Webinar: Cómo una Empresa fue Hackeada con un Smartphone

El seminario web revela cómo un probador de penetración demostró que los piratas informáticos pueden acceder a la información confidencial de las empresas a través de un teléfono inteligente.

Zimperium ofrece a los clientes, los medios y el público en general un seminario web en vivo en el que aprenderán cómo una empresa fue pirateada a través de un teléfono inteligente y cómo las empresas pueden proteger sus valiosos activos y proteger sus dispositivos móviles de los piratas informáticos. El seminario web presentará un ejemplo de la vida real de un probador de penetración («pluma») que fue contratado por «Super Company» (una empresa de aproximadamente 2000 empleados) para realizar una prueba de ingeniería social y determinar formas de robar documentos confidenciales. Como era de esperar, el acceso a la red interna de la empresa se obtuvo desde un teléfono inteligente. El ejecutivo de Zimperium, JT Keating, vicepresidente de estrategia de producto, dirigirá la sesión y responderá preguntas, junto con el evaluador de pluma, Andrea Pierini.

OMS: Zimperiumun líder mundial en la empresa defensa contra amenazas móviles (MTD) y un proveedor líder de protección en el dispositivo en tiempo real contra amenazas móviles conocidas y desconocidas.

TÍTULO: ¿Puede una red corporativa ser pirateada a través de un teléfono inteligente? Pista: ¡Sí! Así es como sucedió

QUÉ: En este webinar, el evaluador de pluma, Andrea Pierini, explicará a los espectadores cómo accedió a la red interna de Super Company a través de un teléfono inteligente, incluido cómo:

  • Utilizó diferentes métodos de ataque.
  • Eludió las protecciones de la red, obtuvo acceso a la red corporativa, aumentó los privilegios y accedió a la información reservada
  • Permaneció en sigilo y pasó por alto todas las contramedidas para que la Súper Compañía no supiera que fue atacada.

POR QUÉ: Las grandes empresas poseen y tienen acceso a información sensible y valiosa. Aunque se han realizado importantes inversiones para proteger las computadoras tradicionales y los puntos de acceso físico, los piratas informáticos sofisticados aún pueden penetrar en las redes internas a través de dispositivos móviles.

CUÁNDO: Bajo demanda

DONDE: Ver ahora

Deja un comentario