12 subscribers
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !
Jak podszyć się pod znaną osobę używając Deepfake?
Manage episode 228482909 series 2403640
Czy portale społecznościowe mogą wpłynąć na wyniki operacji wojskowej?
Jak usunąć kompromitujące materiały z sieci udając prokuratora generalnego?
Co to jest brickowanie urządzeń czyli jak przekonać użytkownika do kupna nowego sprzętu pomimo iż stary działa prawidłowo.
Znalazłeś błąd bezpieczeństwa na stronie i nie wiesz jak powiadomić o nim firmę? Garść informacji na temat pliku security.txt który ma służyć właśnie do tego celu.
A także wytłumaczenie błędu, który odnaleziono w programie WinRAR oraz dlaczego adwokaci reklamują się w DarkWebie - czyli ciemnej stronie Internetu.
1:18 https://www.wired.com/story/amber-authenticate-video-validation-blockchain-tampering-deepfakes/
4:19 https://www.wired.com/story/nato-stratcom-catfished-soldiers-social-media/
7:04 https://blog.cloudflare.com/the-curious-case-of-the-garden-state-imposter/
13:00 https://tools.ietf.org/html/draft-foudil-securitytxt-05
15:17 https://bugs.chromium.org/p/project-zero/issues/detail?id=1722
17:04 https://research.checkpoint.com/extracting-code-execution-from-winrar/
22:29 https://www.pdf-insecurity.org/signature/signature.html
Icon made by Dimitry Miroliubov, Dave Gandy www.flaticon.com
83 حلقات
Manage episode 228482909 series 2403640
Czy portale społecznościowe mogą wpłynąć na wyniki operacji wojskowej?
Jak usunąć kompromitujące materiały z sieci udając prokuratora generalnego?
Co to jest brickowanie urządzeń czyli jak przekonać użytkownika do kupna nowego sprzętu pomimo iż stary działa prawidłowo.
Znalazłeś błąd bezpieczeństwa na stronie i nie wiesz jak powiadomić o nim firmę? Garść informacji na temat pliku security.txt który ma służyć właśnie do tego celu.
A także wytłumaczenie błędu, który odnaleziono w programie WinRAR oraz dlaczego adwokaci reklamują się w DarkWebie - czyli ciemnej stronie Internetu.
1:18 https://www.wired.com/story/amber-authenticate-video-validation-blockchain-tampering-deepfakes/
4:19 https://www.wired.com/story/nato-stratcom-catfished-soldiers-social-media/
7:04 https://blog.cloudflare.com/the-curious-case-of-the-garden-state-imposter/
13:00 https://tools.ietf.org/html/draft-foudil-securitytxt-05
15:17 https://bugs.chromium.org/p/project-zero/issues/detail?id=1722
17:04 https://research.checkpoint.com/extracting-code-execution-from-winrar/
22:29 https://www.pdf-insecurity.org/signature/signature.html
Icon made by Dimitry Miroliubov, Dave Gandy www.flaticon.com
83 حلقات
كل الحلقات
×
1 Phishing - jak kradną konta na Facebooku 21:59

1 Czego nie wiesz o złośliwym oprogramowaniu 35:34

1 Jak złośliwe programy dostają się na komputer 31:12

1 Informatyka śledcza - co wie o Tobie Windows 33:55

1 Phreaking - jak dzwoniono za darmo z budek telefonicznych 31:19

1 Jak zabezpiecza się banknoty? Security printing 15:35

1 Historia zabezpieczeń telewizji satelitarnej 23:35

1 Jak działały zabezpieczenia w starych grach? 53:08

1 DNSSEC i osoby posiadające klucz do Internetu 14:55

1 Techniki szpiegowskie – mikrofilm domowej roboty 7:49

1 Jak prezydenci USA zabezpieczają swoje tajne rozmowy? 11:25
مرحبًا بك في مشغل أف ام!
يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.