Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.


Odcinki od najnowszych:

Cyber, Cyber… – 273 – Raport (25.10.2022 r.) – Stres wśród specjalistów ds. cyberbezpieczeństwa
2022-10-25 10:51:31

Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Zapraszamy! Dzisiejsze tematy: Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) rozsyła do Polaków SMS-y oraz e-maile. To nie oszustwo Stres wśród specjalistów ds. cyberbezpieczeństwa Cuba ransomweare – ostrzeżenie CERT-UA  More
Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Zapraszamy! Dzisiejsze tematy: Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) rozsyła do Polaków SMS-y oraz e-maile. To nie oszustwo Stres wśród specjalistów ds. cyberbezpieczeństwa Cuba ransomweare – ostrzeżenie CERT-UA 

More

Cyber, Cyber… – 272 – Raport (24.10.2022 r.) – Nowe działanie grupy OldGremlin
2022-10-24 13:23:16

Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Piotr Kępski. Zapraszamy! Dzisiejsze tematy: Cyber przestępcy wykorzystują podatność w VMware w wielu kampaniach ransomware i cryptominingu Hakerzy wykorzystują podatność Text4Shell w rozwiązaniu Apache Commons Text Nowe działanie grupy  More
Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Piotr Kępski. Zapraszamy! Dzisiejsze tematy: Cyber przestępcy wykorzystują podatność w VMware w wielu kampaniach ransomware i cryptominingu Hakerzy wykorzystują podatność Text4Shell w rozwiązaniu Apache Commons Text Nowe działanie grupy 

More

Cyber, Cyber… – 271 – Raport (21.10.2022 r.) – Fałszywy głośnik JBL a kradzież samochodów
2022-10-21 14:50:35

Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Zapraszamy! Dzisiejsze tematy: URSNIF zostawia za sobą oszustwa bankowe Naruszenie danych systemu opieki zdrowotnej z powodu Meta Pixela dotyka 3 miliony pacjentów Ostrzeżenie przed irańską grupą APT  More
Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Zapraszamy! Dzisiejsze tematy: URSNIF zostawia za sobą oszustwa bankowe Naruszenie danych systemu opieki zdrowotnej z powodu Meta Pixela dotyka 3 miliony pacjentów Ostrzeżenie przed irańską grupą APT 

More

Cyber, Cyber… – 270 – Rynek finansowy a cyberbezpieczeństwo
2022-10-21 13:25:51

W dzisiejszym odcinku Kamil Gapiński rozmawia z Maciejem Pyznarem (Fundacja Bezpieczna Cyberprzestrzeń, ComCERT SA) i gościem specjalnym: Krzysztofem Zielińskim – dyrektorem Departamentu Cyberbezpieczeństwa w Urzędzie Komisji Nadzoru Finansowego. Tematem rozmowy są kwestie prawne wokół rynku finansowego w zakresie cyberbezpieczeństwa. Wśród poruszanych tematów pojawiają się zmiany w ustawie o nadzorze nad rynkiem finansowym definiujące zadania KNF w  More
W dzisiejszym odcinku Kamil Gapiński rozmawia z Maciejem Pyznarem (Fundacja Bezpieczna Cyberprzestrzeń, ComCERT SA) i gościem specjalnym: Krzysztofem Zielińskim – dyrektorem Departamentu Cyberbezpieczeństwa w Urzędzie Komisji Nadzoru Finansowego. Tematem rozmowy są kwestie prawne wokół rynku finansowego w zakresie cyberbezpieczeństwa. Wśród poruszanych tematów pojawiają się zmiany w ustawie o nadzorze nad rynkiem finansowym definiujące zadania KNF w 

More

Cyber, Cyber… – 269 – Raport (20.10.2022 r.) – Łatanie podatności jako usługa
2022-10-20 16:12:25

Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Kamil Gapiński. Zapraszamy! Dzisiejsze tematy: Głowa niemieckich służb bezpieczeństwa w cyberprzestrzeni zwolniona za rzekome kontakty z rosyjskimi służbami E-book o cyber ubezpieczeniach dla małych zespołów bezpieczeństwa Łatanie podatności jako  More
Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Kamil Gapiński. Zapraszamy! Dzisiejsze tematy: Głowa niemieckich służb bezpieczeństwa w cyberprzestrzeni zwolniona za rzekome kontakty z rosyjskimi służbami E-book o cyber ubezpieczeniach dla małych zespołów bezpieczeństwa Łatanie podatności jako 

More

Cyber, Cyber… – 268 – Raport (19.10.2022 r.) – Aktualizacja WordPressa łata 16 podatności
2022-10-19 17:34:26

Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Zapraszamy! Dzisiejsze tematy: Eksperci ostrzegają o trwałym backdoorze na PowerShella podszywającego się pod Windows Update  CISA ostrzega o krytycznych podatnościach dotyczących urządzeń przemysłowych od Advantech oraz Hitachi  More
Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Zapraszamy! Dzisiejsze tematy: Eksperci ostrzegają o trwałym backdoorze na PowerShella podszywającego się pod Windows Update  CISA ostrzega o krytycznych podatnościach dotyczących urządzeń przemysłowych od Advantech oraz Hitachi 

More

Cyber, Cyber… – 267 – Raport (18.10.2022 r.) – Zhakowano struktury bazy przemysłu obronnego USA
2022-10-18 11:53:51

Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Zapraszamy! Dzisiejsze tematy: Krytyczna luka w zabezpieczeniach wykryta w popularnym oprogramowaniu do hakowania Cobalt Strike Zhakowano struktury bazy przemysłu obronnego USA Naruszenie danych MyDeal wpływa na 2,2  More
Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Zapraszamy! Dzisiejsze tematy: Krytyczna luka w zabezpieczeniach wykryta w popularnym oprogramowaniu do hakowania Cobalt Strike Zhakowano struktury bazy przemysłu obronnego USA Naruszenie danych MyDeal wpływa na 2,2 

More

Cyber, Cyber… – 266 – Raport (17.10.2022 r.) – Nowy ransomware o nazwie Prestige atakuje Polskę i Ukrainę
2022-10-17 15:25:10

Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Piotr Kępski. Zapraszamy! Dzisiejsze tematy: Nowy ransomware o nazwie Prestige atakuje Polskę i Ukrainę Operacja Interpolu przeciwko grupie BlackAxe zakończona sukcesem CISA publikuje rekomendacje dla urządzeń automatyki przemysłowej oraz  More
Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Piotr Kępski. Zapraszamy! Dzisiejsze tematy: Nowy ransomware o nazwie Prestige atakuje Polskę i Ukrainę Operacja Interpolu przeciwko grupie BlackAxe zakończona sukcesem CISA publikuje rekomendacje dla urządzeń automatyki przemysłowej oraz 

More

Cyber, Cyber… – 265 – Raport (14.10.2022 r.) – Dron wykorzystany do cyberataku
2022-10-14 16:11:34

Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Zapraszamy! Dzisiejsze tematy: Atak DDoS na Minecraft Swoje konto na protonmail zabezpieczę kluczem Brytyjscy operatorzy telekomunikacyjni są prawnie zobowiązani do usunięcia sprzętu Huawei Dron użyty do cyberataku  More
Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Zapraszamy! Dzisiejsze tematy: Atak DDoS na Minecraft Swoje konto na protonmail zabezpieczę kluczem Brytyjscy operatorzy telekomunikacyjni są prawnie zobowiązani do usunięcia sprzętu Huawei Dron użyty do cyberataku 

More

Cyber, Cyber… – 264 – Raport (12.10.2022 r.) – SAP łata krytyczne podatności
2022-10-12 16:33:54

Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Zapraszamy! Dzisiejsze tematy: Hakerzy zajmujący się cryptominingiem zużywają równowartość 53 dolarów zasobów systemowych, aby zarobić dolara Wszystkie wersje Windows mogą teraz blokować brute-force na konta administratora Ruch  More
Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Zapraszamy! Dzisiejsze tematy: Hakerzy zajmujący się cryptominingiem zużywają równowartość 53 dolarów zasobów systemowych, aby zarobić dolara Wszystkie wersje Windows mogą teraz blokować brute-force na konta administratora Ruch 

More

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie