Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Top 10 Hacks in 2025 Part 1

Автор: Technology Tap Podcast

Загружено: 2025-12-31

Просмотров: 1

Описание:

[email protected] (https://www.buzzsprout.com/twilio/tex...)


What if the scariest hacks of 2025 never looked like hacks at all? We break down five real-world scenarios where attackers didn’t smash locks—they used the keys we handed them. From an AI-cloned voice that sailed through a wire transfer to a building’s HVAC console that quietly held elevators and doors hostage, the common thread is hard to ignore: trust. Trusted voices, trusted vendors, trusted “boring” systems, trusted sessions, and trusted APIs became the most valuable attack surface of the year.

We start with a “boring” phone call that proves how caller ID and confidence can defeat policy when culture doesn’t empower people to challenge authority. Then we step into the mechanical room: cloud dashboards for HVAC and badge readers, vendor-shared credentials, and thin network segmentation made physical denial of service as simple as logging in. The pivot continues somewhere few teams watch—libraries—where an unpatched management system bridged city HR, school portals, and public access with zero alarms, because nothing looked broken.

Authentication takes a hit next. MFA worked, yet attackers won by stealing active LMS session tokens from a neglected component and riding valid access for weeks. No failed logins, no brute force—just continuation that our tools rarely question. Finally, we open the mobile app and watch the traffic. Clean, well-formed API calls mapped pricing rules, loyalty balances, and inventory signals at scale. Not a single malformed request, but plenty of business logic abuse that finance noticed before security did.

If you care about cybersecurity, IT operations, or the CompTIA mindset, the takeaways are clear: shorten trust windows, verify context continuously, rotate and scope vendor access, segment OT from IT, treat libraries and civic tech as real attack surface, bind tokens to devices, and put rate limits and behavior analytics at the heart of your API strategy. Ready to rethink where your defenses are blind? Listen now, share with your team, and tell us which assumption you’ll challenge first. And if this helped, subscribe, leave a review, and pass it on to someone who needs a wake-up call.


Support the show (https://www.buzzsprout.com/1473469/su...)



Art By Sarah/Desmond
Music by Joakim Karud
Little chacha Productions

Juan Rodriguez can be reached at
TikTok @ProfessorJrod
[email protected]
@Prof_JRod
Instagram ProfessorJRod

Top 10 Hacks in 2025 Part 1

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Сложность пароля — это ложь. Вот что на самом деле защищает вас

From Sputnik to Smartphones: A Journey Through Technology Education and IT Skills Development

From Sputnik to Smartphones: A Journey Through Technology Education and IT Skills Development

Изучите Microsoft Active Directory (ADDS) за 30 минут

Изучите Microsoft Active Directory (ADDS) за 30 минут

The Energy Storage Problem No One Explained Properly

The Energy Storage Problem No One Explained Properly

Incident Response and Forensics Essentials | CompTIA Security Exam Prep

Incident Response and Forensics Essentials | CompTIA Security Exam Prep

Что увидел Хокинг внутри черной дыры? История человека, победившего смерть

Что увидел Хокинг внутри черной дыры? История человека, победившего смерть

Napster Changed Everything: How Technology Transformed Music and Tech Education

Napster Changed Everything: How Technology Transformed Music and Tech Education

Windows 11 — безнадёжное дело. Поистине, её пора на свалку. Не обновляйтесь с 10-й версии.

Windows 11 — безнадёжное дело. Поистине, её пора на свалку. Не обновляйтесь с 10-й версии.

Endpoint Security Threats and Defenses | Cybersecurity Fundamentals Chapter 10

Endpoint Security Threats and Defenses | Cybersecurity Fundamentals Chapter 10

London fireworks 2026 LIVE: UK rings in the new year

London fireworks 2026 LIVE: UK rings in the new year

Куда девается ФОТОН когда СВЕТ ГАСНЕТ? | ЧТО ВООБЩЕ ТАКОЕ СВЕТ?

Куда девается ФОТОН когда СВЕТ ГАСНЕТ? | ЧТО ВООБЩЕ ТАКОЕ СВЕТ?

A+ Fundamentals: Mobile Tech Era | CompTIA Study Guide Chapter 9

A+ Fundamentals: Mobile Tech Era | CompTIA Study Guide Chapter 9

3X-UI в 2026 году: Новые протоколы и возможности VLESS Reality/TLS

3X-UI в 2026 году: Новые протоколы и возможности VLESS Reality/TLS

History Of Modern Technology: OLED and Beyond | Technology Education

History Of Modern Technology: OLED and Beyond | Technology Education

Cloud Security Made Simple: Your CompTIA Security+ Study Guide

Cloud Security Made Simple: Your CompTIA Security+ Study Guide

The End of Google’s Search Monopoly: What Every Business Owner Needs to Know Right Now

The End of Google’s Search Monopoly: What Every Business Owner Needs to Know Right Now

Netscape, Mosaic, and the Dawn of the Browser Wars – Technology Education History

Netscape, Mosaic, and the Dawn of the Browser Wars – Technology Education History

Невидимый самолет против советской ПВО | Кто победил в этой битве над Балканами?

Невидимый самолет против советской ПВО | Кто победил в этой битве над Балканами?

АСТРОФИЗИК БАТЫГИН: 9ая ПЛАНЕТА СУЩЕСТВУЕТ и ОНА НАЗЫВАЕТСЯ...

АСТРОФИЗИК БАТЫГИН: 9ая ПЛАНЕТА СУЩЕСТВУЕТ и ОНА НАЗЫВАЕТСЯ...

Полная история СОЛИ: вещество, ломающее психику навсегда | История для сна

Полная история СОЛИ: вещество, ломающее психику навсегда | История для сна

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]