Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.


Odcinki od najnowszych:

Cyber, Cyber… – 229 – Raport (20.06.2022 r.) – Krytyczna podatność w Citrix ADM
2022-06-20 18:03:27

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Dzisiejsze tematy: 15 podatności ujawnionych w przemysłowym systemie zarządzania od Siemensa Krytyczna podatność w Citrix ADM Funkcjonalność MS Office 365, która pozwala na szyfrowanie przechowywanych  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Dzisiejsze tematy: 15 podatności ujawnionych w przemysłowym systemie zarządzania od Siemensa Krytyczna podatność w Citrix ADM Funkcjonalność MS Office 365, która pozwala na szyfrowanie przechowywanych 

More

Cyber, Cyber… – 228 – Raport (15.06.2022 r.) – Microsoft łata błąd Follina
2022-06-15 12:45:10

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Microsoft łata błąd Follina Luki Fujitsu Cloud Storage mogą narazić kopie zapasowe na ataki Firefox domyślnie blokuje teraz śledzenie między witrynami dla wszystkich  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Microsoft łata błąd Follina Luki Fujitsu Cloud Storage mogą narazić kopie zapasowe na ataki Firefox domyślnie blokuje teraz śledzenie między witrynami dla wszystkich 

More

Cyber, Cyber… – 227 – Raport (14.06.2022 r.) – Ostatnie tchnienie Internet Explorer
2022-06-14 13:36:18

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Rosyjscy hakerzy zaczynają atakować Ukrainę za pomocą exploitów Follina Czy Sztuczna inteligencja zyskała „świadomość”? HelloXD Ransomware instalujące backdoora na docelowych systemach Windows i  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Rosyjscy hakerzy zaczynają atakować Ukrainę za pomocą exploitów Follina Czy Sztuczna inteligencja zyskała „świadomość”? HelloXD Ransomware instalujące backdoora na docelowych systemach Windows i 

More

Cyber, Cyber… – 226 – Raport (13.06.2022 r.) – Serwery Confluence zhakowane
2022-06-13 11:26:11

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Wyszukiwanie WiFi naraża użytkowników smartfonów na śledzenie, wycieki informacji Serwery Confluence zhakowane w celu wdrożenia oprogramowania ransomware AvosLocker i Cerber2021 Exploity „zero-day” w  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Wyszukiwanie WiFi naraża użytkowników smartfonów na śledzenie, wycieki informacji Serwery Confluence zhakowane w celu wdrożenia oprogramowania ransomware AvosLocker i Cerber2021 Exploity „zero-day” w 

More

Cyber, Cyber… – 225 – Dyskusja o nowelizacji ustawy
2022-06-10 16:39:04

Halo, halo… Tu mówi Warszawa w podkaście Cyber, Cyber… Fundacji Bezpieczna Cyberprzestrzeń… Takie rozpoczęcie piątkowego klasycznego Cyber, Cyber… może oznaczać tylko jedno: serię procesową. Dzisiaj Cyprian Gutkowski i Maciej Pyznar podjęli temat nowelizacji ustawy o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa. Co się zmieniło, czego zabrakło, a co powinno zostać rozwinięte? Tego  More
Halo, halo… Tu mówi Warszawa w podkaście Cyber, Cyber… Fundacji Bezpieczna Cyberprzestrzeń… Takie rozpoczęcie piątkowego klasycznego Cyber, Cyber… może oznaczać tylko jedno: serię procesową. Dzisiaj Cyprian Gutkowski i Maciej Pyznar podjęli temat nowelizacji ustawy o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa. Co się zmieniło, czego zabrakło, a co powinno zostać rozwinięte? Tego 

More

Cyber, Cyber… – 224 – Raport (10.06.2022 r.) – Nietypowy sposób sprzedawania deszyfratora
2022-06-10 12:28:56

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Chińscy hakerzy rządowi włamali się do firm telekomunikacyjnych, aby podsłuchiwać ruch sieciowy Chińska grupa hakerska przez dekadę szpiegowała organizacje Nowy malware infekuje procesy  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Chińscy hakerzy rządowi włamali się do firm telekomunikacyjnych, aby podsłuchiwać ruch sieciowy Chińska grupa hakerska przez dekadę szpiegowała organizacje Nowy malware infekuje procesy 

More

Cyber, Cyber… – 223 – Raport (9.06.2022 r.) – Microsoft wciąż nie załatał krytycznej luki
2022-06-09 13:34:55

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Wyciekły dane 2 milionów pacjentów CISA wyjaśnia kryteria dodawania luk w zabezpieczeniach do listy „niezbędnych poprawek” Nowy wariant Emotet kradnie informacje o kartach  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Wyciekły dane 2 milionów pacjentów CISA wyjaśnia kryteria dodawania luk w zabezpieczeniach do listy „niezbędnych poprawek” Nowy wariant Emotet kradnie informacje o kartach 

More

Cyber, Cyber… – 222 – Raport (8.06.2022 r.) – Atak na polskie działy HR
2022-06-08 16:13:20

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Atak na polskie działy HR Dokument o cyberbezpieczeństwie w Netflix Chińscy hakerzy rządowi włamali się do firm telekomunikacyjnych, aby podsłuchiwać ruch sieciowy Zdecydowano:  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Atak na polskie działy HR Dokument o cyberbezpieczeństwie w Netflix Chińscy hakerzy rządowi włamali się do firm telekomunikacyjnych, aby podsłuchiwać ruch sieciowy Zdecydowano: 

More

Cyber, Cyber… – 221 – Raport (7.06.2022 r.) – Błąd Microsoft zablokował konta Rewards
2022-06-07 12:15:40

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Elon Musk nie kupi twittera? Błąd Microsoft zablokował konta Rewards Włoskie miasto Palermo wyłącza wszystkie systemy, aby odeprzeć cyberataki Dane osobowe ponad 30  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Elon Musk nie kupi twittera? Błąd Microsoft zablokował konta Rewards Włoskie miasto Palermo wyłącza wszystkie systemy, aby odeprzeć cyberataki Dane osobowe ponad 30 

More

Cyber, Cyber… – 220 – Locked Shields 2022
2022-06-06 17:41:11

Zakończyły się NATO Locked Shields 2022. 32 państwa, 2000 uczestników, 5500 atakowanych systemów. Polsko-litewski zespół zajął drugie miejsce. A jak wyglądały ćwiczenia od środka i czy odzwierciedlają rzeczywistość opowiadają goście Łukasza Jachowicza, którymi są Jarek – dowódca połączonego zespołu biorącego udział w ćwiczeniach, Kamil Basaj z dowództwa komponentu z Wojsk Obrony Cyberprzestrzeni,  i Grzegorz Tworek,  More
Zakończyły się NATO Locked Shields 2022. 32 państwa, 2000 uczestników, 5500 atakowanych systemów. Polsko-litewski zespół zajął drugie miejsce. A jak wyglądały ćwiczenia od środka i czy odzwierciedlają rzeczywistość opowiadają goście Łukasza Jachowicza, którymi są Jarek – dowódca połączonego zespołu biorącego udział w ćwiczeniach, Kamil Basaj z dowództwa komponentu z Wojsk Obrony Cyberprzestrzeni,  i Grzegorz Tworek, 

More

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie