ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

John Draper: The Human Origin of Modern Cybersecurity

Автор: Cybernotiz

Загружено: 2025-12-26

Просмотров: 5

Описание: Can a plastic toy from a cereal box bring down a billion-dollar telecommunications giant? 🥣 Discover the unbelievable true story of John Draper, aka "Captain Crunch," the man who hacked the phone system with a whistle.

In this episode of our Origin Cybersecurity series, we dive deep into the human element of hacking. We aren't just talking about code; we’re exploring Human-Centered & Interdisciplinary Cybersecurity. Understanding how John Draper exploited the "trust" built into the Bell System is key to understanding modern digital vulnerabilities.

In this video, we cover: ✅ How a 2600Hz frequency unlocked free long-distance calls. ✅ The connection between "Phone Phreaking" and the birth of Apple (Jobs & Wozniak). ✅ Why the "Human Element" is the strongest and weakest link in security. ✅ The evolution from analog phreaking to modern-day cybersecurity.

🚀 Join our mission to humanize cybersecurity. If you’re fascinated by the intersection of psychology, history, and tech, hit that SUBSCRIBE button and turn on notifications. We’re building a community dedicated to interdisciplinary cyber insights.

💬 Question for you: If you discovered a "system glitch" today, would your curiosity lead you to explore it or report it? Let’s discuss in the comments.


#Cybersecurity #JohnDraper #CaptainCrunch #HackingHistory #CybersecurityOrigin #TechPsychology #HumanCenteredCyber #Cybernotiz

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
John Draper: The Human Origin of Modern Cybersecurity

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Cybersecurity Expert Answers Hacking History Questions | Tech Support | WIRED

Cybersecurity Expert Answers Hacking History Questions | Tech Support | WIRED

the hacker’s roadmap (how to get started in IT in 2025)

the hacker’s roadmap (how to get started in IT in 2025)

What If You Keep Slowing Down?

What If You Keep Slowing Down?

Brudna polityka w Biblii. Ekspert odsłania pomijane wątki

Brudna polityka w Biblii. Ekspert odsłania pomijane wątki

Периферийные Устройства для Баз Данных | Portenta H7 | Искусственный Интеллект AI для Управления БД

Периферийные Устройства для Баз Данных | Portenta H7 | Искусственный Интеллект AI для Управления БД

Что если мы - Марсиане?! / Эволюция Млечного Пути / Астрообзор #198

Что если мы - Марсиане?! / Эволюция Млечного Пути / Астрообзор #198

Miliard w błoto. Trudne życie Cenckiewicza w pałacu. Desperacka oferta

Miliard w błoto. Trudne życie Cenckiewicza w pałacu. Desperacka oferta "Carycy"

ОБЫЧНЫЙ VPN УМЕР: Чем обходить блокировки в 2026

ОБЫЧНЫЙ VPN УМЕР: Чем обходить блокировки в 2026

Phone Phreaking: Hacking Before The Internet. By Cybercrime Magazine.

Phone Phreaking: Hacking Before The Internet. By Cybercrime Magazine.

The Complete Cybersecurity Roadmap: Land a Cybersecurity Job in 10 Months

The Complete Cybersecurity Roadmap: Land a Cybersecurity Job in 10 Months

Insecure Direct Object Reference  / IDOR Explained  // How to Bug Bounty

Insecure Direct Object Reference / IDOR Explained // How to Bug Bounty

ЗАЧЕМ ТРАМПУ ГРЕНЛАНДИЯ? / Уроки истории @MINAEVLIVE

ЗАЧЕМ ТРАМПУ ГРЕНЛАНДИЯ? / Уроки истории @MINAEVLIVE

«Нас ждут тектонические сдвиги»: зачем Трамп создал кризис вокруг Гренландии

«Нас ждут тектонические сдвиги»: зачем Трамп создал кризис вокруг Гренландии

The Singularity Countdown: AGI by 2029, Humans Merge with AI, Intelligence 1000x | Ray Kurzweil

The Singularity Countdown: AGI by 2029, Humans Merge with AI, Intelligence 1000x | Ray Kurzweil

Meshtastic в России: законно ли использовать?

Meshtastic в России: законно ли использовать?

Современные технологии для поиска людей. Способы ФСБ

Современные технологии для поиска людей. Способы ФСБ

ЧАСЫ С ТОЧНОСТЬЮ ДО МИКРОНА. Откуда в XVIII веке БЕЗ СТАНКОВ взялись эти механизмы?

ЧАСЫ С ТОЧНОСТЬЮ ДО МИКРОНА. Откуда в XVIII веке БЕЗ СТАНКОВ взялись эти механизмы?

TryHackMe Metasploit Exploitation Walkthrough | Step-by-Step CTF Guide

TryHackMe Metasploit Exploitation Walkthrough | Step-by-Step CTF Guide

React got hacked. It's really, really bad.

React got hacked. It's really, really bad.

Roy Chua, AvidThink | The Cybersecurity Bridge

Roy Chua, AvidThink | The Cybersecurity Bridge

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]