Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.


Odcinki od najnowszych:

Cyber, Cyber… – 239 – Interview with Alexandre Dulaunoy about tools produced by CIRCL
2022-07-15 14:13:11

239 odcinek naszego podkastu Cyber, Cyber… jest wyjątkowy pod wieloma względami. Po raz pierwszy publikujemy odcinek w pełni nagrany w języku angielskiem. Podczas 34 konferencji FIRST w Dublinie Mirosław Maj miał okazję porozmawiać z Alexandrem Dulaunoyem z Computer Incident Response Center Luxembourg – jednego z najbardziej znanych zespołów tego typu. Wywiad skupia się na narzędziach,  More
239 odcinek naszego podkastu Cyber, Cyber… jest wyjątkowy pod wieloma względami. Po raz pierwszy publikujemy odcinek w pełni nagrany w języku angielskiem. Podczas 34 konferencji FIRST w Dublinie Mirosław Maj miał okazję porozmawiać z Alexandrem Dulaunoyem z Computer Incident Response Center Luxembourg – jednego z najbardziej znanych zespołów tego typu. Wywiad skupia się na narzędziach, 

More

Cyber, Cyber… – 238 – Raport (30.06.2022 r.) – EPEC obiektem ataku ransomware
2022-06-30 13:50:46

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Piotr Kępski. W tym odcinku dowiecie się też o zmianach, jakie czekają ten format na czas wakacji. Dzisiejsze tematy: Elbląskie Przedsiębiorstwo Energetyki Cieplnej – EPEC – obiektem  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Piotr Kępski. W tym odcinku dowiecie się też o zmianach, jakie czekają ten format na czas wakacji. Dzisiejsze tematy: Elbląskie Przedsiębiorstwo Energetyki Cieplnej – EPEC – obiektem 

More

Cyber, Cyber… – 237 – Raport (29.06.2022 r.) – Evilnum powraca w nowej operacji
2022-06-29 14:01:29

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Evilnum powraca w nowej operacji skierowanej przeciw organizacjom migracyjnym; Źródło 2 MITRE udostępnia tegoroczną listę najniebezpieczniejszych błędów oprogramowania Atak ransomware na Uniwersytet Medyczny w  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Evilnum powraca w nowej operacji skierowanej przeciw organizacjom migracyjnym; Źródło 2 MITRE udostępnia tegoroczną listę najniebezpieczniejszych błędów oprogramowania Atak ransomware na Uniwersytet Medyczny w 

More

Cyber, Cyber… – 236 – Raport (28.06.2022 r.) – Cyberatak zmusza Iran Steel Company do wstrzymania produkcji
2022-06-28 16:03:32

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: LockBit 3.0 rozpoczyna program bug bounty Błąd Microsoft Exchange wykorzystywany do włamywania się do systemów automatyki budynku OpenSSL wyda poprawkę bezpieczeństwa dla luki  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: LockBit 3.0 rozpoczyna program bug bounty Błąd Microsoft Exchange wykorzystywany do włamywania się do systemów automatyki budynku OpenSSL wyda poprawkę bezpieczeństwa dla luki 

More

Cyber, Cyber… – 235 – Raport (27.06.2022 r.) – Nowy dodatek NetSec i Mitel Zero-Day
2022-06-27 17:22:28

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Dzisiejsze tematy: Emaile o rzekomym naruszeniu włąsności intelektualnej wykorzystywane do propagacji LockBita Dodatek NetSec pokazuje wyniki wyszukiwania dotyczące jedynie cyberbezpieczeństwa Podwykonawca części dla branży automotive  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Dzisiejsze tematy: Emaile o rzekomym naruszeniu włąsności intelektualnej wykorzystywane do propagacji LockBita Dodatek NetSec pokazuje wyniki wyszukiwania dotyczące jedynie cyberbezpieczeństwa Podwykonawca części dla branży automotive 

More

Cyber, Cyber… – 234 – Algorytm pozwalający oceniać dojrzałość cyberbezpieczeństwa organizacji
2022-06-24 17:00:09

Czas na Cyber, Cyber… Procesowy. Maciej Pyznar i Cyprian Gutkowski rozmawiają na temat narzędzia opracowanego przez Fundację, które służy do wyliczania dojrzałości cyberbezpieczeństwa w organizacjach, a w połączeniu z silnikiem Cyber Twierdzy tworzy obraz bezpieczeństwa organizacji, pokazując na ile jest gotowa odeprzeć dany atak, a na ile z nim sobie poradzić w fazie reakcji. Więcej  More
Czas na Cyber, Cyber… Procesowy. Maciej Pyznar i Cyprian Gutkowski rozmawiają na temat narzędzia opracowanego przez Fundację, które służy do wyliczania dojrzałości cyberbezpieczeństwa w organizacjach, a w połączeniu z silnikiem Cyber Twierdzy tworzy obraz bezpieczeństwa organizacji, pokazując na ile jest gotowa odeprzeć dany atak, a na ile z nim sobie poradzić w fazie reakcji. Więcej 

More

Cyber, Cyber… – 233 – Raport (24.06.2022 r.) – Sudan znów online po serii zakłóceń
2022-06-24 13:32:29

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Conti w ciągu miesiąca byli w stanie się włamać do ponad 40 firm CISA ostrzega: Exploity Log4Shell są nadal wykorzystywane do hakowania serwerów  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Conti w ciągu miesiąca byli w stanie się włamać do ponad 40 firm CISA ostrzega: Exploity Log4Shell są nadal wykorzystywane do hakowania serwerów 

More

Cyber, Cyber… – 232 – Raport (23.06.2022 r.) – Europol informuje o rozbiciu grupy phishingowej
2022-06-23 13:02:25

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Piotr Kępski. Dzisiejsze tematy: CERT Polska ostrzega przed kampanią dezinformacyjną, Źródło 2; Źródło 3; Źródło 4 CERT EU publikuje rekomendacje działań w zakresie trzech luk bezpieczeństwa; Źródło 2; Źródło 3; Źródło 4 Chińska  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Piotr Kępski. Dzisiejsze tematy: CERT Polska ostrzega przed kampanią dezinformacyjną, Źródło 2; Źródło 3; Źródło 4 CERT EU publikuje rekomendacje działań w zakresie trzech luk bezpieczeństwa; Źródło 2; Źródło 3; Źródło 4 Chińska 

More

Cyber, Cyber… – 231 – Raport (22.06.2022 r.) – Zmiany przepisów RODO w UK
2022-06-22 11:36:30

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Serwery Microsoft Exchange zhakowane przez nowy gang ToddyCat APT Krytyczna podatność w Zimbra W Rosji brakuje informatyków 170 tys. wakatów Producent Pegasusa w  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Serwery Microsoft Exchange zhakowane przez nowy gang ToddyCat APT Krytyczna podatność w Zimbra W Rosji brakuje informatyków 170 tys. wakatów Producent Pegasusa w 

More

Cyber, Cyber… – 230 – Raport (21.06.2022 r.) – Czy zostaliśmy shakowani przez rosyjskich hakerów?
2022-06-21 10:48:54

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Czy zostaliśmy shakowani przez rosyjskich hakerów? Wyciek danych z “restauracji innej niż wszystkie” Ataki DDoS opóźniają przemówienie Putina na rosyjskim forum gospodarczym Pobieranie  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Czy zostaliśmy shakowani przez rosyjskich hakerów? Wyciek danych z “restauracji innej niż wszystkie” Ataki DDoS opóźniają przemówienie Putina na rosyjskim forum gospodarczym Pobieranie 

More

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie