What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
IndustrialCyber.webp 2024-07-17 23:00:00 Épisode 37: Il n'y a pas de cybersécurité parfaite, mais vous pouvez au moins y mettre un cadenas!
EPISODE 37: There Is No Perfect Cybersecurity, But You Could At Least Put a Padlock On It!
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique primé qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrie, pouvons faire pour leur faciliter la vie etAidez à rendre nos organisations plus prêtes à faire face à des cyber-menaces en constante évolution humaine! & nbsp; Cet épisode nous sommes rejoints par peintre Simon un senior Ingénieur logiciel avec près de 20 ans d'expérience dans l'industrie et auteur du livre Programmation fonctionnelle avec C # . Dans cet épisode, il n'y a pas de parfaitCybersécurité mais vous pouvez au moins y mettre un cadenas! Nous examinons comment publier votre premier livre technique, ce dont les développeurs ont vraiment besoin de l'équipe de cybersécurité (indice - sa probabilité plus que vous ne donnez!) EtLes développeurs pensent vraiment aux critiques de sécurité! Takeaways clés: Tout le monde a un livre dedans: Simon partage le 101 sur la façon de publier avec Tech PublishingLégende, o \\ 'reilly L'apprentissage ne s'arrête jamais: MSC de Simon \\ en cybersécurité lui a appris que l'apprentissage continu est essentiel.Si vous êtes dans une ornière de carrière, pensez à ramasser une nouvelle compétence au-delà des pirates: infosec ne s’est pas sur le fait de contrecarrer les pirates, parfois il \\ 's de savoir quoi faire quand quelqu'un \\ 'fait un stupide! \' Pas de cadenas, un cadenas, 100 cadenas, quand est-il suffisant ?: Faites-vous le\\ 'Un-Easy \' Target à travers des outils d'automatisation comme Owasp Zap, Burp Suite et jouant avec Kali Linux. Visibilité et collaboration pour les développeurs heureux: équipes de cybersécurité, Entrez sous les projecteurs!Impliquez-vous dans le code, engagez-vous avec d'autres équipes et démystifiez votre travail.Let \\ construire des ponts, pas seulement les pare-feu! Les liens vers tout ce que nous avons discuté dans cet épisode se trouvent dans les notes de l'émission et si vous avez aimé le spectacle, veuillez faire une revue. Suivez-nous sur toutes les bonnes plateformes de podcasting et via notre chaîne YouTube, et n'oubliez pas de partager partager sur LinkedIn et dans vos équipes. Cela nous aide vraiment diffuser le mot et obtenir des invités de haute qualité, sur les épisodes futurs. & nbsp; Nous espérons que vous avez appréciéCet épisode - à la prochaine fois, restez en sécurité et n'oubliez pas de vous demander, \\ 'suis-je la position compromettante ici? \' & nbsp; Mots-clés: Cybersecurity, DevSecops, Pentesting, Kali Linux, Owasp, Devs, Software Development Afficher les notes Simon \'s Book, Programmation fonctionnelle avec C # Recommandation de livre de Jeff \\, > Comment obtenir l'édition communautaire de Labs immersifs (Essayez de demander à votre patron de payer la chose complète - donc ça vaut le coup!) Jouez avec le piratage dans un environnement sûr avec pirater la boîte et Hack Tool Technical
IndustrialCyber.webp 2024-01-04 00:00:00 Épisode 14: Hack the Neural Network - IA et cybersécurité
EPISODE 14: HACK THE NEURAL NETWORK - AI and CYBERSECURITY
(lien direct)
Bienvenue dans la troisième partie de notre mini-série AI. Dans cet épisode, Jeff et Lianne discutent de la façon dont l'IA transforme le monde de cybersécurité, et ce que vous devez savoir pour rester en avance sur la courbe. Ils partagent leurs expériences personnelles avec l'utilisation d'outils d'IA, comme le Suite GPT personnalisée et l'outil qu'ils créent, Sage Sage, pour améliorer leurs pratiques de sécurité et leurs flux de travail. Ils explorent également les défis et les risques que l'IA pose à la cybersécurité, tels que le phishing, le vish, les osint, les fuites de données et les attaques d'inversion du modèle. Ils offrent des conseils pratiques sur la façon d'utiliser l'IA en toute sécurité et de manière responsable, et comment en tirer parti pour devenir un meilleur professionnel de la cybersécurité. Dans cet épisode, nous couvrons: Comment l'IA démocratise et perturbe le domaine de la cybersécurité Comment utiliser l'ingénierie rapide pour tirer le meilleur parti des modèles d'IA Comment vous protéger et protéger votre organisation contre les cyberattaques compatibles AI Comment utiliser l'IA pour améliorer votre fonction de cybersécurité et devenir un allié et facilitateur de votre entreprise Comment suivre les derniers développements et tendances de l'IA et la cyber-sécurité
Welcome to the third part of our AI mini-series. In this episode, Jeff and Lianne discuss how AI is transforming the world of cybersecurity, and what you need to know to stay ahead of the curve. They share their personal experiences with using AI tools, such as the custom GPT suite and the tool they are creating, Security Sage, to enhance their security practices and workflows. They also explore the challenges and risks that AI poses to cybersecurity, such as phishing, vishing, OSINT, data leaks, and model inversion attacks. They offer some practical advice on how to use AI safely and responsibly, and how to leverage it to become a better cybersecurity professional. In this Episode we cover: How AI is democratizing and disrupting the field of cybersecurity How to use prompt engineering to get the best out of AI models How to protect yourself and your organization from AI-enabled cyberattacks How to use AI to improve your cybersecurity function and become an ally and enabler for your business How to keep up with the latest developments and trends in AI and cybersecurity
Hack Tool ★★
Last update at: 2024-07-18 14:07:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter