Tumgik
#itsec
kontrollszumma · 1 year
Text
Ma majdnem tartottam egy kiselőadást a DoS és DDoS közötti különbségről, de túlságosan okoskodásnak éreztem hogy ezt csináljam és sehogy se sikerült úgy megírnom hogy ne legyen olyan... szóval most kiventillálom itt:
A DoS vagyis denial-of-service egy olyan (számítógépes) támadás, amely során egy gépet vagy hálózatot próbálnak ellehetleni: vagy nagy mennyiségű kérés küldésével vagy olyan kérések küldésével aminek a kiszolgálása sok ideig tart/erőforrásigényes, ezzel elérve hogy az adott szolgáltatás ne legyen elérhető. A támadás egy helyről indul.
A DDoS vagyis distributed denial-of-service pedig ugyanez csak több helyről indul a támadás, jellemzően egy botnet által kivitelezve így sokkal nehezebb ellene védekezni.
(az MS-DOS pedig egy operációs rendszer csak a rend kedvéért)
Tumblr media
9 notes · View notes
1o1percentmilk · 10 months
Text
they say it's a "phone call to discuss the position teehee" but yOU can't trick me! i know as soon as i walk in there i'm gonna be fighting for my life
10 notes · View notes
warlikeparakeet2 · 2 years
Link
0 notes
militaryleak · 6 months
Text
Thales Presents Next-Generation SATIS Small Arms Trainer Enhanced by Unreal Engine 5
Recent conflicts underscore this reality, emphasizing the critical role of proficient marksmanship in securing victories on the battlefield. Responding to the demand for innovative training solutions, Thales has introduced a groundbreaking enhancement to its SATIS Small Arms Training Indoor Simulator, powered by Unreal Engine 5 (UE5). Building upon the collaboration announced at I/ITSEC 2022, Thales and Epic Games have transformed the SATIS simulator into a cutting-edge training platform with unprecedented capabilities. With the integration of Unreal Engine 5, SATIS now delivers AAA video game level graphics, revolutionizing the immersive experience for trainees. This enhancement not only elevates on-screen realism but also extends to the tactile realm, ensuring maximum engagement and effectiveness during training sessions.
Recent conflicts underscore this reality, emphasizing the critical role of proficient marksmanship in securing victories on the battlefield. Responding to the demand for innovative training solutions, Thales has introduced a groundbreaking enhancement to its SATIS Small Arms Training Indoor Simulator, powered by Unreal Engine 5 (UE5). Building upon the collaboration announced at I/ITSEC 2022,…
Tumblr media
View On WordPress
0 notes
automaticvr · 10 months
Text
vimeo
I/ITSEC 2023 Highlights - OptiTrack
0 notes
caller23 · 10 months
Text
Tumblr media Tumblr media
So anyway, the rule around here is, if you put a brand new glass in the cupboard, you throw away an old glass from the cupboard. So I got a new pint glass from the recent I/ITSEC conference, so I had to remove an old pint glass. Well, it turns out that the one I removed is a pretty old pint glass that I had repaired with 5-minute epoxy back in 2010. This glass was already old back then when I accidentally chipped a bit of glass off the bottom. So I took some 5-minute epoxy and carefully dabbed it on the broken section to smooth it out. Well, it turns out that epoxy isn't a bad fix for a chipped glass, since this one has been repaired for better than 13 years now and the repair is still in really good shape. Yes the epoxy has turned quite yellow over the years, but in general it is still strong and smooth and we have had no problems with it. Again, the only reason I'm throwing it out is that I added a new glass to the cabinet. So take a note. You actually *can* repair a chipped glass with epoxy, and it turns out it works great!
0 notes
thxnews · 10 months
Text
BAE Systems Showcases Cutting-Edge Innovations at I/ITSEC
Tumblr media
  BAE Systems Showcases Next-Gen Solutions at Prestigious Conference
In a bid to sustain global military force capabilities in a rapidly evolving digital world, BAE Systems is set to make a significant mark at the National Training & Simulation Association’s Interservice/Industry Training, Simulation, and Education Conference (I/ITSEC) from Nov. 27 to Dec. 1, 2023. Peder Jungck, the Vice President, and General Manager of BAE Systems Intelligence Solutions, emphasizes the commitment to elevate global defense and security through cutting-edge training and simulation solutions.  
Shaping the Future of Military Readiness
Unveiling Differentiating Capabilities At I/ITSEC 2023, BAE Systems, in collaboration with industry-leading partners, will unveil groundbreaking capabilities, pushing the boundaries of military readiness. Key highlights include: Wargaming Solutions Introducing Pioneer™, a strategic decision-making system that revolutionizes planning processes. Simulation & Training Solutions Showcasing advancements in next-gen training tools like Project OdySSEy and the Helicopter Door Gunner Digital Training System, supported by subsidiary Pitch Technologies. ADAPT (Advanced Digital Analysis & Prototyping Testbed) A revolutionary system designed to transform data, enhancing preparedness and empowering decision-makers to predict, adapt, and succeed.   Date Time Topic Location Monday, Nov. 27 5 p.m. ET Matt Crozier, director of Advanced Technology Prototyping, will highlight how BAE Systems’ ADAPT technology is advancing customers’ mission outcomes. Booth #2588 Monday, Nov. 27 10:30 a.m. ET Pitch Technologies to present at Tutorial Session 2: Live, Virtual, and Constructive (LVC) Interoperability 101. W305AB Monday, Nov. 27 10:30 a.m. ET Pitch Technologies to present at Tutorial Session 4: Introduction to HLA 4. W306AB Tuesday, Nov. 28 12 p.m. ET Kyle Draisey, director, of cyber and intelligence, and Don Widener, chief technology officer, will participate in a supply chain panel. Booth #2870 Wednesday, Nov. 29 10 a.m. ET Draisey will host a discussion entitled, “The Digital Quiver: Harnessing Cyber Effects Modeling to Transform Military Planning.” Booth #2870  
Beyond Exhibits: Engaging Briefings
Premier Sponsorship at the Cyber Pavilion In addition to the exhibit, BAE Systems will play a pivotal role in large-scale briefings at the Innovation Showcase and as a premier sponsor at the NTSA’s Cyber Pavilion. The company actively collaborates throughout I/ITSEC 2023, exemplified by Bohemia Interactive Solutions (BISim), a subsidiary, supporting the I/ITSEC 5k Run/Walk/Roll, benefiting the Tunnel to Towers foundation.  
Forging Connections and Unveiling Innovations
Visit Booth #871 for a Glimpse into the Future BAE Systems is dedicated to fostering new connections, sharing expertise, and unveiling the latest in defense and security technology at I/ITSEC 2023. Attendees can experience the future of military readiness and innovation firsthand by visiting booth #871. The commitment to advancing global defense and security is not just a statement but a tangible reality at BAE Systems. Connect with us at I/ITSEC 2023, booth #871, to witness the future of military readiness and innovation.   Sources: THX News & BAE Systems. Read the full article
0 notes
itsengggn · 2 years
Photo
Tumblr media
ITS Engineering College has collaborated with R- Systems as a Center of Excellence. Here's an informational bit about the globalized company. Get trained under R- Systems at ITSEC. Admissions are Open for Btech & MBA for session 2022. For more information, visit https://zcu.io/VlQM #rsystem #centerofexcellence #coe #technology #education #btech #engineering #itsengg #itsengggn #certificationcourses #admission #admissionopen #admission2022
0 notes
ksszns · 6 years
Link
https://github.com/drk1wi/Modlishka
go get -u github.com/drk1wi/Modlishka
cd $GOPATH/src/github.com/drk1wi/Modlishka/
make
https://github.com/drk1wi/Modlishka/wiki/How-to-use
5 notes · View notes
gainsec · 3 years
Text
Tumblr media
Fields of Study Within Offensive Cyber Security 2021
Read about the fields of study within offensive cyber security 2021.
0 notes
kontrollszumma · 1 year
Text
youtube
Random tudományajánlás :D
1 note · View note
techtrendspro · 4 years
Photo
Tumblr media
Did You Know❓ On an average, approx 6,000 viruses are created every month. There are approx. 6,000 new computer viruses released every month. Almost all computer users must know how destructive a virus can be. But then, it would be interesting to know that a virus cannot corrupt your PC on its own. It corrupts your system only when you activate it by either downloading infected files from the Internet or by sharing these infected files. ☑️ Follow @TechTrendsPro for more interesting #TechFacts Also Visit 👇 https://bit.ly/2EAnidM . . . #didyouknow #computervirus #fact #programming #coding #programmer #coder #cybersecurity #itsec #itsecurity #hacking #hacker #hackerlife #hackinglife #pentesting #penetrationtesting #linux #ethicalhacker #ethicalhacking #computersecurity #computerlove #technology #computers (at United States America) https://www.instagram.com/p/CJGecXmlC2y/?igshid=542bkzj4mkzv
0 notes
netzpalaver · 4 years
Photo
Tumblr media
Gehalt, Arbeitszufriedenheit und Anteil der Frauen in der zeigen erfreuliche Entwicklungen @Exabeam https://netzpalaver.de/2020/10/21/gehalt-arbeitszufriedenheit-und-anteil-der-frauen-in-der-cybersecurity-zeigen-erfreuliche-entwicklungen/
0 notes
militaryleak · 10 months
Text
BAE Systems Unveils ADAPT Virtual Environment at I/ITSEC 2023
BAE Systems unveiled its advanced digital analysis and prototyping testbed, also known as ADAPT, at the annual I/ITSEC in Orlando, Florida. ADAPT is an integrated virtual environment designed to provide comprehensive analysis across multiple warfighting domains, improving the ability of decision-makers to predict, adapt, and win in contested, evolving environments. ADAPT models and simulates complex scenarios, encompassing platforms, sensors, networks, data, and processing algorithms in real-time—a capability that is not achievable with high-level simulators or operations analysis tools.
BAE Systems unveiled its advanced digital analysis and prototyping testbed, also known as ADAPT, at the annual I/ITSEC in Orlando, Florida. ADAPT is an integrated virtual environment designed to provide comprehensive analysis across multiple warfighting domains, improving the ability of decision-makers to predict, adapt, and win in contested, evolving environments. ADAPT models and simulates…
Tumblr media
View On WordPress
0 notes
romanbrendel · 3 years
Text
(EN / DE) Corona is a DoS attack on our health care systems / Corona ist ein DoS Angriff auf unsere Gesundheitssysteme
Tumblr media
(EN)
A DoS attack is classically and funnily enough also in the IT world triggered by a virus. Somewhere in the world, a single computer first becomes infected with it and starts passing it on to its immediate environment. A successful virus can cleverly bypass all existing security mechanisms. If this virus now manages to reach a central node that opens up the local infrastructure to the rest of the world, the infection spreads very quickly to wide areas of the world. An infection in and of itself is, of course, problematic for individual computers - but depending on what information is stored on the computer in question, the damage here also remains limited for the time being. However, it is always extremely destructive and worrying when the virus is also able to endanger the infrastructure of the global network, as the traffic triggered by infected computers grows to such an extent that central servers become overwhelmed with the sheer mass of communication requests and begin to shut down or crash.
We find the same pattern in the current pandemic. Again, the greatest danger is not due to the fact that a great deal of damage can occur on individual “computers” - in this case, us humans. Even though it is of course tragic that an infection leaves permanent damage for many people or is even the last infection of their lives. But the real bomb that the coronavirus can detonate is the sheer mass of infections it is capable of triggering and unleashing on our clinics and medical infrastructure. Every clinic - no matter how well equipped and even ignoring the nursing shortage - basically has a limited capacity of cases it can diagnose and treat at the same time. And critical areas like intensive care in particular cannot be spontaneously expanded and reduced at will. So now, if this critical limit could be reached in the foreseeable future, measures must be taken to prevent this overload.
To understand the possible measures, I will now switch back to our IT metaphor. In the event of a large-scale virus infection with steadily increasing traffic within the network infrastructure, the following aspects are of key importance if you want to prevent a collapse:
Separation of infected local system areas from the main infrastructure in order to relieve the latter of load
Expansion of network capacities - if necessary with resources that are available and suitable at short notice and whose actual purposes are spontaneously deprioritized for this purpose (e.g. servers running non-critical systems)
Analysis of the virus by specialists in order to develop necessary security patches
Cooperation and knowledge exchange with other affected IT companies to coordinate possible countermeasures and their success
Deploying security patches to own systems as soon as they are developed, tested and available
Publish update notices in various communication channels to all users in order to communicate the necessity of applying the security patch to as broad a user base as possible.
Adapting the company’s own systems to be able to quickly detect and isolate infected PCs in the future.
As you can see, there are a surprising number of parallels here with the measures that also take effect in a pandemic - which is not surprising in principle, since the basic pattern in both scenarios is also very similar. We know the following measures very well from the pandemic response:
Lockdowns and travel restrictions are nothing more than attempts to separate infected local systems from each other in order to reduce the potential load.
Deferring non-critical interventions and building corona stations in clinics is similar to expanding network capacity
The specialists who analyze the threat and develop patches are scientists and subject matter specialists in companies in medicine, virology, etc.
In the end, vaccination is also nothing more than applying security patches - and the communication of the need for the “update” is also comparable
With testing & contact tracing is ultimately also only meant that one must create a possibility to identify individual “systems” quickly and to encapsulate them by quarantine.
Precisely because this form of combating an acute threat is so self-evident, so accepted, so proven and obviously correct in the IT world, it is a mystery to me why people who work with computer systems on a daily basis, and in some cases even help to develop them, cannot comprehend and resist the Corona measures. And once these patterns have been mentally superimposed, it is also obvious why it does not make a significant difference whether an Omikron variant is perhaps less lethal, if it can nevertheless flood the system much faster with significantly more patients.
But maybe it really helps to keep these parallels in mind in order to critically question one’s own point of view. And if only 1 more person receives a vaccination through this metaphor, which can ultimately protect us all from a collapse of our health care systems, then it was already worthwhile for me to write this article.
(translated via https://www.deepl.com/ - which I can really recommend. And I’m not getting paid to say that. It really is just good.)
(DE)
Ich bin immer wieder verwundert, dass es doch Ingenieure, Informatiker und Techniker gibt, die die Notwendigkeit und Sinnhaftigkeit der Corona-Maßnahmen in Frage stellen. Und das obwohl sie das Muster des Problems sowie seiner Bekämpfung doch so gut kennen sollten – und zwar aus dem Bereich der IT-Security. Denn letztendlich handelt es sich strukturell bei COVID um nichts anderes als einen durch die Natur und Evolution vorangetriebenen und durch unsere globale Reisetätigkeit orchestrierten DoS Angriff. Lassen Sie mich die Metapher kurz weiter ausführen und erläutern.
Ein DoS Angriff wird klassischerweise und lustigerweise auch in der IT Welt durch einen Virus ausgelöst. Irgendwo auf der Welt infiziert sich zunächst ein einzelner Computer mit diesem und fängt an, diesen an seine direkte Umgebung weiter zu geben. Ein erfolgreicher Virus kann dabei alle bestehenden Sicherheitsmechanismen geschickt umgehen. Wenn es dieser Virus nun schafft, einen zentralen Knotenpunkt zu erreichen, der die lokale Infrastruktur hin zur restlichen Welt öffnet, breitet sich die Infektion sehr schnell in weite Bereiche der Welt aus. Eine Infektion an und für sich ist für einzelne Rechner natürlich problematisch – doch je nachdem, welche Informationen auf dem jeweiligen Computer gespeichert sind, bleibt auch hier der Schaden zunächst begrenzt. Extrem zerstörerisch und besorgniserregend ist es jedoch stets, wenn der Virus auch die Infrastruktur des globalen Netzes zu gefährden vermag, indem der Traffic, der durch infizierte Rechner ausgelöst wird, derart anwächst, dass zentrale Server mit der schieren Masse der Kommunikationsanfragen überfordert werden und beginnen, sich abzuschalten oder abzustürzen.
Das gleiche Muster finden wir bei der aktuellen Pandemie. Auch hier ist die größte Gefahr nicht dadurch begründet, dass auf einzelnen „Rechnern“ - also in diesem Fall uns Menschen – ein großer Schaden entstehen kann. Auch wenn es natürlich tragisch ist, dass eine Infektion für viele Menschen bleibende Schäden hinterlässt oder gar die letzte Infektion ihres Lebens ist. Doch die wahre Bombe, die der Coronavirus zünden kann, ist die schiere Masse an Infektionen, die er im Stande ist auszulösen und auf unsere Kliniken und medizinische Infrastruktur los zu lassen. Jede Klinik – egal, wie gut ausgestattet sie ist und selbst wenn man den Pflegenotstand außer acht lässt – hat grundsätzlich eine begrenzte Kapazität an Fällen, die sie zeitgleich diagnostizieren und behandeln kann. Und gerade kritische Bereiche wie Intensivmedizin können nicht spontan und beliebig erweitert und reduziert werden. Wenn also nun diese kritische Grenze in der absehbaren Zukunft erreicht werden könnte, müssen Maßnahmen getroffen werden, um diese Überlast zu verhindern.
Um die möglichen Maßnahmen zu verstehen, wechsle ich nun mal wieder zurück in unsere IT-Metapher. Im Falle einer großflächigen Virusinfektion mit einem sich stetig erhöhenden Traffic innerhalb der Netzwerk-Infrastruktur, sind folgende Aspekte von zentraler Bedeutung, wenn man einen Zusammenbruch verhindern möchte:
Trennung von infizierten lokalen Systembereichen von der Haupt-Infrastruktur, um diese zu entlasten
Erweiterung der Netzwerk-Kapazitäten – zur Not mit Ressourcen, die kurzfristig verfügbar und geeignet sind und deren eigentliche Einsatzzwecke hierfür spontan depriorisiert werden (z.B. Server, die nicht-kritische Systeme betreiben)
Analyse des Virus durch Spezialisten, um notwendige Sicherheitspatches zu entwickeln
Zusammenarbeit und Wissensaustausch mit anderen betroffenen IT-Unternehmen, um mögliche Gegenmaßnahmen und deren Erfolg zu koordinieren
Ausspielen von Sicherheitspatches in die eigenen Systeme, sobald diese entwickelt, getestet und verfügbar sind
Veröffentlichen von Update-Hinweisen in diversen Kommunikations-Kanälen an alle Nutzer, um die Notwendigkeit des Einspielens des Sicherheitspatches einer möglichst breiten Nutzerschicht zu kommunizieren
Anpassung der eigenen Systeme, um zukünftig infizierte PCs schnell erkennen und abkapseln zu können
Wie man sieht, gibt es hier erstaunlich viele Parallelen zu den Maßnahmen, die auch in einer Pandemie greifen – was im Prinzip nicht verwunderlich ist, da sich das Grundmuster in beiden Szenarien ja ebenfalls sehr ähnelt. So kennen wir folgende Maßnahmen ja inzwischen sehr gut aus der Pandemie-Bekämpfung:
Lockdowns und Reisebeschränkungen sind nichts anderes als der Versuch, infizierte lokale Systeme voneinander zu trennen, um die potenzielle Last zu verringern
Das Verschieben nicht kritischer Eingriffe und der Aufbau von Corona-Stationen in Kliniken ist mit der Erweiterung der Netzwerk-Kapazitäten vergleichbar
Die Spezialisten, die die Bedrohung analysieren und Patches entwickeln sind Wissenschaftler und Fach-Spezialisten in Unternehmen aus Medizin, Virologie etc.
Eine Impfung ist letzendlich auch nichts anderes als das Einspielen von Sicherheitspatches – und auch die Kommunikation der Notwendigkeit des „Updates“ ist vergleichbar
Mit Testen & Kontaktnachverfolgung ist letztlich auch nur gemeint, dass man eine Möglichkeit schaffen muss, einzelne „Systeme“ schnell zu identifizieren und durch Quarant��ne abzukapseln
Gerade weil diese Form der Bekämpfung einer akuten Bedrohung in der IT-Welt so selbstverständlich, so akzeptiert, so bewiesen und offensichtlich richtig ist, ist es mir ein Rätsel, wieso Menschen, die täglich mit Computersystemen arbeiten und diese teilweise sogar mit entwickeln, die Corona-Maßnahmen nicht nachvollziehen und sich dagegen sträuben können. Und wenn man diese Muster erst einmal geistig übereinander gelegt hat, ist auch offensichtlich, wieso es keinen erheblichen Unterschied macht, ob eine Omikron-Variante vielleicht weniger tödlich ist, wenn sie zeitgleich trotzdem das System deutlich schneller mit deutlich mehr Patienten fluten kann.
Aber vielleicht hilft es ja tatsächlich, sich diese Parallelen mal vor Augen zu halten, um den eigenen Standpunkt nochmals kritisch zu hinterfragen. Und wenn jetzt auch nur 1 Mensch mehr durch diese Darstellung eine Impfung erhält, die letztlich uns alle vor einem Kollaps unserer Gesundheitssysteme schützen kann, dann hat es sich für mich schon gelohnt, diesen Artikel zu schreiben.
0 notes
itsengggn · 2 years
Photo
Tumblr media
ITS Engineering College has collaborated with ITB-SALT as a Center of Excellence. Here's an informational bit about the Indian company. Get trained under ITB-SALT at ITSEC. Admissions are Open for Btech & MBA for session 2022. For more information, visit https://zcu.io/VlQM #itb #SALT #ITBSALT #centerofexcellence #coe #training #education #btech #engineering #itsengg #itsenggg #admission #admissionopen #admission2022
0 notes