Przeskocz do treści

Bezpieczeństwo IoT -
rekomendacje wydane przez ENISA:

https://www.enisa.europa.eu/publications/baseline-security-recommendations-for-iot

safe_image.php?d=AQDh3Oc60MLSAEZx&w=130&

Uczenie maszynowe może być wykorzystane w cyberbezpieczeństwie:

https://www.peerlyst.com/posts/the-truth-about-machine-learning-in-cybersecurity-defense-alexander-polyakov

ale też i przez cyberprzestępców:

https://www.peerlyst.com/posts/how-cybercriminals-can-use-machine-learning-2nd-part-of-the-series-alexander-polyakov

safe_image.php?d=AQAmr8Dq2bvYKkfO&w=130&

Te statystyki nas naprawdę zaskoczyły.

safe_image.php?d=AQCttWCMLxXPvgH-&w=130&

Masz konto w banku T-Mobile? Twoje dane osobowe (i nie tylko osobowe) mogły być widziane przez innych klientów tego banku. Błąd programistyczny?

safe_image.php?d=AQARYIsM6Xt3enMb&w=130&

Niektórzy klienci T-Mobile Usługi Bankowe mogli po zalogowaniu na swoje konto ujrzeć treść korespondencji innych osób z bankiem i szczegóły ich spraw (głównie reklamacji). Niestety, w cudzych...

**** To może być tylko fragment wpisu! Kliknij na tytuł aby przeczytać całość. http://niebezpiecznik.pl

Wszystkie systemy macOS (i Mac OS X) od 2002 roku są podatne na atak, którego szczegóły opublikował jeden z badaczy. Jest to przykład full disclosure, bo badacz nie poinformował przed publikacją...

**** To może być tylko fragment wpisu! Kliknij na tytuł aby przeczytać całość. http://niebezpiecznik.pl

www.csoonline.com/article/3043030/security/12-top-cloud-security-threats-for-2018.html

safe_image.php?d=AQCORFMXQfFeBxS7&w=130&

Jeśli chcieliście po taniości uzupełnić biblioteczkę, to jest ku temu teraz doskonały czas. Niektóre pozycje po tylko 7 zeta. Nie odkładajcie na później, bo zabawa kończy się jutro 🙂

safe_image.php?d=AQDS1mUc0yOamMof&w=130&

19678141_6067298281203_69565918239176785