Привіт, це невеличкий анонс майбутнього епізоду, який ми запишемо вживу на #NoNameCon. Приєднуйтеся!

Facebook: https://www.facebook.com/events/1024466927752188/

In the Program: https://cfp.nonamecon.org/nnc2019/talk/JJDTFL/

Watch us LIVE on YouTube: https://www.youtube.com/watch?v=_EgwwoLp0VQ

"Computer glitch" may be behind Notre Dame Cathedral fire, rector says - live updates

Unmasked: An Analysis of 10 Million Passwords

The Future of Vulnerabilities Equities Processes Around the World

Security researcher MalwareTech pleads guilty

APT34 Hacking Tools Leak

Facebook password disasters continue

Quantum Annealing for Prime Factorization

Russia fines Facebook $50 for failing to comply with local data privacy law

Amazon Workers Are Listening to What You Tell Alexa

Expensify’s “smart” scanning technology was secretly aided by humans

First ever black hole image released

Chronicle - Product Overview

PuTTY Releases Important Software Update to Patch 8 High-Severity Flaws

Hackers Hijacked ASUS Software Updates to Install Backdoors on Thousands of Computers

Microsoft takes control of 99 domains operated by Iranian state hackers

Cisco RV320 Command Injection

Over 9,000 Cisco RV320/RV325 routers are vulnerable to CVE-2019-1653

Anyone can make any PGP key unimportable

GCA Cybersecurity Toolkit for Small Business

Inside the Video Surveillance Program IBM Built for Philippine Strongman Rodrigo Duterte

One of Russia’s Neighbors Has Security Lessons for the Rest of Us

U.S. Cyber Command operation disrupted Internet access of Russian troll factory on day of 2018 midterms

Password Managers: Under the Hood of Secrets Management - Independent Security Evaluators

The Definitive 2019 Guide to Cryptographic Key Sizes and Algorithm Recommendations - Paragon Initiative Enterprises Blog

Citrix investigating unauthorized access to internal network | Citrix Blogs

How I abused 2FA to maintain persistence after a password change (Google, Microsoft, Instagram…

Adi Shamir (the “S” in RSA) sent a video to #RSAC because he couldn’t get a visa

Інтерв'ю з Олексієм Барановським

Епізод, в якому ми годину холіворимо на тему, чи є СМС другим фактором автентифікації, а потім відповідаємо на запитання слухачів.

Висвітлено теми:

  1. Як боротись з інформаційними операціями проти України?
  2. Як змінити спеціалізацію в рамках професії кібербезпеки?
  3. Чому спеціалістам з кібербезпеки варто залишатися в цій індустрії та не виїжджати з України?
  4. Якої спеціальності кібербезпеки наразі найбільше бракує на ринку праці?
  5. На які показники роботи відділу кібербезпеки повинні звертати увагу керівники бізнесу?
  6. Які заходи з кібербезпеки варто відвідати в 2019 р.?
  7. Які англомовні інформаційні ресурси з кібербезпеки ви порадите?
  8. Чи етично коли інформація про зламаний сайт викладається відразу в Facebook без повідомлення власника сайту?

Real World Crypto 2019 - Day 2 - Session 1 - Morning - Blockchain lightning talk

Real World Crypto videos

The Japanese government plans to hack into citizens' IoT devices

WhatsApp, Instagram and Messenger to 'merge'

So I wanted to encrypt some files. Thought about using 7z+password

DNS Emergency Directive 19-01

Russia tries to force Facebook and Twitter to relocate servers to Russia

Twitter warns private tweets went public

Volkswagen executive sentenced to maximum prison term, fine under plea deal

Machine Learning Will Transform How We Detect Software Vulnerabilities

The 773 Million Record "Collection #1" Data Breach

Facebook’s Sputnik Takedown — Top Takeaways – DFRLab – Medium

Removing Coordinated Inauthentic Behavior from Russia

Mathematicians Have Developed a Computing Problem That AI Can Never Solve

SCP implementations impacted by 36-years-old security flaws | ZDNet

Інтерв'ю з Андрієм Волошиним про "залізо", IoT, криптографію, та бейдж NoNameCon 2019. 


NoNameCon Badge Trailer

Toyota's PASTA- A car hacking tool to enhance automobile cybersecurity

U.S. top court declines to take up Fiat Chrysler hacking case

NSA to release a free reverse engineering tool

Real World Crypto Symposium

Learning Threat Modeling for Security Professionals

Кібератака на нотаріусів чи напад на Україну?

Post-mortem for Kubernetes CVE-2018-1002105

Surveillance Kills Freedom By Killing Experimentation

Common-Knowledge Attacks on Democracy by Henry Farrell, Bruce Schneier

Let them paste passwords - NCSC

Equifax did not see the data exfiltration because the device used to monitor ACIS network traffic had been inactive for 19 months due to an expired security certificate

NoNameCon 2019 CFP

« Newer Posts - Older Posts »