Cyber, cyber...
Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.
Pokazujemy po 10 odcinków na stronie. Skocz do strony:
123456789101112131415161718192021222324252627282930313233343536373839
Cyber, Cyber… – 229 – Raport (20.06.2022 r.) – Krytyczna podatność w Citrix ADM
2022-06-20 18:03:27
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski.
Dzisiejsze tematy:
15 podatności ujawnionych w przemysłowym systemie zarządzania od Siemensa
Krytyczna podatność w Citrix ADM
Funkcjonalność MS Office 365, która pozwala na szyfrowanie przechowywanych plików na SharePoincie i OneDrivie
Malware BRATA ewoluuje w persistent threat
Badacze przerywają działanie wielkiego botnetu RSocks
https://www.cybsecurity.org/wp-content/uploads/2022/06/cc229.mp3
Znajdziesz nas również:
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Materiały graficzne i filmowe: Canva
Muzyka: Boom-Gap!
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Natan Orzechowski.
Dzisiejsze tematy:
- 15 podatności ujawnionych w przemysłowym systemie zarządzania od Siemensa
- Krytyczna podatność w Citrix ADM
- Funkcjonalność MS Office 365, która pozwala na szyfrowanie przechowywanych plików na SharePoincie i OneDrivie
- Malware BRATA ewoluuje w persistent threat
- Badacze przerywają działanie wielkiego botnetu RSocks
Znajdziesz nas również:
- RSS: https://www.cybsecurity.org/feed/podcast/
- iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
- Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Cyber, Cyber… – 228 – Raport (15.06.2022 r.) – Microsoft łata błąd Follina
2022-06-15 12:45:10
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak.
Dzisiejsze tematy:
Microsoft łata błąd Follina
Luki Fujitsu Cloud Storage mogą narazić kopie zapasowe na ataki
Firefox domyślnie blokuje teraz śledzenie między witrynami dla wszystkich użytkowników ; Źródło 2
Nowy atak wpływa na procesory Intel i AMD
Serwery Exchange zhakowane w celu wdrożenia oprogramowania ransomware BlackCat
Protest chińskich banków zatrzymany
https://www.cybsecurity.org/wp-content/uploads/2022/06/eMastered-cc228.mp3
Znajdziesz nas również:
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Materiały graficzne i filmowe: Canva
Muzyka: Boom-Gap!
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak.
Dzisiejsze tematy:
- Microsoft łata błąd Follina
- Luki Fujitsu Cloud Storage mogą narazić kopie zapasowe na ataki
- Firefox domyślnie blokuje teraz śledzenie między witrynami dla wszystkich użytkowników; Źródło 2
- Nowy atak wpływa na procesory Intel i AMD
- Serwery Exchange zhakowane w celu wdrożenia oprogramowania ransomware BlackCat
- Protest chińskich banków zatrzymany
Znajdziesz nas również:
- RSS: https://www.cybsecurity.org/feed/podcast/
- iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
- Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Cyber, Cyber… – 227 – Raport (14.06.2022 r.) – Ostatnie tchnienie Internet Explorer
2022-06-14 13:36:18
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski.
Dzisiejsze tematy:
Rosyjscy hakerzy zaczynają atakować Ukrainę za pomocą exploitów Follina
Czy Sztuczna inteligencja zyskała „świadomość”?
HelloXD Ransomware instalujące backdoora na docelowych systemach Windows i Linux
Ostatnie tchnienie Internet Explorer
Nowe złośliwe oprogramowanie kradnące dane podszywa się pod aplikację CCleaner w ostatnich kampaniach
https://www.cybsecurity.org/wp-content/uploads/2022/06/eMastered-cc227.mp3
Znajdziesz nas również:
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Materiały graficzne i filmowe: Canva
Muzyka: Boom-Gap!
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski.
Dzisiejsze tematy:
- Rosyjscy hakerzy zaczynają atakować Ukrainę za pomocą exploitów Follina
- Czy Sztuczna inteligencja zyskała „świadomość”?
- HelloXD Ransomware instalujące backdoora na docelowych systemach Windows i Linux
- Ostatnie tchnienie Internet Explorer
- Nowe złośliwe oprogramowanie kradnące dane podszywa się pod aplikację CCleaner w ostatnich kampaniach
Znajdziesz nas również:
- RSS: https://www.cybsecurity.org/feed/podcast/
- iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
- Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Cyber, Cyber… – 226 – Raport (13.06.2022 r.) – Serwery Confluence zhakowane
2022-06-13 11:26:11
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski.
Dzisiejsze tematy:
Wyszukiwanie WiFi naraża użytkowników smartfonów na śledzenie, wycieki informacji
Serwery Confluence zhakowane w celu wdrożenia oprogramowania ransomware AvosLocker i Cerber2021
Exploity „zero-day” w służbach i wojsku. Kupować trzeba z głową
Irańscy hakerzy atakują sektor energetyczny za pomocą nowego backdoora DNS
PKN Orlen zakończył testy prywatnej sieci 5G w infrastrukturze przemysłowej
https://www.cybsecurity.org/wp-content/uploads/2022/06/eMastered-cc226.mp3
Znajdziesz nas również:
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Materiały graficzne i filmowe: Canva
Muzyka: Boom-Gap!
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski.
Dzisiejsze tematy:
- Wyszukiwanie WiFi naraża użytkowników smartfonów na śledzenie, wycieki informacji
- Serwery Confluence zhakowane w celu wdrożenia oprogramowania ransomware AvosLocker i Cerber2021
- Exploity „zero-day” w służbach i wojsku. Kupować trzeba z głową
- Irańscy hakerzy atakują sektor energetyczny za pomocą nowego backdoora DNS
- PKN Orlen zakończył testy prywatnej sieci 5G w infrastrukturze przemysłowej
Znajdziesz nas również:
- RSS: https://www.cybsecurity.org/feed/podcast/
- iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
- Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Cyber, Cyber… – 225 – Dyskusja o nowelizacji ustawy
2022-06-10 16:39:04
Halo, halo… Tu mówi Warszawa w podkaście Cyber, Cyber… Fundacji Bezpieczna Cyberprzestrzeń… Takie rozpoczęcie piątkowego klasycznego Cyber, Cyber… może oznaczać tylko jedno: serię procesową. Dzisiaj Cyprian Gutkowski i Maciej Pyznar podjęli temat nowelizacji ustawy o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa. Co się zmieniło, czego zabrakło, a co powinno zostać rozwinięte? Tego dowiecie się z dzisiejszego odcinka podkastu. Zapraszamy!
https://www.cybsecurity.org/wp-content/uploads/2022/06/eMastered-cc225.mp3
Znajdziesz nas również:
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Materiały graficzne i filmowe: Canva
Muzyka: Boom-Gap!
Halo, halo… Tu mówi Warszawa w podkaście Cyber, Cyber… Fundacji Bezpieczna Cyberprzestrzeń… Takie rozpoczęcie piątkowego klasycznego Cyber, Cyber… może oznaczać tylko jedno: serię procesową. Dzisiaj Cyprian Gutkowski i Maciej Pyznar podjęli temat nowelizacji ustawy o szczególnych zasadach wynagradzania osób realizujących zadania z zakresu cyberbezpieczeństwa. Co się zmieniło, czego zabrakło, a co powinno zostać rozwinięte? Tego dowiecie się z dzisiejszego odcinka podkastu. Zapraszamy!
https://www.cybsecurity.org/wp-content/uploads/2022/06/eMastered-cc225.mp3
Znajdziesz nas również:
- RSS: https://www.cybsecurity.org/feed/podcast/
- iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
- Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Cyber, Cyber… – 224 – Raport (10.06.2022 r.) – Nietypowy sposób sprzedawania deszyfratora
2022-06-10 12:28:56
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak.
Dzisiejsze tematy:
Chińscy hakerzy rządowi włamali się do firm telekomunikacyjnych, aby podsłuchiwać ruch sieciowy
Chińska grupa hakerska przez dekadę szpiegowała organizacje
Nowy malware infekuje procesy w systemach Linux
Nietypowy sposób sprzedawania deszyfratora
Zespół Kali Liniux będzie streamować na Twitchu
Cyberprzestępcy zaczynają wykorzystywać lukę w zabezpieczeniach Meeting Owl Pro kilka dni po ujawnieniu
https://www.cybsecurity.org/wp-content/uploads/2022/06/eMastered-cc224.mp3
Znajdziesz nas również:
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Materiały graficzne i filmowe: Canva
Muzyka: Boom-Gap!
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak.
Dzisiejsze tematy:
- Chińscy hakerzy rządowi włamali się do firm telekomunikacyjnych, aby podsłuchiwać ruch sieciowy
- Chińska grupa hakerska przez dekadę szpiegowała organizacje
- Nowy malware infekuje procesy w systemach Linux
- Nietypowy sposób sprzedawania deszyfratora
- Zespół Kali Liniux będzie streamować na Twitchu
- Cyberprzestępcy zaczynają wykorzystywać lukę w zabezpieczeniach Meeting Owl Pro kilka dni po ujawnieniu
Znajdziesz nas również:
- RSS: https://www.cybsecurity.org/feed/podcast/
- iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
- Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Cyber, Cyber… – 223 – Raport (9.06.2022 r.) – Microsoft wciąż nie załatał krytycznej luki
2022-06-09 13:34:55
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak.
Dzisiejsze tematy:
Wyciekły dane 2 milionów pacjentów
CISA wyjaśnia kryteria dodawania luk w zabezpieczeniach do listy „niezbędnych poprawek”
Nowy wariant Emotet kradnie informacje o kartach kredytowych użytkowników z Google Chrome
Masowa operacja phishingowa Facebook Messenger generuje miliony
Wyniki wyszukiwania CCleanera rozprzestrzeniają malware kradnący informacje
Microsoft wciąż nie załatał krytycznej luki
https://www.cybsecurity.org/wp-content/uploads/2022/06/eMastered-cc223.mp3
Znajdziesz nas również:
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Materiały graficzne i filmowe: Canva
Muzyka: Boom-Gap!
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadziła Ewa Matusiak.
Dzisiejsze tematy:
- Wyciekły dane 2 milionów pacjentów
- CISA wyjaśnia kryteria dodawania luk w zabezpieczeniach do listy „niezbędnych poprawek”
- Nowy wariant Emotet kradnie informacje o kartach kredytowych użytkowników z Google Chrome
- Masowa operacja phishingowa Facebook Messenger generuje miliony
- Wyniki wyszukiwania CCleanera rozprzestrzeniają malware kradnący informacje
- Microsoft wciąż nie załatał krytycznej luki
Znajdziesz nas również:
- RSS: https://www.cybsecurity.org/feed/podcast/
- iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
- Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Cyber, Cyber… – 222 – Raport (8.06.2022 r.) – Atak na polskie działy HR
2022-06-08 16:13:20
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski.
Dzisiejsze tematy:
Atak na polskie działy HR
Dokument o cyberbezpieczeństwie w Netflix
Chińscy hakerzy rządowi włamali się do firm telekomunikacyjnych, aby podsłuchiwać ruch sieciowy
Zdecydowano: będzie jednolita ładowarka z USB typu C
Rynek cyberprzestępczości SSNDOB zlikwidowany przez organy ścigania
Cyberecha konfliktu na Ukrainie Telefony ukraińskich urzędników atakowane przez hakerów
https://www.cybsecurity.org/wp-content/uploads/2022/06/eMastered-cc222.mp3
Znajdziesz nas również:
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Materiały graficzne i filmowe: Canva
Muzyka: Boom-Gap!
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski.
Dzisiejsze tematy:
- Atak na polskie działy HR
- Dokument o cyberbezpieczeństwie w Netflix
- Chińscy hakerzy rządowi włamali się do firm telekomunikacyjnych, aby podsłuchiwać ruch sieciowy
- Zdecydowano: będzie jednolita ładowarka z USB typu C
- Rynek cyberprzestępczości SSNDOB zlikwidowany przez organy ścigania
- Cyberecha konfliktu na Ukrainie Telefony ukraińskich urzędników atakowane przez hakerów
Znajdziesz nas również:
- RSS: https://www.cybsecurity.org/feed/podcast/
- iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
- Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Cyber, Cyber… – 221 – Raport (7.06.2022 r.) – Błąd Microsoft zablokował konta Rewards
2022-06-07 12:15:40
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski.
Dzisiejsze tematy:
Elon Musk nie kupi twittera?
Błąd Microsoft zablokował konta Rewards
Włoskie miasto Palermo wyłącza wszystkie systemy, aby odeprzeć cyberataki
Dane osobowe ponad 30 000 uczniów ujawnione
Cyberecha konfliktu na Ukrainie
https://www.cybsecurity.org/wp-content/uploads/2022/06/eMastered_cc221.mp3
Znajdziesz nas również:
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Materiały graficzne i filmowe: Canva
Muzyka: Boom-Gap!
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. Dzisiejszy odcinek poprowadził Cyprian Gutkowski.
Dzisiejsze tematy:
- Elon Musk nie kupi twittera?
- Błąd Microsoft zablokował konta Rewards
- Włoskie miasto Palermo wyłącza wszystkie systemy, aby odeprzeć cyberataki
- Dane osobowe ponad 30 000 uczniów ujawnione
- Cyberecha konfliktu na Ukrainie
Znajdziesz nas również:
- RSS: https://www.cybsecurity.org/feed/podcast/
- iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
- Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Cyber, Cyber… – 220 – Locked Shields 2022
2022-06-06 17:41:11
Zakończyły się NATO Locked Shields 2022. 32 państwa, 2000 uczestników, 5500 atakowanych systemów. Polsko-litewski zespół zajął drugie miejsce. A jak wyglądały ćwiczenia od środka i czy odzwierciedlają rzeczywistość opowiadają goście Łukasza Jachowicza, którymi są Jarek – dowódca połączonego zespołu biorącego udział w ćwiczeniach, Kamil Basaj z dowództwa komponentu z Wojsk Obrony Cyberprzestrzeni, i Grzegorz Tworek, lider zespołu windows w ćwiczeniach.
https://www.cybsecurity.org/wp-content/uploads/2022/06/cc220.mp3
Znajdziesz nas również:
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Materiały graficzne i filmowe: Canva
Muzyka: Boom-Gap!
Zakończyły się NATO Locked Shields 2022. 32 państwa, 2000 uczestników, 5500 atakowanych systemów. Polsko-litewski zespół zajął drugie miejsce. A jak wyglądały ćwiczenia od środka i czy odzwierciedlają rzeczywistość opowiadają goście Łukasza Jachowicza, którymi są Jarek – dowódca połączonego zespołu biorącego udział w ćwiczeniach, Kamil Basaj z dowództwa komponentu z Wojsk Obrony Cyberprzestrzeni, i Grzegorz Tworek, lider zespołu windows w ćwiczeniach.
https://www.cybsecurity.org/wp-content/uploads/2022/06/cc220.mp3
Znajdziesz nas również:
- RSS: https://www.cybsecurity.org/feed/podcast/
- iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt=2
- Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
Pokazujemy po 10 odcinków na stronie. Skocz do strony:
123456789101112131415161718192021222324252627282930313233343536373839