Ngày tổ chức:
Tổng số bài : 14
Điều tra bộ nhớ và phân tích bảo mật: phát hiện phần mềm mã độc ẩn thân Fahad‘Ehsan, Từ khóa: mã độc,điều tra số,điều tra bộ nhớ,bảo mật,Zero-day Dạng file: Slide - Tải về |
Giải pháp 80% chỉ mất 20% chi phí. Sử dụng Cyber Hygiene để giảm thiểu lỗ hổng hệ thống SCADA Raoul Chiesa, Từ khóa: SCADA,Cyber Hygiene,lỗ hổng Dạng file: Slide - Tải về |
Quyền riêng tư trong úng dụng điện thoại: Cơ hội cho doanh nghiệp Yury Chemer Kin, , Từ khóa: bảo mật thiết bị di động,công cụ,bảo mật Dạng file: Slide - Tải về |
Tấn công lừa đảo Tudor Damian, , Từ khóa: social engineering Dạng file: Slide - Tải về |
(Kỹ thuật số) Dân chủ và kềnh càng - điều khiển thời kỳ hậu Snowden Raoul Chiesa, , Từ khóa: NSA,xâm phạm dữ liệu,riêng tư,chính phủ Dạng file: Slide - Tải về |
Bảo mật và sự riêng tư cho người dùng Android. Chúng ta có thể làm gì? Dr.Ral f, , Từ khóa: android,mất thông tin Dạng file: Slide - Tải về |
CYBER RANGES Luyện tập như bạn tấn công, tấn công như bạn luyện tập Paul de Souza, , Từ khóa: Cyber ranges Dạng file: Slide - Tải về |
Mật mã cho doanh nghiệp toàn cầu Mika Lauhde, , Từ khóa: mã hoá,SSH Dạng file: Slide - Tải về |
Hiểm họa bảo mật trong sử dụng điện thoại Miguel Mota Veiga, , Từ khóa: thiết bị di động,hiểm hoạ,an toàn thông tin Dạng file: Slide - |
Chiêu hồn mạng: Dịch ngược những giao thực đã chết Matthew Halchyshak, , Từ khóa: dịch ngược,giao thức,lỗ hổng Dạng file: Slide - |
CubeSats - Một câu chuyện cổ tích Marius Münch, , Từ khóa: CubeSats,khai thác,chiếm quyền Dạng file: Slide - Tải về |
Điều gì đã xảy ra và vẫn tồn tại trong windows 8 Moti Joseph & Marion Marschalek, , Từ khóa: Windows 8,lỗ hổng Dạng file: Slide - |
Kiểm thử xâm nhập 7 lỗ hổng chết người Marek Zmyslowski, , Từ khóa: kiểm thử xâm nhập,lỗ hổng Dạng file: Slide - |
Ác mộng bảo mật cho các nhà báo. Một ngày nào đó, Chúng tôi sẽ trở thành quản trị hệ thống Julie Gommes, , Từ khóa: nhà báo,SSH,rủi ro,hiểm hoạ an toàn thông tin Dạng file: Slide - Tải về |