Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.
Pokazujemy po 10 odcinków na stronie. Skocz do strony:
123456789101112131415161718192021222324252627282930313233343536373839
Cyber, Cyber… – 235 – Raport (27.06.2022 r.) – Nowy dodatek NetSec i Mitel Zero-Day
2022-06-27 17:22:28
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Dzisiejsze tematy: Emaile o rzekomym naruszeniu włąsności intelektualnej wykorzystywane do propagacji LockBita Dodatek NetSec pokazuje wyniki wyszukiwania dotyczące jedynie cyberbezpieczeństwa Podwykonawca części dla branży automotive More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Dzisiejsze tematy: Emaile o rzekomym naruszeniu włąsności intelektualnej wykorzystywane do propagacji LockBita Dodatek NetSec pokazuje wyniki wyszukiwania dotyczące jedynie cyberbezpieczeństwa Podwykonawca części dla branży automotive
More
More
Cyber, Cyber… – 234 – Algorytm pozwalający oceniać dojrzałość cyberbezpieczeństwa organizacji
2022-06-24 17:00:09
Czas na Cyber, Cyber… Procesowy. Maciej Pyznar i Cyprian Gutkowski rozmawiają na temat narzędzia opracowanego przez Fundację, które służy do wyliczania dojrzałości cyberbezpieczeństwa w organizacjach, a w połączeniu z silnikiem Cyber Twierdzy tworzy obraz bezpieczeństwa organizacji, pokazując na ile jest gotowa odeprzeć dany atak, a na ile z nim sobie poradzić w fazie reakcji. Więcej More
Czas na Cyber, Cyber… Procesowy. Maciej Pyznar i Cyprian Gutkowski rozmawiają na temat narzędzia opracowanego przez Fundację, które służy do wyliczania dojrzałości cyberbezpieczeństwa w organizacjach, a w połączeniu z silnikiem Cyber Twierdzy tworzy obraz bezpieczeństwa organizacji, pokazując na ile jest gotowa odeprzeć dany atak, a na ile z nim sobie poradzić w fazie reakcji. Więcej
More
More
Cyber, Cyber… – 233 – Raport (24.06.2022 r.) – Sudan znów online po serii zakłóceń
2022-06-24 13:32:29
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Conti w ciągu miesiąca byli w stanie się włamać do ponad 40 firm CISA ostrzega: Exploity Log4Shell są nadal wykorzystywane do hakowania serwerów More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Conti w ciągu miesiąca byli w stanie się włamać do ponad 40 firm CISA ostrzega: Exploity Log4Shell są nadal wykorzystywane do hakowania serwerów
More
More
Cyber, Cyber… – 232 – Raport (23.06.2022 r.) – Europol informuje o rozbiciu grupy phishingowej
2022-06-23 13:02:25
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Piotr Kępski. Dzisiejsze tematy: CERT Polska ostrzega przed kampanią dezinformacyjną, Źródło 2; Źródło 3; Źródło 4 CERT EU publikuje rekomendacje działań w zakresie trzech luk bezpieczeństwa; Źródło 2; Źródło 3; Źródło 4 Chińska More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Piotr Kępski. Dzisiejsze tematy: CERT Polska ostrzega przed kampanią dezinformacyjną, Źródło 2; Źródło 3; Źródło 4 CERT EU publikuje rekomendacje działań w zakresie trzech luk bezpieczeństwa; Źródło 2; Źródło 3; Źródło 4 Chińska
More
More
Cyber, Cyber… – 231 – Raport (22.06.2022 r.) – Zmiany przepisów RODO w UK
2022-06-22 11:36:30
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Serwery Microsoft Exchange zhakowane przez nowy gang ToddyCat APT Krytyczna podatność w Zimbra W Rosji brakuje informatyków 170 tys. wakatów Producent Pegasusa w More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Serwery Microsoft Exchange zhakowane przez nowy gang ToddyCat APT Krytyczna podatność w Zimbra W Rosji brakuje informatyków 170 tys. wakatów Producent Pegasusa w
More
More
Cyber, Cyber… – 230 – Raport (21.06.2022 r.) – Czy zostaliśmy shakowani przez rosyjskich hakerów?
2022-06-21 10:48:54
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Czy zostaliśmy shakowani przez rosyjskich hakerów? Wyciek danych z “restauracji innej niż wszystkie” Ataki DDoS opóźniają przemówienie Putina na rosyjskim forum gospodarczym Pobieranie More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Czy zostaliśmy shakowani przez rosyjskich hakerów? Wyciek danych z “restauracji innej niż wszystkie” Ataki DDoS opóźniają przemówienie Putina na rosyjskim forum gospodarczym Pobieranie
More
More
Cyber, Cyber… – 229 – Raport (20.06.2022 r.) – Krytyczna podatność w Citrix ADM
2022-06-20 18:03:27
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Dzisiejsze tematy: 15 podatności ujawnionych w przemysłowym systemie zarządzania od Siemensa Krytyczna podatność w Citrix ADM Funkcjonalność MS Office 365, która pozwala na szyfrowanie przechowywanych More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski. Dzisiejsze tematy: 15 podatności ujawnionych w przemysłowym systemie zarządzania od Siemensa Krytyczna podatność w Citrix ADM Funkcjonalność MS Office 365, która pozwala na szyfrowanie przechowywanych
More
More
Cyber, Cyber… – 228 – Raport (15.06.2022 r.) – Microsoft łata błąd Follina
2022-06-15 12:45:10
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Microsoft łata błąd Follina Luki Fujitsu Cloud Storage mogą narazić kopie zapasowe na ataki Firefox domyślnie blokuje teraz śledzenie między witrynami dla wszystkich More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak. Dzisiejsze tematy: Microsoft łata błąd Follina Luki Fujitsu Cloud Storage mogą narazić kopie zapasowe na ataki Firefox domyślnie blokuje teraz śledzenie między witrynami dla wszystkich
More
More
Cyber, Cyber… – 227 – Raport (14.06.2022 r.) – Ostatnie tchnienie Internet Explorer
2022-06-14 13:36:18
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Rosyjscy hakerzy zaczynają atakować Ukrainę za pomocą exploitów Follina Czy Sztuczna inteligencja zyskała „świadomość”? HelloXD Ransomware instalujące backdoora na docelowych systemach Windows i More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Rosyjscy hakerzy zaczynają atakować Ukrainę za pomocą exploitów Follina Czy Sztuczna inteligencja zyskała „świadomość”? HelloXD Ransomware instalujące backdoora na docelowych systemach Windows i
More
More
Cyber, Cyber… – 226 – Raport (13.06.2022 r.) – Serwery Confluence zhakowane
2022-06-13 11:26:11
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Wyszukiwanie WiFi naraża użytkowników smartfonów na śledzenie, wycieki informacji Serwery Confluence zhakowane w celu wdrożenia oprogramowania ransomware AvosLocker i Cerber2021 Exploity „zero-day” w More
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski. Dzisiejsze tematy: Wyszukiwanie WiFi naraża użytkowników smartfonów na śledzenie, wycieki informacji Serwery Confluence zhakowane w celu wdrożenia oprogramowania ransomware AvosLocker i Cerber2021 Exploity „zero-day” w
More
More
Pokazujemy po 10 odcinków na stronie. Skocz do strony:
123456789101112131415161718192021222324252627282930313233343536373839