Internet Security
-
-
Fond-Hope, Focus, & Favor
- How I Got into Cybersecurity, and Why You Should Too
- Auteur(s): George McPherson
- Narrateur(s): George McPherson
- Durée: 5 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
Believe you can, and you will! This is a brief story of how a veteran security professional and cyber influencer George McPherson got into cybersecurity.
-
Fond-Hope, Focus, & Favor
- How I Got into Cybersecurity, and Why You Should Too
- Narrateur(s): George McPherson
- Durée: 5 min
- Date de publication: 2020-01-13
- Langue: Anglais
-
Believe you can, and you will! This is a brief story of how a veteran security professional and cyber influencer George McPherson got into cybersecurity....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
4,95 $ ou gratuit avec l'essai de 30 jours
-
-
-
Your Social Media Happy Guide
- Strategies for Surviving Cyber Bullying
- Auteur(s): Lauren C. Lindsey
- Narrateur(s): Amy Barron Smolinski
- Durée: 31 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
In today’s modern world, it’s almost impossible not to engage with social media and the internet on some level. Unfortunately, despite its many positives, this constant rate of interaction also means that many of us are at an extremely high risk of personal exposure to the dangerous negative effects of trolling and cyberbullying. Now, with the help of Your Social Media Happy Guide, you can learn the strategies to protect and prevent yourself from becoming a target of these harmful internet practices.
-
Your Social Media Happy Guide
- Strategies for Surviving Cyber Bullying
- Narrateur(s): Amy Barron Smolinski
- Durée: 31 min
- Date de publication: 2019-12-11
- Langue: Anglais
-
In today’s modern world, it’s almost impossible not to engage with social media and the internet on some level. Unfortunately, despite its many positives, this constant rate of interaction increases the risk of exposure to the dangerous negative effects of trolling and cyberbullying....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
4,95 $ ou gratuit avec l'essai de 30 jours
-
-
-
A Concise Introduction to GDPR
- Narrateur(s): Tom Howery
- Durée: 26 min
- Date de publication: 2018-12-19
- Langue: Anglais
-
A concise introductory guide to the EU General Data Protection Regulation (GDPR)....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
4,95 $ ou gratuit avec l'essai de 30 jours
-
-
-
Online Hacker Survival Guide
- Achieving Online Invisibility for Asset and Reputation Protection
- Auteur(s): Naven Johnson
- Narrateur(s): Jane Ellen
- Durée: 41 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
The 21st century is not only an era of technical and computer innovations, but the time when each of us can face a hacker's attack. However, there’s no need to panic! There are some simple tips and recommendations on how to save your digital space from perpetrators and where to go if something strange happens.
-
Online Hacker Survival Guide
- Achieving Online Invisibility for Asset and Reputation Protection
- Narrateur(s): Jane Ellen
- Durée: 41 min
- Date de publication: 2018-10-29
- Langue: Anglais
-
The 21st century is not only an era of technical and computer innovations, but the time when each of us can face a hacker's attack. Here are some simple tips and recommendations on how to save your digital space from perpetrators and where to go if something strange happens....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
4,95 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cyber Essentials Starter Kit
- The Basics for Building a Culture of Cyber Readiness
- Auteur(s): Cybersecurity and Infrastructure Security Agency
- Narrateur(s): Tom Brooks
- Durée: 1 h et 28 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
Determine how much of your organization’s operations are dependent on IT. Consider how much your organization relies on information technology to conduct business and make it a part of your culture to plan for contingencies in the event of a cyber incident. Identify and prioritize your organization’s critical assets and the associated impacts to operations if an incident were to occur.
-
Cyber Essentials Starter Kit
- The Basics for Building a Culture of Cyber Readiness
- Narrateur(s): Tom Brooks
- Durée: 1 h et 28 min
- Date de publication: 2021-07-07
- Langue: Anglais
-
Determine how much of your organization’s operations are dependent on IT. Consider how much your organization relies on information technology to conduct business and make it a part of your culture to plan for contingencies in the event of a cyber incident....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
Developer and Vendor Challenges Identity and Access Management
- Auteur(s): National Security Agency (NSA), Infrastructure Security Agency (CISA)
- Narrateur(s): Tom Brooks
- Durée: 2 h et 20 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
Since the introduction of multi-user computer systems, user authentication has primarily relied on the use of usernames and passwords. To strengthen the authentication process, Multi-Factor Authentication (MFA) requires the user to present multiple elements in different categories, or “factors,” as part of an authentication attempt. These factors are something you have, something you know, and something you are.
-
Developer and Vendor Challenges Identity and Access Management
- Narrateur(s): Tom Brooks
- Durée: 2 h et 20 min
- Date de publication: 2023-10-16
- Langue: Anglais
-
Since the introduction of multi-user computer systems, user authentication has primarily relied on the use of usernames and passwords....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
CISA Strategic Plan 2023-2025
- Auteur(s): Cybersecurity and Infrastructure Security Agency
- Narrateur(s): Tom Brooks
- Durée: 2 h et 42 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
I am proud to share the 2023–2025 CISA Strategic Plan, the first comprehensive Strategic Plan since CISA was established as an agency in 2018. The strategic plan represents a forward-leaning, unified approach to achieving our vision of ensuring secure and resilient critical infrastructure for the American people.
-
CISA Strategic Plan 2023-2025
- Narrateur(s): Tom Brooks
- Durée: 2 h et 42 min
- Date de publication: 2023-09-25
- Langue: Anglais
-
I am proud to share the 2023–2025 CISA Strategic Plan, the first comprehensive Strategic Plan since CISA was established as an agency in 2018....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
The NSA Tips
- Hunting Russian Intelligence "Snake" Malware: May 2023
- Auteur(s): National Security Agency
- Narrateur(s): Tom Brooks
- Durée: 3 h et 11 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
The Snake implant is considered the most sophisticated cyber espionage tool designed and used by Center 16 of Russia’s Federal Security Service (FSB) for long-term intelligence collection on sensitive targets. To conduct operations using this tool, the FSB created a covert peer-to-peer (P2P) network of numerous Snake-infected computers worldwide.
-
The NSA Tips
- Hunting Russian Intelligence "Snake" Malware: May 2023
- Narrateur(s): Tom Brooks
- Durée: 3 h et 11 min
- Date de publication: 2023-05-30
- Langue: Anglais
-
The Snake implant is considered the most sophisticated cyber espionage tool designed and used by Center 16 of Russia’s Federal Security Service (FSB) for long-term intelligence collection on sensitive targets....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
18,74 $ ou gratuit avec l'essai de 30 jours
-
-
-
Cybersecurity Best Practices for Smart Cities
- Auteur(s): Cybersecurity and Infrastructure Security Agency
- Narrateur(s): Tom Brooks
- Durée: 2 h et 2 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
These cybersecurity authorities—herein referred to as “authoring organizations”—are aware that communities may seek cost-savings and quality-of-life improvements through the digital transformation of infrastructure to create “smart cities".
-
Cybersecurity Best Practices for Smart Cities
- Narrateur(s): Tom Brooks
- Durée: 2 h et 2 min
- Date de publication: 2023-05-01
- Langue: Anglais
-
These cybersecurity authorities—herein referred to as “authoring organizations”—are aware that communities may seek cost-savings and quality-of-life improvements through the digital transformation of infrastructure to create “smart cities"....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-
-
-
The NSA Hack and Its Implications
- Auteur(s): Simon Luria
- Narrateur(s): Doron Alon
- Durée: 35 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
The spying that took place between the USSR and the United States during the cold war era pales in comparison to the spying and covert operations that are taking place now. Of course, the USSR is no more, but the ideology has lingered in the minds of those who were once members of it. Vladimir Putin, the president of Russia, is a cold warrior; he has made it quite clear that the cold war is , in fact, not over, it just looks very different now.
-
The NSA Hack and Its Implications
- Narrateur(s): Doron Alon
- Durée: 35 min
- Date de publication: 2016-09-12
- Langue: Anglais
- The spying that took place between the USSR and the United States during the cold war era pales in comparison to the spying that are taking place now....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
4,95 $ ou gratuit avec l'essai de 30 jours
-
-
-
NSA Tips
- Blacklotus Mitigation Guide
- Auteur(s): National Security Agency
- Narrateur(s): Tom Brooks
- Durée: 1 h et 44 min
- Version intégrale
-
Au global0 out of 5 stars 0
-
Performance0 out of 5 stars 0
-
Histoire0 out of 5 stars 0
BlackLotus is a recently publicized malware product garnering significant attention within tech media. Similar to 2020’s BootHole (CVE-2020-10713), BlackLotus takes advantage of a boot loader flaw—specifically CVE-2022-21894 Secure Boot bypass known as “Baton Drop”—to take control of an endpoint from the earliest phase of software boot.
-
NSA Tips
- Blacklotus Mitigation Guide
- Narrateur(s): Tom Brooks
- Durée: 1 h et 44 min
- Date de publication: 2023-07-03
- Langue: Anglais
-
BlackLotus is a recently publicized malware product garnering significant attention within tech media. Similar to 2020’s BootHole (CVE-2020-10713), BlackLotus takes advantage of a boot loader flaw—specifically CVE-2022-21894 Secure Boot bypass known as “Baton Drop”....
Échec de l'ajout au panier.
Veuillez réessayer plus tardÉchec de l'ajout à la liste d'envies.
Veuillez réessayer plus tardÉchec de la suppression de la liste d’envies.
Veuillez réessayer plus tardÉchec du suivi du balado
Ne plus suivre le balado a échoué
8,71 $ ou gratuit avec l'essai de 30 jours
-