Aryaka Blog Author

Blog Home > Author > Aditya K Sood

Aditya K Sood

VP of Security Engineering and AI Strategy

Aditya K Sood (Ph.D) is the VP of Security Engineering and AI Strategy at Aryaka. With more than 18 years of experience, he provides strategic leadership in information security, covering products and infrastructure. Dr. Sood is interested in Artificial Intelligence (AI), cloud security, malware automation and analysis, application security, and secure software design. He has authored several papers for various magazines and journals, including IEEE, Elsevier, Crosstalk, ISACA, Virus Bulletin, and Usenix. He has been an active speaker at industry conferences and presented at Blackhat, DEFCON, HackInTheBox, RSA, Virus Bulletin, OWASP, and many others. Dr. Sood obtained his Ph.D. in Computer Science from Michigan State University. Dr. Sood is also the author of "Targeted Cyber Attacks," “Empirical Cloud Security,” and "Combating Cyberattacks Targeting the AI Ecosystem" books. He held positions such as Senior Director of Threat Research and Security Strategy, Head (Director) of Cloud Security, Chief Architect of Cloud Threat Labs, Lead Architect and Researcher, and others while working for companies such as F5 Networks, Symantec, Blue Coat, Elastica, and KPMG.

Read Blogs by Aditya K Sood

KI definiert Cybersecurity neu
Wie CISOs in einer KI-gesteuerten Bedrohungslandschaft die Nase vorn haben können
Künstliche Intelligenz ist nicht länger ein aufkommender Trend – sie verändert die Cybersicherheit aktiv. Für CISOs in Unternehmen stellt KI[...]
Read Post >
Spionage ohne Lärm: Die anhaltenden Kampagnen von APT36 verstehen
Kritische Infrastrukturen auf der ganzen Welt werden von hoch organisierten, staatlich geförderten „Spionage-Ökosystemen“ bedroht. Diese lose vernetzten, aber gut ausgestatteten[...]
Read Post >
Phantome in der Cloud: Betrüger nutzen den Google Cloud-Speicher für betrügerische Kampagnen aus
Alles begann mit einem Flüstern – ein paar unscheinbare E-Mails, die an einem gewöhnlichen Dienstagmorgen in den Posteingang rutschten. Keine[...]
Read Post >
BatShadow: Vietnamesischer Bedrohungsakteur weitet seine digitalen Aktivitäten aus
Von Aditya K Sood | Von Varadharajan K | 25. September 2025 Holen Sie sich den neuen Batshadow-Bedrohungsbericht oder hören[...]
Read Post >
Wiley’s Internet Technology Letters veröffentlicht Forschung über generative KI für adaptive Bedrohungsjagd
Kürzlich haben wir einen Forschungsbeitrag in den Internet Technology Letters von Wiley veröffentlicht , in dem wir die Bedeutung von[...]
Read Post >
Nordkoreas Kimsuky APT: Eine heimliche Bedrohung, die sich an die sich entwickelnde digitale Welt anpasst
Von Aditya K Sood | Von Varadharajan K | 29. Juli 2025 In der heutigen hypervernetzten Landschaft löst sich die[...]
Read Post >
Fortschrittliche KI-Sicherheitsforschung in der Zeitschrift Communications of the ACM veröffentlicht
Unsere neuesten Forschungsergebnisse zu den Herausforderungen im Zusammenhang mit bösartigen KI-Modellen wurden in der Zeitschrift Communications of the ACM unter[...]
Read Post >
Snake Infostealer: Ein Blick auf die Datenexfiltration über SMTP
Die Datenexfiltration über das Simple Mail Transfer Protocol (SMTP) ist eine robuste Methode, mit der Angreifer sensible oder vertrauliche Informationen[...]
Read Post >
SaltTyphoon APT: Unified SASE als Dienst zur Rettung
Übersicht Ereignisse wie SaltTyphoon sind eine hervorragende Erinnerung an die Anfälligkeit von Unternehmen und Anwendern für Sicherheitsverletzungen aufgrund von Abhängigkeiten[...]
Read Post >
Unterbrechung der Angriffsfläche mit Unified SASE as a Service durch Abschreckung von bösartiger Kommunikation
Resiliente Cybersicherheit ist ein strategischer Ansatz, der die Fähigkeit einer Organisation betont, Cyber-Bedrohungen und -Angriffen zu widerstehen, sich an sie[...]
Read Post >
GenAI-Netzwerkbeschleunigung erfordert vorherige WAN-Optimierung
Dieser Artikel wurde ursprünglich auf HELP NET SECURITY veröffentlicht. Da GenAI-Modelle, die für die Verarbeitung natürlicher Sprache, die Bilderzeugung und[...]
Read Post >