Podcast | Bezpieczeństwo IoT
Czym różni się siec IoT od sieci IT? Jak wygląda praca perntesterów? Co jest najsłabszym ogniwem w organizacji i dlaczeg...
W jaki sposób badamy podatność systemów na włamania? Jak uzyskać roota? Oczywiście włamując się na nie, zanim zrobi to haker.
Maciej Grela, nasz główny inżynier ds. usług bezpieczeństwa IT, pokazuje na przykładzie z życia wziętym, w jaki sposób małe błędy administratora umożliwiły kontrolę nad serwerem dużej firmy.
Czym różni się siec IoT od sieci IT? Jak wygląda praca perntesterów? Co jest najsłabszym ogniwem w organizacji i dlaczeg...
Jak działa TAMA? Co może ARFA? I czym jest EGIDA? Co jest najważniejsze, gdy nastąpi atak DDoS. O co trzeba zadbać, by u...