WEBINAR ON-DEMAND

Credential stuffing y el futuro de la apropiación de cuentas

Gracias por su envío. En breve recibirá el acceso al seminario web en su bandeja de entrada. Si tiene problemas para acceder, envíe un correo electrónico a thef5team@f5.com

Los ciberataques han evolucionado desde el advenimiento de las transacciones en línea hace casi 25 años, y los atacantes continuamente intensifican y perfeccionan sus técnicas para proteger sus flujos de ingresos ilícitos. Hoy en día, los atacantes y estafadores pueden recurrir a un conjunto sofisticado de herramientas, incluidas granjas de clics controladas por humanos, ingeniería social y malware, todas diseñadas para derrotar las defensas tradicionales.

En esta sesión, aprenderás lo siguiente:

Comprenda cómo han evolucionado los ataques a las aplicação en los últimos 10 años y obtenga información sobre hacia dónde se dirigen los ataques.

Descubra cómo los ciberdelincuentes sofisticados imitan a los humanos y eluden las defensas tradicionales como los WAF, los CAPTCHA y las huellas dactilares del navegador.

Descubra cómo las organizaciones pueden proteger a sus clientes y su marca sin comprometer la experiencia del usuario ni recopilar datos personales.

Locutores

Jarrod

Jarrod Overson
Director de Desarrollo de Productos

NOMBRE DEL ORADOR AQUÍ

Alfredo Vistola
Arquitecto sénior de soluciones globales de seguridad