een unieke inkijk in zijn karakter. Hij vertelt hoe Kivimäki zijn arrogantie en meedogenloosheid inzette voor grootse cybermisdaden, maar hoe dit uiteindelijk ook zijn ondergang betekende.Kunnen we Kivimäki zien als het boegbeeld van een nieuwe generatie hackers? Wat zien we in Nederland gebeuren met tech-savy jongeren? En hoe houden we hen op het juiste pad? Dat bespreken Dave en Harm met Jordi van den Breekel van KPMG.Tips:Boek: Ctrl+Alt+Chaos - Joe TidyDocumentaire: ‘Most Wanted: Teen Hacker' - HBO Max / Amazon PrimeChallenge The Cyber - sluit je aan als scholier of student!Cybersecurity-katern ReutersHet Digitale Front wordt mede mogelijk gemaakt door KPMG.Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Happy Patch Tuesday! In this October episode, security specialists Ryan Braunstein and Mat Lee break down some of the month's most critical vulnerabilities — and why this batch of CVEs might just be the spookiest yet.The duo dives deep into:A Unity Engine remote code execution flaw that impacts games, VR apps, and even training toolsThe Windows Hello bypass vulnerability that lets attackers inject their own biometric data to access local accountsA Microsoft Exchange Server privilege escalation that could expose entire inboxesWith expert insights, real-world context, and a touch of humor, Ryan and Mat unpack what these vulnerabilities mean for IT and security pros — and what steps you should take right now to stay protected
Was Sie erwartet Podcastserie: "Die Sichermacher - der Podcast für IT-, Personal- und Objektsicherheit"Wo die meisten Unternehmen ihr blinden Flecken haben.IT-Security ist mehr als nur eine Pflichtaufgabe.Wie sich Schutz und Wachstum verbinden lassen und welche Chancen sich eröffnen können.Wo liegen die größten Risiken liegen, die heute noch unterschätzt werdenDie Sichermacher sind Dirk Schindowski und Christian Augustin. Im Gespräch mit Christian De Coster, Cybersecurity-Experte. Special Guest: Cybersecurity-Experte Christian De Coster. Das Thema Cybersecurity als Wachstumsmotor – Sicherheit, die Chancen schafftIT-Sicherheit kostet – aber sie bringt auch Rendite.In dieser Folge zeigen Dirk Schindowski (Holmes & Co) und Christian de Coster (Mahoney IT Group), warum moderne Cybersecurity weit mehr ist als eine Schutzmaßnahme.Richtig umgesetzt wird sie zum Treiber für Innovation, Effizienz und Wachstum.Wer seine Daten schützt und gleichzeitig nutzt, schafft neue Möglichkeiten – von datengetriebener Entscheidungsfindung bis hin zu neuen Geschäftsmodellen.
In Myanmar werden Menschen gezwungen, als Online-Betrüger zu arbeiten. Die UN geht von über 100.000 Menschen aus, die extra dafür gefangen gehalten werden und Geld von Menschen auf der ganzen Welt erbeuten. NDR-Journalistin Svea Eckert hat zusammen mit Christiane Justus und Angelika Henkel mit mehreren gefangenen Scammern gesprochen. Sie erzählt in dieser 11KM-Folge, wie die Menschen in Gefangenschaft kommen, wer am Ende das ganze Geld einsteckt – und was KI mit all dem zu tun hat. Hier geht's zum Film von Svea Eckert, Christiane Justus und Angelika Henkel: https://www.ardmediathek.de/video/story/im-inneren-der-cybermafia-love-like-lost/ndr/Y3JpZDovL2Rhc2Vyc3RlLmRlL2FyZC1zdG9yeV8yMDI1LTA2LTEwLTIyLTUw In dieser früheren 11KM-Folge mit Svea Eckert geht es um die Betrugsmasche „Sextortion“: https://1.ard.de/11KM_Sextortion Hier geht's zu „KI und jetzt?