ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Are Your Child's Records at Risk? The Current State of School Infosec

Автор: Velimir Radlovački

Загружено: 2020-06-05

Просмотров: 49

Описание: PLEASE SUBSCRIBE, LIKE AND COMMENT TO KEEP THIS CHANNEL ALIVE!
Tip Jar: https://paypal.me/radlovacki


#School #Records #Risk #Hacking #Infosec


From credit reporting agencies to hotel enterprises, major data breaches happen daily. However, when was the last time we considered the data security of children and middle-level education students? The infosec community spends so much time thinking about enterprise security and user privacy, but who looks after those who can't defend themselves? Unknown to most, there are only just a handful of major educational software providers—and flaws in any of them can lead to massive holes which expose the confidential information of our rising generation, this speaker included. Additionally, while many dismiss educational data as “just containing grades”, the reality is that these systems store extremely sensitive information from religious beliefs, health and vaccine-related data, to even information about parental abuse and drug use in the family.

This talk will cover never-before-seen research into the handful of prominent educational software companies, the vulnerabilities that were found, the thousands of schools and millions of students affected, and the personal fallout of such research. Vulnerabilities discussed will range from blind SQL injection to leaked credentials for the entire kingdom. If a high school student can compromise the data of over 5 million students and teachers, what can APT do?

Bill is a 17-year-old high school student with an intense passion for the information security field. Bill's interests include game hacking, reverse engineering malware, and breaking things. Next year, Bill will be attending the Rochester Institute of Technology where he hopes to grow his career and knowledge in the enormous field of Cybersecurity. In his pursuit to make the world a better place, Bill constantly looks for the next big vulnerability following the motto "break anything and everything".

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Are Your Child's Records at Risk? The Current State of School Infosec

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Harnessing Weapons of Mac Destruction

Harnessing Weapons of Mac Destruction

Понимание GD&T

Понимание GD&T

Что такое генеративный ИИ и как он работает? – Лекции Тьюринга с Миреллой Лапатой

Что такое генеративный ИИ и как он работает? – Лекции Тьюринга с Миреллой Лапатой

Кирилл Набутов и Максим Курников | Интервью BILD

Кирилл Набутов и Максим Курников | Интервью BILD

Meta to Spend Billions on AMD Gear, AI Scare Trade Continues | Bloomberg Tech 2/24/2026

Meta to Spend Billions on AMD Gear, AI Scare Trade Continues | Bloomberg Tech 2/24/2026

Что происходит с нейросетью во время обучения?

Что происходит с нейросетью во время обучения?

Лучший документальный фильм про создание ИИ

Лучший документальный фильм про создание ИИ

Блокировка Telegram: ТОП-5 защищенных мессенджеров на замену

Блокировка Telegram: ТОП-5 защищенных мессенджеров на замену

Nvidia CEO Jensen Huang on AI's pressure on software stocks

Nvidia CEO Jensen Huang on AI's pressure on software stocks

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

ЦЕНА ОШИБКИ: 13 Инженерных Катастроф, Которые Потрясли Мир!

ЦЕНА ОШИБКИ: 13 Инженерных Катастроф, Которые Потрясли Мир!

.NET Malware Threats: Internals And Reversing

.NET Malware Threats: Internals And Reversing

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Создание и использование агентов в Microsoft 365 Copilot: полное руководство (2026)

Создание и использование агентов в Microsoft 365 Copilot: полное руководство (2026)

Учебное пособие по Amazon Bedrock AgentCore | Создание, развертывание и эксплуатация ИИ-агентов с...

Учебное пособие по Amazon Bedrock AgentCore | Создание, развертывание и эксплуатация ИИ-агентов с...

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Взлом рукопожатий WiFi WPA2 (работает ли с WPA3?)

Взлом рукопожатий WiFi WPA2 (работает ли с WPA3?)

Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?

Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?

Изучите Microsoft Active Directory (ADDS) за 30 минут

Изучите Microsoft Active Directory (ADDS) за 30 минут

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]