filmov
tv
od0dopentestera
0:23:36
Historia zabezpieczeń telewizji satelitarnej
0:31:20
Phreaking - jak dzwoniono za darmo z budek telefonicznych
0:33:56
Informatyka śledcza - co wie o Tobie Windows
0:25:25
Jak wygląda łamanie haseł? Skąd przestępcy znają Twoje hasło?
0:14:56
DNSSEC i osoby posiadające klucz do Internetu
0:36:29
Historia zabezpieczeń PlayStation
0:08:37
[OWASP Top 10] A8: Insecure Deserialization - deserializacja niezaufanych danych
0:11:26
Jak prezydenci USA zabezpieczają swoje tajne rozmowy?
0:11:20
[OWASP Top 10] A2: Broken Authentication - Niepoprawna obsługa uwierzytelniania
0:19:51
Zabezpieczenia antykradzieżowe - ochrona przed złodziejami
0:04:02
Dostęp do cudzych repozytoriów w serwerze Kallithea
0:15:36
Jak zabezpiecza się banknoty? Security printing
0:03:12
Jak z pliku json zrobić bat - Reflected File Download
0:13:36
[OWASP Top 10] A1: Injection - Wstrzyknięcie
0:07:50
Techniki szpiegowskie – mikrofilm domowej roboty
0:18:46
Hack The Box - Mango
0:07:29
[OWASP Top 10] A10: Insufficient Logging and Monitoring - niedostateczne logowanie i monitorowanie
0:07:40
PHP: Potencjalnie niewykonalne operacje
0:04:56
Kradzież websocketu. Cross-Site Websocket Hijacking
0:35:35
Czego nie wiesz o złośliwym oprogramowaniu
0:19:59
Wykorzystanie newslettera do przenoszenia złośliwego oprogramowania
0:27:26
Hack The Box - Control
0:31:13
Jak złośliwe programy dostają się na komputer
0:06:56
Czy uprawnienia użytkowników działają prawidłowo - AutoRepeater
Вперёд