Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.
Pokazujemy po 10 odcinków na stronie. Skocz do strony:
123456789101112131415161718192021222324252627282930
Cyber, Cyber… – 229 – Raport (20.06.2022 r.) – Krytyczna podatność w Citrix ADM
2022-06-20 18:03:27
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Dzisiejsze tematy: 15 podatności ujawnionych w przemysłowym systemie zarządzania od Siemensa Krytyczna podatność w Citrix ADM Funkcjonalność MS Office 365, która pozwala na szyfrowanie przechowywanych More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Dzisiejsze tematy: 15 podatności ujawnionych w przemysłowym systemie zarządzania od Siemensa Krytyczna podatność w Citrix ADM Funkcjonalność MS Office 365, która pozwala na szyfrowanie przechowywanych
More
More
Cyber, Cyber… – 228 – Raport (15.06.2022 r.) – Microsoft łata błąd Follina
2022-06-15 12:45:10
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Microsoft łata błąd Follina Luki Fujitsu Cloud Storage mogą narazić kopie zapasowe na ataki Firefox domyślnie blokuje teraz śledzenie między witrynami dla wszystkich More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Microsoft łata błąd Follina Luki Fujitsu Cloud Storage mogą narazić kopie zapasowe na ataki Firefox domyślnie blokuje teraz śledzenie między witrynami dla wszystkich
More
More
Cyber, Cyber… – 227 – Raport (14.06.2022 r.) – Ostatnie tchnienie Internet Explorer
2022-06-14 13:36:18
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Rosyjscy hakerzy zaczynają atakować Ukrainę za pomocą exploitów Follina Czy Sztuczna inteligencja zyskała „świadomość”? HelloXD Ransomware instalujące backdoora na docelowych systemach Windows i More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Rosyjscy hakerzy zaczynają atakować Ukrainę za pomocą exploitów Follina Czy Sztuczna inteligencja zyskała „świadomość”? HelloXD Ransomware instalujące backdoora na docelowych systemach Windows i
More
More
Cyber, Cyber… – 226 – Raport (13.06.2022 r.) – Serwery Confluence zhakowane
2022-06-13 11:26:11
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Wyszukiwanie WiFi naraża użytkowników smartfonów na śledzenie, wycieki informacji Serwery Confluence zhakowane w celu wdrożenia oprogramowania ransomware AvosLocker i Cerber2021 Exploity „zero-day” w More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Wyszukiwanie WiFi naraża użytkowników smartfonów na śledzenie, wycieki informacji Serwery Confluence zhakowane w celu wdrożenia oprogramowania ransomware AvosLocker i Cerber2021 Exploity „zero-day” w
More
More
Cyber, Cyber… – 225 – Dyskusja o nowelizacji ustawy
2022-06-10 16:39:04
Halo, halo… Tu mówi Warszawa w podkaście Cyber, Cyber… Fundacji Bezpieczna Cyberprzestrzeń… Takie rozpoczęcie piątkowego klasycznego Cyber, Cyber… może oznaczać tylko jedno: serię procesową. Dzisiaj Cyprian Gutkowski i Maciej Pyznar podjęli temat nowelizacji ustawy o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa. Co się zmieniło, czego zabrakło, a co powinno zostać rozwinięte? Tego More
Halo, halo… Tu mówi Warszawa w podkaście Cyber, Cyber… Fundacji Bezpieczna Cyberprzestrzeń… Takie rozpoczęcie piątkowego klasycznego Cyber, Cyber… może oznaczać tylko jedno: serię procesową. Dzisiaj Cyprian Gutkowski i Maciej Pyznar podjęli temat nowelizacji ustawy o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa. Co się zmieniło, czego zabrakło, a co powinno zostać rozwinięte? Tego
More
More
Cyber, Cyber… – 224 – Raport (10.06.2022 r.) – Nietypowy sposób sprzedawania deszyfratora
2022-06-10 12:28:56
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Chińscy hakerzy rządowi włamali się do firm telekomunikacyjnych, aby podsłuchiwać ruch sieciowy Chińska grupa hakerska przez dekadę szpiegowała organizacje Nowy malware infekuje procesy More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Chińscy hakerzy rządowi włamali się do firm telekomunikacyjnych, aby podsłuchiwać ruch sieciowy Chińska grupa hakerska przez dekadę szpiegowała organizacje Nowy malware infekuje procesy
More
More
Cyber, Cyber… – 223 – Raport (9.06.2022 r.) – Microsoft wciąż nie załatał krytycznej luki
2022-06-09 13:34:55
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Wyciekły dane 2 milionów pacjentów CISA wyjaśnia kryteria dodawania luk w zabezpieczeniach do listy „niezbędnych poprawek” Nowy wariant Emotet kradnie informacje o kartach More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Wyciekły dane 2 milionów pacjentów CISA wyjaśnia kryteria dodawania luk w zabezpieczeniach do listy „niezbędnych poprawek” Nowy wariant Emotet kradnie informacje o kartach
More
More
Cyber, Cyber… – 222 – Raport (8.06.2022 r.) – Atak na polskie działy HR
2022-06-08 16:13:20
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Atak na polskie działy HR Dokument o cyberbezpieczeństwie w Netflix Chińscy hakerzy rządowi włamali się do firm telekomunikacyjnych, aby podsłuchiwać ruch sieciowy Zdecydowano: More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Atak na polskie działy HR Dokument o cyberbezpieczeństwie w Netflix Chińscy hakerzy rządowi włamali się do firm telekomunikacyjnych, aby podsłuchiwać ruch sieciowy Zdecydowano:
More
More
Cyber, Cyber… – 221 – Raport (7.06.2022 r.) – Błąd Microsoft zablokował konta Rewards
2022-06-07 12:15:40
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Elon Musk nie kupi twittera? Błąd Microsoft zablokował konta Rewards Włoskie miasto Palermo wyłącza wszystkie systemy, aby odeprzeć cyberataki Dane osobowe ponad 30 More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Elon Musk nie kupi twittera? Błąd Microsoft zablokował konta Rewards Włoskie miasto Palermo wyłącza wszystkie systemy, aby odeprzeć cyberataki Dane osobowe ponad 30
More
More
Cyber, Cyber… – 220 – Locked Shields 2022
2022-06-06 17:41:11
Zakończyły się NATO Locked Shields 2022. 32 państwa, 2000 uczestników, 5500 atakowanych systemów. Polsko-litewski zespół zajął drugie miejsce. A jak wyglądały ćwiczenia od środka i czy odzwierciedlają rzeczywistość opowiadają goście Łukasza Jachowicza, którymi są Jarek – dowódca połączonego zespołu biorącego udział w ćwiczeniach, Kamil Basaj z dowództwa komponentu z Wojsk Obrony Cyberprzestrzeni, i Grzegorz Tworek, More
Zakończyły się NATO Locked Shields 2022. 32 państwa, 2000 uczestników, 5500 atakowanych systemów. Polsko-litewski zespół zajął drugie miejsce. A jak wyglądały ćwiczenia od środka i czy odzwierciedlają rzeczywistość opowiadają goście Łukasza Jachowicza, którymi są Jarek – dowódca połączonego zespołu biorącego udział w ćwiczeniach, Kamil Basaj z dowództwa komponentu z Wojsk Obrony Cyberprzestrzeni, i Grzegorz Tworek,
More
More
Pokazujemy po 10 odcinków na stronie. Skocz do strony:
123456789101112131415161718192021222324252627282930