Quote

PenTest Edition: My Favorite Wi-Fi Hacking Tools – 2018


Penetration testing and security analysis is an integral aspect of cybersecurity. The ability to master some of these tools is certainly indispensable. Penetration testers and other cybersecurity professionals use these tools everyday to examine the security posture of their networks. All of these tools are free to download; however, whether you can use them or […]

via PenTest Edition: My Favorite Wi-Fi Hacking Tools – 2018 — The Cybersecurity Man

Quote

[Phần 3] Hiểu cơ bản về blockchain, cryptocurrency (coin & token), whitepaper, ICO và nguồn gốc của chúng một cách trần trụi, đơn giản…


3. ICO[…]Tôi xin kể vắn tắt một câu chuyện không chắc chắn về sự thật như sau:Tôi đã từng được nghe kể đến nhóm KMP gồm ba thành viên sáng lập Kim, May, Pat là một nhóm lập trình viên được cho là thông minh, dựa vào công nghệ blockchain cùng bitcoin ra đời vào năm […]

via [Phần 3] Hiểu cơ bản về blockchain, cryptocurrency (coin & token), whitepaper, ICO và nguồn gốc của chúng một cách trần trụi, đơn giản… — hùngkaka

Quote

[ Phần 2] Hiểu cơ bản về blockchain, cryptocurrency (coin & token), whitepaper, ICO và nguồn gốc của chúng một cách trần trụi, đơn giản…


Tạm dịch là Tiền mã hóa. Cryptocurrency là một danh từ ghép giữa crypto (là một dạng viết rút gọn của cryptography: mã hóa, mật mã, bằng mật mã) và currency (tiền tệ). Vì vậy, chúng ta dịch nghĩa đen là: Tiền tệ mã hóa. Chứ không phải là Tiền mã hóa. Nếu là Tiền […]

via [ Phần 2] Hiểu cơ bản về blockchain, cryptocurrency (coin & token), whitepaper, ICO và nguồn gốc của chúng một cách trần trụi, đơn giản… — hùngkaka

Quote

[ Phần 1] Hiểu cơ bản về blockchain, cryptocurrency (coin & token), whitepaper, ICO và nguồn gốc của chúng một cách trần trụi, đơn giản…


” Rất nhiều dự án thực hiện ICO để lừa đảo tại Việt Nam, đó là lý do tôi viết về lĩnh vực này để chia sẻ cho các bạn…” Bài viết này trước tiên là dành cho các bạn blogger; các bạn nhà báo chưa kịp tìm hiểu về ngành nhưng đã vội viết […]

via [ Phần 1] Hiểu cơ bản về blockchain, cryptocurrency (coin & token), whitepaper, ICO và nguồn gốc của chúng một cách trần trụi, đơn giản… — hùngkaka

Các mối đe dọa mạng lớn nhất cần đề phòng vào năm 2019


Các chuyên gia của The Chertoff Group, một công ty tư vấn bảo mật toàn cầu cho phép khách hàng điều hướng các thay đổi về rủi ro, công nghệ và chính sách bảo mật, đã phát triển một danh sách các mối đe dọa mạng lớn nhất cần phải lưu ý trong năm 2019.

Cryptojacking

Sự bùng nổ gần đây của ransomware là một dấu hiệu của việc các tổ chức tội phạm sẽ tiếp tục sử dụng phần mềm độc hại vì mục tiêu lợi nhuận. Cryptojacking, còn được gọi là “phần mềm độc hại đào tiền ảo “, sử dụng đồng thời hai phương pháp: xâm chiếm truy cập ban đầu và chèn script độc hại vào trang web, để lấy cắp tài nguyên từ các nạn nhân. Cryptojacking là một hình thức kiếm lợi nhuận âm thầm và xảo quyệt, ảnh hưởng đến các điểm cuối, thiết bị di động và máy chủ do nó chạy ở chế độ nền, lặng lẽ lấy cắp tài nguyên của máy tính để tạo ra lợi nhuận lớn hơn và rủi ro ít hơn. Do dễ triển khai, mức độ rủi ro thấp và khả năng sinh lời, báo cáo cho rằng xu hướng này sẽ tiếp tục tăng trong năm 2019.

Phần mềm quản lý và kiểm tra các phiên bản mã nguồn trong quá trình phát triển phần mềm

Trong khi khai thác lỗ hổng phần mềm là một chiến thuật lâu đời được sử dụng trong các cuộc tấn công mạng, các nỗ lực phá hoại quá trình phát triển phần mềm cũng đang gia tăng. Ví dụ, các nhà phát triển, trong một số trường hợp cụ thể, bị nhắm làm mục tiêu tấn công. Phần mềm độc hại cũng đã được phát hiện trong một số thư viện phần mềm nguồn mở nhất định. Khi mã phần mềm trở nên phức tạp và năng động hơn, cơ hội cho sự phá hoạt cũng tăng lên. Vào năm 2019, chúng ta sẽ thấy sự gia tăng liên tục trong việc sử dụng các ứng dụng hoặc dịch vụ của bên thứ ba như là một “kênh liên lạc” trong mạng thông qua sự sai lệch của phần mềm/firmware (và các bản cập nhật của chúng) của bên thứ ba; các kênh như vậy có thể vượt qua các khả năng bảo vệ và phát hiện truyền thống để ngăn chặn các sự cố bên ngoài và lây nhiễm mạng công ty.

Gia tăng các cuộc tấn công vào hệ sinh thái tiền điện tử

Việc sử dụng tiền điện tử cho các giao dịch hàng ngày đang trở nên phổ biến và chúng ta sẽ tiếp tục thấy sự gia tăng trong tấn công chống lại các cá nhân và tổ chức sử dụng tiền điện tử như một lựa chọn tiêu chuẩn trong hoạt động kinh doanh và các giao dịch của họ.

Xu hướng chính sách mạng

Sự tiến triển trong luật pháp riêng tư dữ liệu và bảo mật

Các vi phạm nổi tiếng cùng với việc triển khai GDPR và Đạo luật bảo vệ quyền riêng tư của người tiêu dùng của California sẽ giúp thúc đẩy các nỗ lực hướng tới  luật pháp toàn diện về bảo mật dữ liệu và quyền riêng tư, mặc dù sự phân chia trong Quốc Hội và lợi ích giới hạn từ Nhà Trắng có khả năng sẽ làm chậm tiến độ. Hy vọng rằng các tiểu bang khác sẽ đi theo California nếu Quốc hội không có hành động gì, bất chấp các vụ kiện được đệ trình bởi các công ty công nghệ hay Sở Tư pháp.

Các mối đe dọa mạng và các hoạt động ảnh hưởng

Sợ hãi, không chắc chắn và nghi ngờ tiếp tục gia tăng khi nói đến an ninh mạng của các công nghệ bầu cử và sẽ tiếp tục phát triển khi Mỹ tiến hành cuộc bầu cử tổng thống vào năm 2020.

Nâng cao kỳ vọng tiết lộ sự cố

Quy định bảo vệ dữ liệu chung của Liên minh châu Âu (GDPR) bắt đầu có hiệu lực từ ngày 25 tháng 5 năm 2018. GDPR yêu cầu các tổ chức phải báo cáo vi phạm dữ liệu cá nhân trong vòng 72 giờ sau khi nhận thức được. Tương tự như vậy, Sở Dịch vụ tài chính bang New York (DFS) đã áp đặt yêu cầu rằng các công ty là đối tượng thuộc quyền hạn của DFS phải thông báo cho DFS trong vòng 72 giờ sau khi xác định rằng một trong hai sự kiện sau đã xảy ra: (1) vi phạm dữ liệu cá nhân hoặc ( 2) các sự kiện có “khả năng gây tổn hại nghiêm trọng đến bất kỳ phần trọng yếu nào của (các) hoạt động bình thường” của pháp nhân được quy định. Những khung thời gian này rút ngắn đáng kể thời gian báo cáo, gây áp lực lên các tổ chức, yêu cầu các tổ chức hoàn thiện ứng phó sự cố và khả năng phục hồi để có thể đáp ứng các quy định mới này.

Hơn thế nữa, vào ngày 21 tháng 2, Ủy ban chứng khoán và sàn giao dịch Mỹ (SEC) đã phát hành hướng dẫn cập nhật về các yêu cầu công bố bảo mật an ninh mạng của công ty theo luật chứng khoán liên bang. Hướng dẫn tập trung vào hai chủ đề: (1) tầm quan trọng của việc duy trì các chính sách và quy trình mạng toàn diện, đặc biệt là báo cáo kịp thời các rủi ro và sự cố mạng và (2) việc áp dụng luật cấm giao dịch nội gián cho các rủi ro và sự cố an ninh mạng trọng yếu. Các sự cố gần đây tại Yahoo, Uber và Equifax đã buộc chính phủ và các công ty đại chúng phải xem xét kỹ hơn các quy tắc tiết lộ vi phạm. Câu hỏi được đặt ra ở đây là về tính trọng yếu. – theo định nghĩa, trọng yếu là khi nếu có một “khả năng đáng kể một nhà đầu tư hợp lý sẽ xem xét thông tin là quan trọng trong việc đưa ra quyết định đầu tư hoặc việc tiết lộ thông tin đã bị bỏ qua sẽ được nhà đầu tư hợp lý xem xét thay đổi đáng kể tổng số thông tin có sẵn.” Trong khi đó, Ủy ban quy định rằng “chúng tôi không mong các công ty tiết lộ công khai thông tin kỹ thuật cụ thể về hệ thống an ninh mạng của họ”, các công ty đại chúng được kỳ vọng sẽ “tiết lộ phạm vi vai trò của ban quản trị trong việc giám sát rủi ro của công ty, chẳng hạn như cách ban quản trị quản lý chức năng giám sát của nó và tác động của nó đối với cấu trúc lãnh đạo của hội đồng quản trị.” Một câu hỏi quan trọng là làm thế nào để ban điều hành và ban quản trị nâng cao hiểu biết của họ về rủi ro mạng để họ có thể đưa ra những đánh giá có hiểu biết về tính trọng yếu.

Quy trình xử lý lỗ hổng (Vulnerability Equities Process –VEP)

VEP là một quy trình được sử dụng bởi chính phủ Mỹ trong việc xác định cách xử trí lỗ hổng bảo mật chưa được công bố hoặc chưa được khắc phục trên cơ sở từng trường hợp một, hoặc là phổ biến thông tin về các lỗ hổng cho các đại lý / nhà cung cấp với hy vọng rằng nó sẽ được vá, hoặc sẽ tạm thời giới hạn hiểu biết về lỗ hổng ở chính phủ Hoa Kỳ và các đối tác tiềm năng khác để nó có thể được sử dụng cho mục đích an ninh quốc gia và thực thi pháp luật, chẳng hạn như thu thập tình báo, hoạt động quân sự, và / hoặc phản gián. ” Việc Eternal Blue, một chương trình của Cục an ninh quốc gia Hoa Kỳ khai thác lỗ hổng trong việc triển khai thực hiện giao thức SMB (Server Message Block) của Microsoft, bị một nhóm hacker tận dụng để tạo ra vụ tấn công Wannacry đã kêu gọi hành động nhằm giải quyết hạn chế của VEP, nghiêng về hướng tăng cường tiết lộ.

CISA và sự kháng cự của khu vực tư nhân

Đạo luật chia sẻ thông tin an ninh mạng (Cybersecurity Information Sharing Act – CISA) đã được thông qua để cải thiện an ninh mạng thông qua việc tăng cường chia sẻ thông tin về các mối đe dọa an ninh mạng giữa khu vực công và tư nhân. Mặc dù nó cung cấp bảo vệ trách nhiệm pháp lý cho khu vực tư nhân, nhiều công ty lớn tiếp tục thận trọng trong việc chia sẻ thông tin nhạy cảm, thông tin có khả năng giảm rủi ro với các công ty khác và chính phủ.

Sự mơ hồ về các tuyến phòng thủ

Các tổ chức tiếp tục gặp khó khăn trong việc xác định và thực hiện hiệu quả các tuyến phòng thủ đầu tiên và thứ hai. Mặc dù có một nhận thức chung rằng tuyến phòng thủ đầu tiên bao gồm các hoạt động bảo mật thông tin và tuyến phòng thủ thứ hai chịu trách nhiệm giám sát rủi ro mạng, các chuyên gia bảo mật, các nhà quản lý rủi ro và các cơ quan quản lý không nhất quán về việc thực hiện các khái niệm này. Sự mơ hồ trong lĩnh vực này có tác động quan trọng tới việc giảm thiểu rủi ro.

Xu hướng thị trường mạng

Tấn công giả lập để đo lường hiệu quả

Các tổ chức đang nắm lấy mô hình ATT & CK của MITER (Adversarial Tactics Techniques and Common Knowledge, kỹ thuật chiến thuật đối kháng và khung kiến thức chung có sẵn từ MITER, là một cơ sở tri thức được giám tuyển gồm 11 chiến thuật và hàng trăm kỹ thuật mà những kẻ tấn công có thể tận dụng khi xâm phạm doanh nghiệp) với một loạt sản phẩm và dịch vụ mới cung cấp những mô hình chi tiết, tốt hơn liên quan đến các chiến thuật đe dọa, các kỹ thuật và thủ tục đe dọa (Tactic-Technique-Procedure – TTP). Năm 2019 sẽ chứng kiến sự gia tăng các sản phẩm và dịch vụ có thể mô phỏng các chiến dịch tấn công, đe dọa và đề xuất các chiến lược giảm thiểu rủi ro và/hoặc xác thực tính hợp lệ của con người, quy trình và công nghệ để giải quyết các TTP này.

Các giải pháp nhận dạng di chuyển đến đám mây

Trước đây, các tổ chức thường ưu tiên quản lý tại chỗ các công cụ và dịch vụ danh tính của họ, đặc biệt là Active Directory (một dịch vụ thư mục của Microsoft) và quản lý tài khoản đặc quyền do tính chất nhạy cảm của thông tin cũng như tầm quan trọng chung trong việc bảo vệ thông tin để duy trì hoạt động kinh doanh. Ngày nay, các tổ chức đang dần chuyển sang các giải pháp quản lý danh tính và truy cập (Identity and Access Management – IAM) dựa trên đám mây do khả năng bảo mật ứng dụng dựa trên đám mây thực sự rất đáng khen ngợi. Việc di chuyển IAM sang đám mây tiếp tục quá trình di cư của sản phẩm bảo mật với bắt đầu là các sản phẩm phát hiện và phản hồi điểm cuối và được áp dụng trên toàn bộ các phân đoạn của ngành bảo mật.

Bùng nổ xác thực thông qua thiết bị di động

Việc chấp nhận và sử dụng sinh trắc học, nhận diện khuôn mặt, mã QR, vv thông qua thiết bị di động sẽ tăng lên khi các tổ chức và người dùng tin tưởng rằng các phương pháp này cung cấp bảo mật bổ sung cho các yếu tố “không an toàn” tại các địa điểm như buồng bỏ phiếu, đăng ký giấy phép phương tiện giao thông, v.v. Xu hướng chấp nhận đang gia tăng cũng liên kết với sự phát triển của hội tụ an ninh mạng-vật lý trong việc chứng minh danh tính – ví dụ, cần phải sử dụng nhận dạng khuôn mặt tại cửa an ninh, truy cập WiFi qua thiết bị, v.v.

Khách hàng ngày càng tập trung vào yếu tố quản lý rủi ro hiệu quả như một nhân tố tạo nên giá trị khác biệt

Các tác động của mã độc tống tiền “notPetya” đối với FedEx và vụ vi phạm dữ liệu tới Equifax không chỉ là các khoản chi phí – trong cả hai trường hợp, khách hàng đã rời bỏ công ty và công ty mất doanh thu. Hơn nữa, Equifax đã được chứng minhg là chống lại một số tiêu chuẩn bảo mật thông tin (ví dụ, PCI). Do đó, khách hàng sẽ không chỉ ngày càng tìm kiếm sự đảm bảo rằng các nhà cung cấp dịch vụ có các chương trình an ninh mạng tại chỗ mà còn nhìn vào các biện pháp tuân thủ để chứng minh hiệu quả thực tế.

Theo : http://ictvietnam.vn/

Thùy Linh

Quote

Samsung DeX Linux beta is coming: here’s how it works


It has been more than a year since Samsung first teased the possibility of running a fully-supported full Linux (Ubuntu really) desktop on a Galaxy smartphone. Considering Samsung’s almost Google-like tendencies, it was perhaps considered DOA. At SDC this year, however, the company is making some noise to prove that Linux on DeX is very…

via Samsung DeX Linux beta is coming: here’s how it works — SlashGear

Google công bố công cụ tìm kiếm cho dữ liệu mở


Công cụ này, được gọi là Google Dataset Search, sẽ giúp các nhà nghiên cứu tìm thấy dữ liệu họ cần một cách dễ dàng hơn.

Giao diện thử nghiệm của Google Dataset Search.

Google đã công bố một công cụ tìm kiếm để giúp các nhà nghiên cứu định vị và sử dụng dữ liệu trực tuyến sẵn có. Công ty đã ra mắt dịch vụ vào ngày 5 tháng 9, và cho biết rằng dịch vụ này có thể hữu ích cho “các nhà khoa học, nhà báo dữ liệu, chuyên viên dữ liệu, hoặc bất kỳ ai khác”.

Tìm kiếm tập dữ liệu (Dataset Search), hiện nay mớiđược đưa vào sử dụng cùng với các công cụ tìm kiếm chuyên dụng khác đã được sử dụng từ lâu của Google, chẳng hạn như tin tức và hình ảnh – cũng như Google Scholar và Google Books – tìm các tệp và cơ sở dữ liệu trên cơ sở cách chủ sở hữu phân loại chúng. Nó không đọc nội dung của các tập tin, theo cách mà các công cụ tìm kiếm làm đối với trang web.

Các chuyên gia cho rằng công cụ này có thể đóng góp đáng kể vào sự thành công của phong trào dữ liệu mở – nhằm làm cho dữ liệu có thể công khai sử dụng và tái sử dụng.

Các cơ quan chính phủ, nhà xuất bản khoa học, các viện nghiên cứu và thậm chícá nhân các nhà nghiên cứu duy trì hàng nghìn kho dữ liệu mở trên thế giới, chứa hàng triệu bộ dữ liệu. Nhưng khi các nhà nghiên cứu muốn biết những loại dữ liệu nào có sẵn, hoặc mong muốn tìm được dữ liệu mà họ đã biết, thường phải dựa vào thông tin “truyền miệng”, theo Natasha Noy, nhà khoa học máy tính tại Google AI ở Mountain View, California.

Vấn đề này đặc biệt nghiêm trọng đối với các nhà nghiên mới, chưa được “kết nối” vào một mạng lưới các mối quan hệ nghề nghiệp, Noy nói. Tìm kiếm dữ liệu cũng là một khó khăn đối với những người làm nghiên cứu đa ngành – ví dụ, một nhà dịch tễ học cần truy cập vào dữ liệu khí hậu có thể liên quan đến sự lây lan của virus.

Tìm kiếm phân loại

Noy và Dan Brickley, đồng nghiệp tại Google, lần đầu tiên mô tả một chiến lược để giải quyết vấn đề đó trong một bài viết của họ đăng trên blog vào tháng 1 năm 2017.

Các công cụ tìm kiếm điển hình hoạt động theo hai giai đoạn chính. Đầu tiên là lập chỉ mục các trang có sẵn bằng cách liên tục rà soát Internet. Thứ hai là xếp hạng các trang được lập chỉ mục đó, để khi người dùng nhập cụm từ tìm kiếm, công cụ có thể cung cấp kết quả theo thứ tự mức độ liên quan.

Để hỗ trợ các công cụ tìm kiếm trong việc lập chỉ mục các bộ dữ liệu hiện có,theo Noy và Brickley, những người sở hữu các bộ dữ liệu nên ‘gắn thẻ’ (tag) chúng, sử dụng kho từ vựng đã được tiêu chuẩn hóa gọi là Schema.org – một sáng kiến được thành lập bởi Google và ba công cụ tìm kiếm khổng lồ khác (Microsoft, Yahoo và Yandex) và Brickley quản lý. Nhóm Google cũng đã phát triển một thuật toán đặc biệt để xếp hạng các bộ dữ liệu trong kết quả tìm kiếm.

Theo Mark Hahnel, giám đốc điều hành của công ty chia sẻ dữ liệu Figshare ở London, với sự thống trị của Google trong tìm kiếm trên web, việc công ty đang hướng đến hệ sinh thái dữ liệu nhanh chóng khiến những tổ chức lớn trong ngành phải đi theo và chuẩn hóa siêu dữ liệu của họ. (Figshare được điều hành bởi Tập đoàn xuất bản Holtzbrinck, tập đoàn này cũng có cổ phần lớn trong nhà xuất bản của Nature).

“Vào tháng 11, tất cả các trường đại học chúng tôi đang làm việc cùng đều đang ‘đánh dấu’ các dữ liệu của họ,” Hahnel nói. “Tôi nghĩ rằng đây là một bước ngoặt cho dữ liệu mở trong cộng đồng học thuật.”

Các cơ quan tài trợ đôi khi yêu cầu rằng dữ liệu trong nghiên cứu phải được cung cấp mở, mục tiêu cuối cùng của việc này chỉ có ý nghĩa khi thông tin có thể được “tìm và truy cậpmột cách hiệu quả”, ông nói.

Quan hệ đối tác với các cơ quan

Các tổ chức đã sớm ủng hộ thử nghiệm của Google là Cơ quan Khí quyển và Đại dương Quốc gia Hoa Kỳ (NOAA). Cơ quan này có nhiệm vụ nghiên cứutừ thủy sản đến vành nhật hoa của Mặt trời; các kho lưu trữ của nó chứa gần 70.000 bộ dữ liệu – bao gồm cả nhật ký tàu bè từ những năm 1800. “Kho báu” này lên đến hơn 35 petabyte, tương đương với nội dung của 35.000 ổ đĩa cứng.

Công cụ của Google sẽ giúp NOAA đáp ứng nhiệm vụ mởdữ liệu của mình, Giám đốc dữ liệu của NOAA Edward Kearns ở Asheville, North Carolina cho biết. Kearns nói thêm: “Chúng tôi muốn tìm kiếm những cách thức mới để làm cho những dữ liệu đó sẵn sàng để dùng cho mọi người”.

Để tìm kiếm tập dữ liệu hoạt động, sự hợp tác của chủ sở hữu dữ liệu là một yếu tố rất quan trọng. Mặc dù hệ thống có thể trở nên tinh vi hơn trong tương lai, Google hiện không có kế hoạch thực sự đọc dữ liệu hoặc phân tích chúng, cũng như với các trang web hoặc hình ảnh. “Một công cụ tìm kiếm như thế này chỉ có ý nghĩa nếu siêu dữ liệu được các nhà xuất bản dữ liệu cung cấp”, Noy nói.

Giống như Google Scholar, Tìm kiếm dữ liệu hiện không cung cấp quyền truy cập cho truy vấn tự động hoặc giao diện lập trình ứng dụng (API) – mặc dù công ty cho biết rằng nó có thể thêm chức năng đó trong tương lai.

Noy nói rằng khi các nhà nghiên cứu bắt đầu sử dụng công cụTìm kiếm dữ liệu, Google sẽ quan sát cách họ sử dụng thông tin đó để cải thiện kết quả tìm kiếm. Google hiện không có kế hoạch kiếm tiền từ dịch vụ này.

Khi công cụ Tìm kiếm tập dữ liệu phát triển, nó cũng có thể được tích hợp với Google Scholar, để kết quả tìm kiếm trên một nghiên cứu cụ thể có thể liên kết đến các tập dữ liệu có liên quan.

 

Theo Tạp chí Tia Sáng.
Quote

Amazon Echo Auto gives your car an Alexa copilot — SlashGear


Amazon has revealed its first Alexa product for the car, with the Echo Auto set to add the voice assistant to your dashboard. The new gadget may be tiny – smaller than a smartphone, in fact, or a radar detector – but it still manages to fit in the eight microphone array from the new…

via Amazon Echo Auto gives your car an Alexa copilot — SlashGear

mku1102's Blog

Góc nhỏ của MKU

Do you want to "coffee"?

Working, living and loving with coffee

Thanh Thao

I'm trying to rock my life silently

Mai Lan

the little girl has big dreams

Chạy 365

By runners, for runners

Hannah's Journey

A wandering fish trying not to get lost in my thoughts

Nhà của Sò

Nơi có cậu chính là nhà.

Orion Magazine

Bay Cao và Vươn Xa

J.K. Ullrich

Fiction for Now

Women You Should Know®

An Editorial Site For & About Dynamic Women

Lost Kuma

Reminiscing one trip at a time

DARK-EVIL

HACKING

TechGenYZ

TechGenYZ | News on Mobile, Gaming, AR, VR, Apps and Future Tech

Sandboxx Blog

Connecting Our Military Community

Geeks are Sexy Technology News

Tech, science, cosplay and news by geeks, for geeks! We make technology sexy!

William Chasterson

Examination of the makeup of the human ego and its predictable results.

Daryl Keeley

Talent Attraction & Retention Coach

MyTechForum

TECHNOLOGY

TV Tech Industry News

Found by Fairmile West

Cyber Security Systems

This website is to provide information about cyber security systems. It is created for a MIS class at Albright College.

ENTCMarketReports

Trending Press Releases, News on Electronics and Telecommunications Industry

%d bloggers like this: