Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.


Odcinki od najnowszych:

Cyber, Cyber… – 236 – Raport (28.06.2022 r.) – Cyberatak zmusza Iran Steel Company do wstrzymania produkcji
2022-06-28 16:03:32

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: LockBit 3.0 rozpoczyna program bug bounty Błąd Microsoft Exchange wykorzystywany do włamywania się do systemów automatyki budynku OpenSSL wyda poprawkę bezpieczeństwa dla luki  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: LockBit 3.0 rozpoczyna program bug bounty Błąd Microsoft Exchange wykorzystywany do włamywania się do systemów automatyki budynku OpenSSL wyda poprawkę bezpieczeństwa dla luki 

More

Cyber, Cyber… – 235 – Raport (27.06.2022 r.) – Nowy dodatek NetSec i Mitel Zero-Day
2022-06-27 17:22:28

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Dzisiejsze tematy: Emaile o rzekomym naruszeniu włąsności intelektualnej wykorzystywane do propagacji LockBita Dodatek NetSec pokazuje wyniki wyszukiwania dotyczące jedynie cyberbezpieczeństwa Podwykonawca części dla branży automotive  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Dzisiejsze tematy: Emaile o rzekomym naruszeniu włąsności intelektualnej wykorzystywane do propagacji LockBita Dodatek NetSec pokazuje wyniki wyszukiwania dotyczące jedynie cyberbezpieczeństwa Podwykonawca części dla branży automotive 

More

Cyber, Cyber… – 234 – Algorytm pozwalający oceniać dojrzałość cyberbezpieczeństwa organizacji
2022-06-24 17:00:09

Czas na Cyber, Cyber… Procesowy. Maciej Pyznar i Cyprian Gutkowski rozmawiają na temat narzędzia opracowanego przez Fundację, które służy do wyliczania dojrzałości cyberbezpieczeństwa w organizacjach, a w połączeniu z silnikiem Cyber Twierdzy tworzy obraz bezpieczeństwa organizacji, pokazując na ile jest gotowa odeprzeć dany atak, a na ile z nim sobie poradzić w fazie reakcji. Więcej  More
Czas na Cyber, Cyber… Procesowy. Maciej Pyznar i Cyprian Gutkowski rozmawiają na temat narzędzia opracowanego przez Fundację, które służy do wyliczania dojrzałości cyberbezpieczeństwa w organizacjach, a w połączeniu z silnikiem Cyber Twierdzy tworzy obraz bezpieczeństwa organizacji, pokazując na ile jest gotowa odeprzeć dany atak, a na ile z nim sobie poradzić w fazie reakcji. Więcej 

More

Cyber, Cyber… – 233 – Raport (24.06.2022 r.) – Sudan znów online po serii zakłóceń
2022-06-24 13:32:29

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Conti w ciągu miesiąca byli w stanie się włamać do ponad 40 firm CISA ostrzega: Exploity Log4Shell są nadal wykorzystywane do hakowania serwerów  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Conti w ciągu miesiąca byli w stanie się włamać do ponad 40 firm CISA ostrzega: Exploity Log4Shell są nadal wykorzystywane do hakowania serwerów 

More

Cyber, Cyber… – 232 – Raport (23.06.2022 r.) – Europol informuje o rozbiciu grupy phishingowej
2022-06-23 13:02:25

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Piotr Kępski. Dzisiejsze tematy: CERT Polska ostrzega przed kampanią dezinformacyjną, Źródło 2; Źródło 3; Źródło 4 CERT EU publikuje rekomendacje działań w zakresie trzech luk bezpieczeństwa; Źródło 2; Źródło 3; Źródło 4 Chińska  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Piotr Kępski. Dzisiejsze tematy: CERT Polska ostrzega przed kampanią dezinformacyjną, Źródło 2; Źródło 3; Źródło 4 CERT EU publikuje rekomendacje działań w zakresie trzech luk bezpieczeństwa; Źródło 2; Źródło 3; Źródło 4 Chińska 

More

Cyber, Cyber… – 231 – Raport (22.06.2022 r.) – Zmiany przepisów RODO w UK
2022-06-22 11:36:30

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Serwery Microsoft Exchange zhakowane przez nowy gang ToddyCat APT Krytyczna podatność w Zimbra W Rosji brakuje informatyków 170 tys. wakatów Producent Pegasusa w  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Serwery Microsoft Exchange zhakowane przez nowy gang ToddyCat APT Krytyczna podatność w Zimbra W Rosji brakuje informatyków 170 tys. wakatów Producent Pegasusa w 

More

Cyber, Cyber… – 230 – Raport (21.06.2022 r.) – Czy zostaliśmy shakowani przez rosyjskich hakerów?
2022-06-21 10:48:54

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Czy zostaliśmy shakowani przez rosyjskich hakerów? Wyciek danych z “restauracji innej niż wszystkie” Ataki DDoS opóźniają przemówienie Putina na rosyjskim forum gospodarczym Pobieranie  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Czy zostaliśmy shakowani przez rosyjskich hakerów? Wyciek danych z “restauracji innej niż wszystkie” Ataki DDoS opóźniają przemówienie Putina na rosyjskim forum gospodarczym Pobieranie 

More

Cyber, Cyber… – 229 – Raport (20.06.2022 r.) – Krytyczna podatność w Citrix ADM
2022-06-20 18:03:27

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Dzisiejsze tematy: 15 podatności ujawnionych w przemysłowym systemie zarządzania od Siemensa Krytyczna podatność w Citrix ADM Funkcjonalność MS Office 365, która pozwala na szyfrowanie przechowywanych  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Dzisiejsze tematy: 15 podatności ujawnionych w przemysłowym systemie zarządzania od Siemensa Krytyczna podatność w Citrix ADM Funkcjonalność MS Office 365, która pozwala na szyfrowanie przechowywanych 

More

Cyber, Cyber… – 228 – Raport (15.06.2022 r.) – Microsoft łata błąd Follina
2022-06-15 12:45:10

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Microsoft łata błąd Follina Luki Fujitsu Cloud Storage mogą narazić kopie zapasowe na ataki Firefox domyślnie blokuje teraz śledzenie między witrynami dla wszystkich  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Microsoft łata błąd Follina Luki Fujitsu Cloud Storage mogą narazić kopie zapasowe na ataki Firefox domyślnie blokuje teraz śledzenie między witrynami dla wszystkich 

More

Cyber, Cyber… – 227 – Raport (14.06.2022 r.) – Ostatnie tchnienie Internet Explorer
2022-06-14 13:36:18

Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Rosyjscy hakerzy zaczynają atakować Ukrainę za pomocą exploitów Follina Czy Sztuczna inteligencja zyskała „świadomość”? HelloXD Ransomware instalujące backdoora na docelowych systemach Windows i  More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Rosyjscy hakerzy zaczynają atakować Ukrainę za pomocą exploitów Follina Czy Sztuczna inteligencja zyskała „świadomość”? HelloXD Ransomware instalujące backdoora na docelowych systemach Windows i 

More

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie