David Kasabji

Vodilni analitik varnostno-obveščevalnih podatkov

David je svojo kariero začel kot razvijalec programske opreme pri NXP Semiconductors v Avstriji, kjer se je po končanem študiju elektrotehnike (FERI) tudi zaposlil. Na začetku svoje karierne poti se je spoznal s kriptografijo, njegova strast pa se je nadaljevala v enkripcijo, varnost in svet kibernetske varnosti.

V podjetju NIL je pričel svojo karierno pot kot varnostni analitik. Po več kot petih letih izkušenj pri istem podjetju, je postal vodilni analitik varnostno-obveščevalnih podatkov. Davidovo delo obsega analizo in inženiring podatkov, povratni inženiring zlonamerne programske opreme, izdelavo TTP-jev, objavljanje R&R vsebin in svetovanje strankam o investicijah v kibernetsko varnost

Prispevki tega avtorja

Video

Pomenljivi trendi kibernetskih groženj v 2024 (HackStop)

Znanje in osveščenost ostajata temelj dobre informacijske obrambe in ključ do tega, kako ostati korak pred kibernetskimi kriminalci. V predavanju smo zato pojasnili, kako do...
Preberi več
Blog

Prikrita kibernetska grožnja: Zloraba GitHuba

V razvijajočem se okolju groženj kibernetski varnosti se je GitHub, priljubljena platforma za skupno kodiranje in nadzor različic, pojavil kot nova možnost za kibernetske kriminalce...
Preberi več
Video

Kdo je pred vrati?

Kaj smo se v zadnjih letih naučili o kibernetskem kriminalu, kam nas pelje pot, kje bomo verjetno uspešni ter ob kaj se bomo še naprej...
Preberi več
Blog

Razumevanje tveganj nepozvanih enkratnih dostopnih kod v kibernetski varnosti

V dinamičnem svetu kibernetske varnosti je razumevanje posledic prejemanja enkratne dostopne kode (OTP) brez poziva ključnega pomena. Ta pojav pogosto predstavlja veliko varnostno grožnjo: Morebitno...
Preberi več
Blog

Kako kibernetski kriminalci izkoriščajo legitimne internetne storitve v zlonamerne namene

Kibernetski kriminalci vse pogosteje uporabljajo ugledne platforme, kot so Google Drive, OneDrive, Notion in GitHub, da bi svoje zlonamerne dejavnosti prikrili v običajnem spletnem prometu....
Preberi več
Blog

Napad Adversary-in-the-Middle (AitM): Nov način izogibanja MFA (več-faktorski avtentikaciji)

Na obsežnem področju kibernetskih groženj se je pojavila razmeroma nova, a učinkovita metoda: Napadi Adversary In the Middle – AitM. Napadi AitM so nedavno postali...
Preberi več
Blog

Razumevanje življenjskega cikla ranljivosti za boljši boj proti izkoriščanjem

Če vas zanima kibernetska varnost, ste zagotovo že slišali za izraz »ranljivost programske opreme«. Vendar se lahko hitro zgodi, da se nam ta izraz danes...
Preberi več
Blog

Skupina CL0P – Analiza naraščajoče evropske grožnje izsiljevalske programske opreme

Če ste zadnjih nekaj mesecev ali celo zadnje leto spremljali trende na področju kibernetskih groženj, se nedvomno spomnite, da je bilo veliko izkoriščanj na podlagi...
Preberi več
Blog

Pregled tehnike napadov »Living off the Land«

V zadnjem času ste morda opazili, da je več spletnih mest z novicami o kibernetski varnosti citiralo Microsoftov članek o prikritosti Flax Typhoona (akterjev grožnje)...
Preberi več
Blog

Veseli december za kibernetske kriminalce ali sezona spletnih prevar

V prazničnem času opažamo porast spletnih zlorab. Kriminalci izkoriščajo Black Friday, Cyber Monday in podobno za prevare pri spletnem nakupovanju. Kaj lahko storite podjetja in...
Preberi več
Blog

Kako zaznati Follino, kritično ranljivost v sistemu Windows MSDT

Microsoft je potrdil varnostno ranljivost, ki je dobil oznako CVE-2022-30190 in o njej objavil dodatne informacije na svojem portalu MSRC 30. maja 2022. Ranljivost omogoča oddaljeno izvajanje...
Preberi več
Video

Kibernetsko vojskovanje in posledice za podjetja

Destruktivne zmogljivosti zlonamerne programske opreme proti vaši organizaciji Del tragičnega dogajanja v Ukrajini je tudi kibernetsko vojskovanje. Varnostni analitiki so odkrili, da se zlonamerna programska...
Preberi več
Vodič

Kaj morate vedeti o povečanih digitalnih tveganjih, ki so posledica vojne v Ukrajini

Del spopada v Ukrajini je tudi razvoj nove namenske in prilagojene zlonamerne programske opreme (HermeticWiper in Whisper Gate, na primer), ki je bila izdelana izključno...
Preberi več
Blog

Uporaba varnostnih obveščevalnih podatkov za zaščito vašega poslovanja

Varnostni obveščevalni podatki o grožnjah (angl. Threat Intelligence), ki opisujejo lastnosti in namere napadalcev ter njihovih orodij, so ključnega pomena za vse, ki jim je...
Preberi več