“, unserem Podcast-Tipp: kurz.sr.de/kiundjetzt Diese und viele weitere Folgen von 11KM findet ihr überall da, wo es Podcasts gibt, auch hier in der ARD Audiothek: https://www.ardaudiothek.de/sendung/11km-der-tagesschau-podcast/12200383/ An dieser Folge waren beteiligt: Folgenautor: Max Stockinger Mitarbeit: Sebastian Schwarzenböck, Lukas Waschbüsch Host: Elena Kuch Produktion: Pia Janßen, Ruth-Maria Ostermann, Christiane Gerheuser-Kamp, Lisa Krumme Planung: Hardy Funk Distribution: Kerstin Ammermann Redaktionsleitung: Fumiko Lipp und Nicole Dienemann 11KM: der tagesschau-Podcast wird produziert von BR24 und NDR Info. Die redaktionelle Verantwortung für diese Episode liegt beim NDR
Defensie kiest voor een nieuwe koers in het digitale domein: niet langer alleen verdedigen, maar ook aanvallen. Staatssecretaris Gijs Tuinman presenteerde deze week een nieuwe cyberstrategie waarin offensieve digitale operaties voor het eerst expliciet worden omarmd. Maar hoe werkt dat in de praktijk? Mag Defensie dat juridisch gezien wel? En raken we zo niet verzeild in een nieuwe, onzichtbare wapenwedloop?Te gast is docent Integrale Veiligheid Matthijs Veenendaal, een van de architecten van de eerste cyberstrategie in 2012, voor een kritische blik op de plannen van nu.Tips:Matthijs: volg een cyberopleiding! Kijk hier of hier! Dave: overzicht digitale Tweede Kamerleden, via deze link of nerdvote.nl Harm: Artikel New York Times over AI-videogeneratorenHet Digitale Front wordt mede mogelijk gemaakt door KPMG.Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Die Verschlüsselung von sensitiven Informationen ist heute Standard. Doch die Techniken unterscheiden sich. Der Goldstandard ist die Nutzung von HSM (Hardware Security Modul). Doch was ist ein HSM? Auf was muss geachtet werden? Dazu hat Andreas Wisler Robert Rogenmoser der Firma Securosys SA interviewt.
Op 29 oktober is het zover: dan mogen we naar de stembus om te bepalen wie er in de Tweede Kamer komt. Maar hoe digitaal zijn de verkiezingsprogramma's dit jaar eigenlijk? Welke partijen durven écht werk te maken van cyberveiligheid? Wie ziet een minister van Digitale Zaken wel zitten? En hoe gaan we ervoor zorgen dat we beschermd worden tegen schadelijke algoritmes en grote techreuzen? Dave en Harm nemen je mee op een rondje door Den Haag en bespreken de plannen van GroenLinks-PvdA, VVD, D66 en de Piratenpartij. Wat zijn sterke ideeën, en waar blijft het bij mooie woorden? Zo weet jij straks op wie je moet stemmen voor een gedegen digitale kandidaat.Fleur van Leusden belt ook in om uit te leggen hoe zij met de Kiesraad veilige verkiezingen garanderen en waarom we eigenlijk nog steeds met potlood stemmen, in plaats van online.Tips:Tweede Kamer - Commissie Digitale ZakenBoek ‘Wie vrede wil, moet zich op oorlog voorbereiden' - Rob BauerEuropean Coffee Trip - iOS / Android Het Digitale Front wordt mede mogelijk gemaakt door KPMG.Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Wer auf einen Phishing-Test hereinfällt, darf nicht an den Pranger gestellt werden. "Sonst überlegt sich ein Beschäftigter zweimal, ob er seinen Fehler beim nächsten Mal aktiv meldet", sagt Lutz Seidenfaden, CIO bei MTU Aero Engines. Sein Ansatz: Vertrauensvoller, lösungsorientierter Umgang mit IT-Security - vom Shop Floor bis in die Vorstandsetage. Und darüber hinaus: Auch mit Zulieferern tauscht sich der IT-Chef des Triebwerksbauers über Sicherheitsthemen aus. Denn nicht selten hacken Kriminelle diese Geschäftspartner und nutzen etwa deren E-Mail-Adressen für CEO-Fraud-Angriffe und ähnliches auf MTU. Ein Interview über Awareness, das Zusammenspiel von Mensch und Technik und das richtige Maß bei Verboten.
Erweitere dein Wissen über digitale Sicherheit mit "Cybersecurity ist Chefsache".In dieser Episode begrüßt Nico Freitag Jennifer Bloom, operative IT-Security-Spezialistin bei citeq / Stadt Münster. Jennifer gewährt spannende Einblicke in ihren beruflichen Alltag im kommunalen Umfeld vom Patch-Management über die operative Schwachstellenanalyse bis zur strategischen Weiterentwicklung der digitalen Sicherheit in einer komplexen Verwaltungslandschaft.Gemeinsam sprechen sie darüber, wie IT-Security in Kommunen wirklich funktioniert, fernab von Schlagzeilen und Vorurteilen. Jennifer berichtet aus erster Hand, wie die Stadt Münster mit Sicherheitslücken umgeht, wie der Umgang mit veralteten Fachverfahren aussieht und welche Rolle Schulung, Awareness und Teamkultur spielen.
Erweitere dein Wissen über digitale Sicherheit mit "Cybersecurity ist Chefsache".In dieser Episode begrüßt Nico Freitag Jennifer Bloom, operative IT-Security-Spezialistin bei citeq / Stadt Münster. Jennifer gewährt spannende Einblicke in ihren beruflichen Alltag im kommunalen Umfeld vom Patch-Management über die operative Schwachstellenanalyse bis zur strategischen Weiterentwicklung der digitalen Sicherheit in einer komplexen Verwaltungslandschaft.Gemeinsam sprechen sie darüber, wie IT-Security in Kommunen wirklich funktioniert, fernab von Schlagzeilen und Vorurteilen. Jennifer berichtet aus erster Hand, wie die Stadt Münster mit Sicherheitslücken umgeht, wie der Umgang mit veralteten Fachverfahren aussieht und welche Rolle Schulung, Awareness und Teamkultur spielen.
Deze zomer werd laboratorium Clinical Diagnostics getroffen door een enorme ransomware-aanval. Zeer gevoelige gegevens van meer dan 850.000 Nederlanders werden op het dark web gepubliceerd. Wat zegt dit over de databeveiliging binnen ons zorgsysteem? En brengt dit ons vertrouwen in de zorg - en daarmee ook onze gezondheid - in gevaar?Techjournalist Daniël Verlaan zag een deel van de gelekte gegevens in en vertelt wat hij daar precies aantrof. Samen met techjurist Lisette Meij bespreken Harm en Dave welke juridische gevolgen Clinical Diagnostics en Bevolkingsonderzoek Nederland boven het hoofd hangen, en kijken ze naar de mogelijkheden voor slachtoffers: waar moet je waakzaam voor zijn als jouw gegevens zijn betrokken bij een lek?Ellen Mok belt namens de Digitale Dolle Mina's in over de politieke nasleep van de hack en legt uit hoe zij strijdt voor de belangen van de - veelal vrouwelijke - slachtoffers.Tips:Podcast ‘The Kill List'FraudehelpdeskZet de verbetering van generatieve AI uit op LinkedInPodcast ‘NOOD'Het Digitale Front wordt mede mogelijk gemaakt door KPMG.Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Warum hacken Hacker? Das zu verstehen ist wichtig. Denn würden Hacker nicht hacken, lebten wir in einer friedlicheren Welt. Doch vorneweg, das ist eher unrealistisch. Das Wissen warum Hacker hacken hilft uns als eher, um uns angemessen zu schützen.
Cybercriminals are exploiting X's Grok AI to bypass ad protections and spread malware to millions—while researchers discover your home Wi-Fi can now monitor your heart rate. This week's news breakdown covers the attack vectors you need to know about. Join co-hosts Joshua Schmidt, Eric Brown, and Nick Mellem as they dive into the latest cybersecurity developments that could impact your organization tomorrow. From social media malvertising to biometric data harvesting through everyday devices, these aren't distant threats—they're happening now. Key Topics Covered: How cybercriminals are weaponizing Grok AI for malvertising campaigns Why 10-15% of employees access risky content at work (and what to do about it) Wi-Fi devices that can detect heart rates from 10 feet away—privacy implications Amazon's Project Kuiper vs. Starlink: What 1GB satellite internet means for security Practical defenses: YubiKeys, browser isolation, and network redundancy strategies Don't wait until your organization is the next headline. IT leaders need to stay ahead of evolving threats, and this episode delivers critical insights to help protect your business. Like, share, and subscribe for more in-depth security discussions! #cybersecurity #infosec #grok #malware #starlink #wifi #privacy #ITsecurity
Het kan je niet ontgaan zijn: de militaire parade waar China trots al haar nieuwe tanks, raketten en drones de revue liet passeren. Maar: hun belangrijkste wapens ontbraken daarin. China voert namelijk geen traditionele oorlog, maar zet digitale wapens in om ons dagelijks leven te ontwrichten.Van grootschalige cyberaanvallen op Westerse infrastructuur tot het saboteren van onze satellieten: wat is China's strategie en waar willen ze naartoe? En waarom kiezen ze ervoor om hun cyberpraktijken achter gesloten deuren te houden? Versterkt door oud-China-correspondent Anouk Eigenraam, duiken Dave en Harm in de eerste aflevering van dit nieuwe seizoen naar China's cyberstrategie en de geslotenheid van het land. Zo vertelt Anouk over haar interviewpoging op het hoofdkantoor van DeepSeek en hoe ze daarvoor de vingerafdruk van een schoonmaakster nodig had om een medewerker te kunnen spreken…Tips:The Telegraph - ‘Nato is defenceless against China's real West-killing weaponsRapport ‘Mobilizing Cyberpower'Substack NetAskari + Boek ‘Apple in China' - Patrick McGeeApp 112NL: iOS / AndroidApp BrandSnap: iOS / AndroidHet Digitale Front wordt mede mogelijk gemaakt door KPMG.Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Thank You To Our Partners The Institute, AutoFlow, Shop Dog Marketing, In-Bound, ExpressWatch Full Video EpisodeIn our episode today- I welcome to the podcast my friend Helen Fradette, the newly elected Club President for Grand Rapids Toastmasters, club 404.As listeners know - one of my favorite things about my weekly participation in club 404 -is that the club is NOT composed of automotive professionals, just a great group of professionals from all walks of life.This means they have wide and varied perspectives and opinions that I regularly have an opportunity to listen to - and today you will get to listen to one of those voices!Helen is an IT Security expert, but today she will be sharing a story about a very challenging time in her life - when she was a single mom - couldn't afford a vehicle… and how things felt when the one that was graciously gifted to her wound up needing repairs.As I listened to Helen - it was clear to me that most people walking in our shops that need help - may never voice it - and creating the right kind of environment where people feel safe to communicate real needs might be better considered as a proactive approach vs a reactive one. There is an opportunity for our industry to improve the way we can serve - and communicate our desire to do so.Another Story Helen shared was more common - a circumstance where a shop didn't provide clear details on a repair that was needed - and resulted in inquiries not to the shop, but to trusted friends, which resulted in no authorized repair. These types of scenarios play out daily across the country. I too often- and you might hear this in my conversation with Helen - become very curious about the car in the story.You may also notice that Helen, in our conversation, was less focused about the details related to the car.This was an enjoyable and meaningful conversation - If I can encourage one thing from this chat - it would be to encourage shops to see themselves as partners in life circumstances, not just vehicle mechanics.The WOTD was fitting for this:- “Solicitude” (noun)Meaning: care or concern for someone's well-being.Thank You To Our Partners The Institute, AutoFlow, AutoLeap, Shop Dog Marketing, In-Bound, Express:The Institute at WeAreTheInstitute.com. "Stop stressing over your business, you deserve a good night's sleep. The Institute's coaching helps you achieve success and financial peace.AutoFlow at AutoFlow.com. Your partner in technology, Autoflow consolidates your client interactions - before, during and after the visit to a single thread. Learn more at Autoflow.comShop Dog Marketing at Shop Dog Marketing.com. "Want to see your auto repair shop thrive? Let Shop Dog Marketing be your guide. Our customer-first approach, combined with AI-driven creative content, ensures top rankings. In-Bound at CallInBound.com. Cover your communication needs and revolutionize your auto repair business with AI-driven call analytics from InBound. Express by Facepay myexpress.io. Keep your existing merchant processor and software at your service counter. Express is integrated into your workflow to make the experience better....
Podcast: PrOTect It All (LS 26 · TOP 10% what is this?)Episode: Lessons From 34 Years in OT Cybersecurity: Growth, Challenges, and Leading Change with Scott RosenbergerPub date: 2025-08-25Get Podcast Transcript →powered by Listen411 - fast audio-to-text and summarizationIn this episode, host Aaron Crow sits down with longtime friend and colleague Scott Rosenberger, the cybersecurity leader for Vistra Corporation's generation fleet. Together, they take a deep dive into Scott's fascinating journey from an engineering background in nuclear power to overseeing cybersecurity across a sprawling, nationwide utility portfolio. You'll hear insightful stories from the early days of OT cybersecurity - before most of today's tools even existed - and how foundational principles like alignment, engagement, and standardization have driven years of progress. Scott and Aaron reflect on the importance of building cross-disciplinary teams, developing strong communication strategies, and embracing the reality that real security is about continuous improvement, collaboration, and sometimes learning from mistakes. From tales of rolling out firewalls at power plants and negotiating with skeptical vendors, to lessons in leadership, trust-building, and the ever-evolving challenges of protecting critical infrastructure, this episode is packed with practical wisdom, industry anecdotes, and a look at what's coming over the cybersecurity horizon. Whether you're just entering the field or a seasoned pro, grab your headphones - you won't want to miss this candid, insightful conversation. Key Moments: 04:37 Bridging IT and Cybersecurity 08:40 Revolutionizing Program Development Together 10:08 Building Consensus Through Communication 12:33 "Business Insights and NERC SIP Evolution" 17:18 Utility's Major Implementation Challenge 20:08 Corporate Cybersecurity Challenges Uncovered 21:58 "Automated Inventory and Cybersecurity Insight" 27:21 Optimizing Cybersecurity and Metrics 30:56 Essential Infrastructure Basics Lacking 34:17 "Identifying and Resolving Hidden Issues" 37:21 Encouraging Change in Industrial Practices 42:11 "Finding the Right Team Mindset" 46:11 "Importance of Pre-Job Briefs" About the guest: Scott Rosenberger is currently the manager of Operational Technology for Luminant. He developed the Luminant program to address the reliability, security and ongoing maintenance of Operational Technology for Luminant's Fossil Generation Fleet. He has a Bachelor of Engineering from Stevens Institute of Technology and is a registered professional Engineer in Texas. In his 23+ years with Luminant he has worked in nuclear and fossil plants, many corporate roles and for 3 years as Director of IT Security and Compliance. Scott also spent 3 years as a member of the NERC CIP drafting team. Links to connect Scott: https://www.linkedin.com/in/scottrosenberger/ Connect With Aaron Crow: Website: www.corvosec.com LinkedIn: https://www.linkedin.com/in/aaronccrow Learn more about PrOTect IT All: Email: info@protectitall.co Website: https://protectitall.co/ X: https://twitter.com/protectitall YouTube: https://www.youtube.com/@PrOTectITAll FaceBook: https://facebook.com/protectitallpodcast To be a guest or suggest a guest/episode, please email us at info@protectitall.co Please leave us a review on Apple/Spotify Podcasts: Apple - https://podcasts.apple.com/us/podcast/protect-it-all/id1727211124 Spotify - https://open.spotify.com/show/1Vvi0euj3rE8xObK0yvYi4The podcast and artwork embedded on this page are from Aaron Crow, which is the property of its owner and not affiliated with or endorsed by Listen Notes, Inc.
As dental practitioners, you surely put your blood, sweat, tears and years into growing your practice. But do you invest enough capital into protecting your practice with robust IT and security systems? The latest episode of The Dental Economist Show uncovers the reality of dental security today and why 70% of dental practices are at risk of a security breach. Tune in to hear host Mike Huffaker and Tom Barberio, Chief Information Officer at Thinc Forward, chat about the evolving landscape of dental technology and IT security - from how practices can avoid common technology pitfalls and effectively plan for infrastructure updates to how they can leverage the shift to cloud-based solutions. This conversation highlights that dental technology is shifting from being a cost center to becoming a true business enabler.
In the compelling finale of this three-part insurance series, host Kirsten Howe and insurance expert Dean Myers tackle the coverage that keeps business owners up at night—cyber insurance. Dean shares fascinating real-world stories, from ransomware attackers offering customer service hotlines to disgruntled employees planting digital "time bombs" in company systems. You'll discover why this isn't just another insurance policy but essential business survival protection that covers everything from system failures to deepfake fraud. Dean reveals the surprising realities about whether companies should pay ransoms, how insurers use "white hat" attacks during applications, and why Silicon Valley startups are outpacing traditional insurance giants. If you think your business is too small to be targeted or that basic IT protection is enough, this episode will be a wake-up call you can't afford to ignore. Time-stamped Show Notes: 0:00 Introduction 1:12 What is cyber insurance, and why it's the broadest coverage for such esoteric risks? 1:48 The comprehensive scope: system failure, ransomware, business email compromise, business interruption, contingent business interruption, and forensics coverage. 2:15 Why cyber claims require hiring attorneys, CPAs, forensics experts, claims adjusters, and legal counsel, unlike traditional workers' comp claims. 2:45 The two key reasons carriers provide such broad coverage: rapid system restoration at the lowest cost and mandatory industry claim reporting. 3:48 How cyber insurance provides both first-party and third-party coverage, protecting you when you accidentally send infected emails to clients. 4:37 Real-world business email compromise: When hackers send fake invoices to your clients from compromised email accounts. 5:10 Why cyber attacks almost always originate overseas in countries with lax cybersecurity laws and accountability. 5:37 Will cyber insurance pay ransoms, and when is it appropriate? 6:42 Real claim story: How a tired CPA two days before tax season fell for a phishing email with a partner's name containing just one extra letter 8:25 Why paying ransoms creates a "bull's eye on your back" and marks you as a repeat target for extortionists. 11:06 Cyber insurance qualification requirements, why multi-factor authentication is now absolutely mandatory across all carriers. 12:15 "White hat" mock attacks: How insurers test your system vulnerabilities during the application process using the "open parking spot" analogy. 14:41 Insider sabotage case study: Bay Area law firm manager discovers her job posted on LinkedIn, teams up with IT brother-in-law for revenge. 15:53 The emerging deepfake threat, how voice cloning technology is creating new fraud risks for fund transfers. 16:25 Protection strategies: Using "trip questions" with personal knowledge to verify client identity during suspicious calls. 17:12 The AI counterbalance: How artificial intelligence may help prevent cyber claims in the future.
In this special live episode of Autonomous IT, Live! we walk through a high-stakes incident response drill that mimics a disturbingly realistic threat scenario: an attacker gains access to your internal tools — not by breaking in, but by logging in.Here's the setup: a user unknowingly reuses compromised credentials with the company's SSO provider. An attacker logs in, flies under the radar, and impersonates internal IT support using Slack, email, and calendar invites. Their goal? Convince employees to install a fake remote access tool—all while avoiding anyone likely to report suspicious behavior.Join Landon Miles, Tom Bowyer, and Ryan Braunstein as they: