Submit Search
Upload
Sf2010
•
Download as PPT, PDF
•
0 likes
•
249 views
T
tkisason
Follow
My slide deck from slobodni festival 4
Read less
Read more
Technology
Report
Share
Report
Share
1 of 25
Download now
Recommended
Maja kovacic
Maja kovacic
Pogled kroz prozor
Masa
Masa
Pogled kroz prozor
CUC2009 prezentacija
CUC2009
CUC2009
tkisason
OpenFest 2012 : Leveraging the public internet
OpenFest 2012 : Leveraging the public internet
tkisason
Security Tokens
Security Tokens
tkisason
Client side explotation
Client side explotation
Diana
In this talk, we will discuss some interesting uses of forensic methods like memory extraction and carving in non-law enforcement scenarios. Also, some interesting methods for achieving covert channels will be covered with their detection possibilities. Bio: Junior researcher at Faculty or organization and informatics with interest in Security, Cryptography and FLOSS.
Hide and seek - interesting uses of forensics and covert channels.
Hide and seek - interesting uses of forensics and covert channels.
tkisason
The latest statistics from WeChat place its monthly active users (MAU) at 700million, with audiences visiting the application upwards of 30 times per day. While follower numbers for most brands continue to grow, the honeymoon appears to be over. Signs are starting to emerge that follower growth rates for brand accounts are slowing. At the same time, the government has started to apply pressure to regulate H5 apps built onto WeChat. And Tencent itself is applying greater control over brand activities. Brands will have to employ more effective content strategies on WeChat moving forward. In this presentation we share our tips to help brands continue to grow by attracting/retaining audiences on WeChat.
10 Tips for WeChat
10 Tips for WeChat
Chris Baker
Recommended
Maja kovacic
Maja kovacic
Pogled kroz prozor
Masa
Masa
Pogled kroz prozor
CUC2009 prezentacija
CUC2009
CUC2009
tkisason
OpenFest 2012 : Leveraging the public internet
OpenFest 2012 : Leveraging the public internet
tkisason
Security Tokens
Security Tokens
tkisason
Client side explotation
Client side explotation
Diana
In this talk, we will discuss some interesting uses of forensic methods like memory extraction and carving in non-law enforcement scenarios. Also, some interesting methods for achieving covert channels will be covered with their detection possibilities. Bio: Junior researcher at Faculty or organization and informatics with interest in Security, Cryptography and FLOSS.
Hide and seek - interesting uses of forensics and covert channels.
Hide and seek - interesting uses of forensics and covert channels.
tkisason
The latest statistics from WeChat place its monthly active users (MAU) at 700million, with audiences visiting the application upwards of 30 times per day. While follower numbers for most brands continue to grow, the honeymoon appears to be over. Signs are starting to emerge that follower growth rates for brand accounts are slowing. At the same time, the government has started to apply pressure to regulate H5 apps built onto WeChat. And Tencent itself is applying greater control over brand activities. Brands will have to employ more effective content strategies on WeChat moving forward. In this presentation we share our tips to help brands continue to grow by attracting/retaining audiences on WeChat.
10 Tips for WeChat
10 Tips for WeChat
Chris Baker
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
Dinko Korunic
Computer Crime
VSS predavanje: Oblici racunalnog kriminaliteta
VSS predavanje: Oblici racunalnog kriminaliteta
Dinko Korunic
VSS2014-kriminalitet
VSS2014-kriminalitet
Dinko Korunic
Mentor: Ivan Piria Izradila: Ana Krasnici, OŠ Velika Pisanica ID 76
Prednosti i mane interneta
Prednosti i mane interneta
Pogled kroz prozor
Mladen Kostresevic, OWASP Serbia
Sigurnosne prijetnje i mjere zaštite IT infrastrukture
Sigurnosne prijetnje i mjere zaštite IT infrastrukture
Nikola Milosevic
Azoo Zagreb: Otvoreni i besplatni alati 07-2010
Azoo Zagreb: Otvoreni i besplatni alati 07-2010
Jasmin Klindžić
E-banking i sigurnost tehnickih rjesenja za Internet transakcije -presentation
E-banking i sigurnost tehnickih rjesenja za Internet transakcije -presentation
Aldina Bajraktarevic
Lecture about digital forensics tools, Draft version video capture is available from https://www.fer.unizg.hr/?@=2iomm
Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1
Damir Delija
156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a
Pogled kroz prozor
Internet(anamarija odak)
Internet(anamarija odak)
Bozena Ukić
340 sigurnost na internetu
340 sigurnost na internetu
Pogled kroz prozor
Based on M. “Defend Your Code with Top 10 Security Tips Every Developer Must Know” by Howard and K. Brown, MSDN Magazine, September 2002.
Deset zapovijedi za sigurno kodiranje (2003)
Deset zapovijedi za sigurno kodiranje (2003)
Vatroslav Mihalj
U posljednjem periodu smo svjedoci velikog porasta broja računala naših korisnika koja su izložena cyber prijetnjama te su inficirana virusima. S obzirom na to, odlučili smo poraditi na podizanju svijesti o odgovornom ponašanju pri korištenju računala, a posebice e-maila.
Kako se zaštititi od zlonamjernog softvera
Kako se zaštititi od zlonamjernog softvera
Microsoft Hrvatska
U posljednjem periodu smo svjedoci velikog porasta broja računala naših korisnika koja su izložena cyber prijetnjama te su inficirana virusima. S obzirom na to, odlučili smo poraditi na podizanju svijesti o odgovornom ponašanju pri korištenju računala, a posebice e-maila.
Kako se zaštititi od zlonamjernog softvera
Kako se zaštititi od zlonamjernog softvera
Antonia Glavan Petanjek
Hroug analiza logova_u_racunalnoj_forenzici_2009
Hroug analiza logova_u_racunalnoj_forenzici_2009
Damir Delija
short ppt on digital evidence
2013 obrada digitalnih dokaza
2013 obrada digitalnih dokaza
Damir Delija
Preddiplomski stručni studij Informatike
Web bazirani servisi za krekiranje lozinki - Marija Barušić
Web bazirani servisi za krekiranje lozinki - Marija Barušić
Marija Barušić
147 zaštita osobnih podataka na internetu antun bačan
147 zaštita osobnih podataka na internetu antun bačan
Pogled kroz prozor
Kroz odgovore na učeničku anketu objašnjava ugrozu (virusi, spyware, adware, ovisnosti) i kako to spriječiti ili barem umanjiti.
Sigurnost na internetu - općenito
Sigurnost na internetu - općenito
Alan Belak
Showcase most common security exploits to make raise developer awareness. (In Croatian)
Web App Security for Devs
Web App Security for Devs
Axilis
More Related Content
Similar to Sf2010
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
Dinko Korunic
Computer Crime
VSS predavanje: Oblici racunalnog kriminaliteta
VSS predavanje: Oblici racunalnog kriminaliteta
Dinko Korunic
VSS2014-kriminalitet
VSS2014-kriminalitet
Dinko Korunic
Mentor: Ivan Piria Izradila: Ana Krasnici, OŠ Velika Pisanica ID 76
Prednosti i mane interneta
Prednosti i mane interneta
Pogled kroz prozor
Mladen Kostresevic, OWASP Serbia
Sigurnosne prijetnje i mjere zaštite IT infrastrukture
Sigurnosne prijetnje i mjere zaštite IT infrastrukture
Nikola Milosevic
Azoo Zagreb: Otvoreni i besplatni alati 07-2010
Azoo Zagreb: Otvoreni i besplatni alati 07-2010
Jasmin Klindžić
E-banking i sigurnost tehnickih rjesenja za Internet transakcije -presentation
E-banking i sigurnost tehnickih rjesenja za Internet transakcije -presentation
Aldina Bajraktarevic
Lecture about digital forensics tools, Draft version video capture is available from https://www.fer.unizg.hr/?@=2iomm
Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1
Damir Delija
156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a
Pogled kroz prozor
Internet(anamarija odak)
Internet(anamarija odak)
Bozena Ukić
340 sigurnost na internetu
340 sigurnost na internetu
Pogled kroz prozor
Based on M. “Defend Your Code with Top 10 Security Tips Every Developer Must Know” by Howard and K. Brown, MSDN Magazine, September 2002.
Deset zapovijedi za sigurno kodiranje (2003)
Deset zapovijedi za sigurno kodiranje (2003)
Vatroslav Mihalj
U posljednjem periodu smo svjedoci velikog porasta broja računala naših korisnika koja su izložena cyber prijetnjama te su inficirana virusima. S obzirom na to, odlučili smo poraditi na podizanju svijesti o odgovornom ponašanju pri korištenju računala, a posebice e-maila.
Kako se zaštititi od zlonamjernog softvera
Kako se zaštititi od zlonamjernog softvera
Microsoft Hrvatska
U posljednjem periodu smo svjedoci velikog porasta broja računala naših korisnika koja su izložena cyber prijetnjama te su inficirana virusima. S obzirom na to, odlučili smo poraditi na podizanju svijesti o odgovornom ponašanju pri korištenju računala, a posebice e-maila.
Kako se zaštititi od zlonamjernog softvera
Kako se zaštititi od zlonamjernog softvera
Antonia Glavan Petanjek
Hroug analiza logova_u_racunalnoj_forenzici_2009
Hroug analiza logova_u_racunalnoj_forenzici_2009
Damir Delija
short ppt on digital evidence
2013 obrada digitalnih dokaza
2013 obrada digitalnih dokaza
Damir Delija
Preddiplomski stručni studij Informatike
Web bazirani servisi za krekiranje lozinki - Marija Barušić
Web bazirani servisi za krekiranje lozinki - Marija Barušić
Marija Barušić
147 zaštita osobnih podataka na internetu antun bačan
147 zaštita osobnih podataka na internetu antun bačan
Pogled kroz prozor
Kroz odgovore na učeničku anketu objašnjava ugrozu (virusi, spyware, adware, ovisnosti) i kako to spriječiti ili barem umanjiti.
Sigurnost na internetu - općenito
Sigurnost na internetu - općenito
Alan Belak
Showcase most common security exploits to make raise developer awareness. (In Croatian)
Web App Security for Devs
Web App Security for Devs
Axilis
Similar to Sf2010
(20)
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
VSS predavanje: Oblici racunalnog kriminaliteta
VSS predavanje: Oblici racunalnog kriminaliteta
VSS2014-kriminalitet
VSS2014-kriminalitet
Prednosti i mane interneta
Prednosti i mane interneta
Sigurnosne prijetnje i mjere zaštite IT infrastrukture
Sigurnosne prijetnje i mjere zaštite IT infrastrukture
Azoo Zagreb: Otvoreni i besplatni alati 07-2010
Azoo Zagreb: Otvoreni i besplatni alati 07-2010
E-banking i sigurnost tehnickih rjesenja za Internet transakcije -presentation
E-banking i sigurnost tehnickih rjesenja za Internet transakcije -presentation
Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1
156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a
Internet(anamarija odak)
Internet(anamarija odak)
340 sigurnost na internetu
340 sigurnost na internetu
Deset zapovijedi za sigurno kodiranje (2003)
Deset zapovijedi za sigurno kodiranje (2003)
Kako se zaštititi od zlonamjernog softvera
Kako se zaštititi od zlonamjernog softvera
Kako se zaštititi od zlonamjernog softvera
Kako se zaštititi od zlonamjernog softvera
Hroug analiza logova_u_racunalnoj_forenzici_2009
Hroug analiza logova_u_racunalnoj_forenzici_2009
2013 obrada digitalnih dokaza
2013 obrada digitalnih dokaza
Web bazirani servisi za krekiranje lozinki - Marija Barušić
Web bazirani servisi za krekiranje lozinki - Marija Barušić
147 zaštita osobnih podataka na internetu antun bačan
147 zaštita osobnih podataka na internetu antun bačan
Sigurnost na internetu - općenito
Sigurnost na internetu - općenito
Web App Security for Devs
Web App Security for Devs
Sf2010
1.
Osiguravanje povjerljivosti i
privatnosti komunikacija u nesigurnim okolinama Tonimir Kišasondi, dipl.inf, EUCIP
2.
3.
4.
5.
6.
Googleovo razmišljanje: "If
you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place." - Eric Schmidt, Google CEO
7.
Interesantna hipoteza: "If
you have something that you don't want anyone to know, maybe you should secure it?."
8.
9.
10.
11.
12.
13.
14.
Datoteke:
15.
16.
17.
18.
Malware:
19.
20.
21.
22.
23.
24.
Pitanja?
25.
Hvala
Download now