Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.


Odcinki od najnowszych:

Cyber, Cyber… – 119 – Polska Obywatelska Cyberobrona
2021-02-26 16:09:55

Uważnym słuchaczom naszego podkastu nazwa Polska Obywatelska Cyberobrona nie jest obca. Ale w dalszym ciągu działania POC nie są powszechnie znane – więc zaprosiliśmy przedstawicieli tego stowarzyszenia do rozmowy o jego aktywności i planach. Gośćmi Łukasza Jachowicza są Marcin Dudek , Piotr Kamiński , Paweł Kłoczko i – wyjątkowo wychodząc poza rolę gospodarza – Mirek Maj .   https://www.cybsecurity.org/wp-content/uploads/2021/02/cc119.mp3 Dodatkowe informacje: Polska Obywatelska Cyberobrona – strona internetowa. Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity

Uważnym słuchaczom naszego podkastu nazwa Polska Obywatelska Cyberobrona nie jest obca. Ale w dalszym ciągu działania POC nie są powszechnie znane – więc zaprosiliśmy przedstawicieli tego stowarzyszenia do rozmowy o jego aktywności i planach. Gośćmi Łukasza JachowiczaMarcin Dudek, Piotr Kamiński, Paweł Kłoczko i – wyjątkowo wychodząc poza rolę gospodarza – Mirek Maj.

  https://www.cybsecurity.org/wp-content/uploads/2021/02/cc119.mp3 Dodatkowe informacje: Znajdziesz nas również:

Cyber, Cyber… – 118 – Wpływ pandemii i regulacji na wykorzystanie chmury w Polsce i w Europie
2021-02-23 16:42:35

W podcaście Marcin Fronczak wraz Darkiem Czerniawskim będą omawiali opublikowane przez Eurostat wyniki poziomu wykorzystania usług chmurowych w poszczególnych krajach Unii Europejskiej, planowany program certyfikacji usług chmurowych w Europie oraz najnowsze produkty Cloud Security Alliance czyli Cloud Control Matrix w wersji 4 oraz wspólna inicjatywę CSA i ISACA czyli certyfikat audytora bezpieczeństwa chmury – CCAK   https://www.cybsecurity.org/wp-content/uploads/2021/02/cc118.mp3 Dodatkowe informacje: Raport Eurostat dotyczący wykorzystania usług chmurowych w krajach UE w latach 2018-2020 Europejski program certyfikacji usług chmurowych Matryca kontroli w chmurze, CSA Certyfikat audytora bezpieczeństwa w chmurze – CSA, ISACA Program certyfikacyjny usług chmurowych STAR – CSA Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity
W podcaście Marcin Fronczak wraz Darkiem Czerniawskim będą omawiali opublikowane przez Eurostat wyniki poziomu wykorzystania usług chmurowych w poszczególnych krajach Unii Europejskiej, planowany program certyfikacji usług chmurowych w Europie oraz najnowsze produkty Cloud Security Alliance czyli Cloud Control Matrix w wersji 4 oraz wspólna inicjatywę CSA i ISACA czyli certyfikat audytora bezpieczeństwa chmury – CCAK   https://www.cybsecurity.org/wp-content/uploads/2021/02/cc118.mp3 Dodatkowe informacje: Znajdziesz nas również:

Cyber, Cyber… – 117 – Wycieki w CD Projekcie oraz wodociągach
2021-02-11 10:32:49

Atak na największego polskiego producenta gier zaowocował zaszyfrowaniem jego dysków i częściowo już zrealizowaną groźbą upublicznienia kodów źródłowych jego produktów – oraz bliżej nieokreślonych dokumentów firmowych. CD Projekt nie poddał się szantażowi i poinformował świat o problemie. O tym, co to oznacza dla firmy – i co dalej – a także o innym ataku, tym razem na lokalną stację uzdatniania wody – Łukasz Jachowicz i Mirek Maj .   https://www.cybsecurity.org/wp-content/uploads/2021/02/cc117.mp3 Dodatkowe informacje: NSA and CISA Recommend Immediate Actions to Reduce Exposure Across Operational Technologies and Control Systems Interview with a LockBit ransomware operator Księga Komunikacji Kryzysowej. Podstawy zarządzania informacją w kryzysie  Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity
Atak na największego polskiego producenta gier zaowocował zaszyfrowaniem jego dysków i częściowo już zrealizowaną groźbą upublicznienia kodów źródłowych jego produktów – oraz bliżej nieokreślonych dokumentów firmowych. CD Projekt nie poddał się szantażowi i poinformował świat o problemie. O tym, co to oznacza dla firmy – i co dalej – a także o innym ataku, tym razem na lokalną stację uzdatniania wody – Łukasz Jachowicz i Mirek Maj.   https://www.cybsecurity.org/wp-content/uploads/2021/02/cc117.mp3 Dodatkowe informacje: Znajdziesz nas również:

Cyber, Cyber… – 116 – Wycena prywatności oraz „Polecenia zabezpieczające” w projekcie nowelizacji UoKSC
2021-02-05 13:04:42

116 odcinek podkastu Cyber Cyber, w którym Kamil Gapiński , Cyprian Gutkowski i Mirek Maj komentują orzeczenie sądu okręgowego w Warszawie dotyczące odszkodowania za ujawnienie danych osobowych oraz wyjaśniają w jakich sytuacjach Minister ds. cyfryzacji będzie mógł wykorzystać tzw. „polecenie zabezpieczające”, zgodnie z projektem nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa.   https://www.cybsecurity.org/wp-content/uploads/2021/02/cc116-final.mp3 Dodatkowe informacje: Zadośćuczynienie za naruszenie RODO. Sąd ocenił, ile kosztuje prywatność Projekt nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa wraz z uwagami Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity
116 odcinek podkastu Cyber Cyber, w którym Kamil Gapiński, Cyprian Gutkowski i Mirek Maj komentują orzeczenie sądu okręgowego w Warszawie dotyczące odszkodowania za ujawnienie danych osobowych oraz wyjaśniają w jakich sytuacjach Minister ds. cyfryzacji będzie mógł wykorzystać tzw. „polecenie zabezpieczające”, zgodnie z projektem nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa.   https://www.cybsecurity.org/wp-content/uploads/2021/02/cc116-final.mp3 Dodatkowe informacje: Znajdziesz nas również:

Cyber, Cyber… – 115 – Bezpieczne serwisy: o czym nie wolno zapomnieć
2021-01-29 10:28:16

115 odcinek podkastu Cyber Cyber, w którym Mirek Maj i Łukasz Jachowicz analizują na przykładzie nowego polskiego serwisu społecznościowego, jak powinno się tworzyć serwisy internetowe i co robić, gdy na etapie projektowania zapomni się o bezpieczeństwie, o nowym ataku na badaczy cybersecurity oraz o współpracy międzynarodowej w kontekście akcji przeciwko malware Emotet.   https://www.cybsecurity.org/wp-content/uploads/2021/01/cc115.mp3 Dodatkowe informacje: O tęczy na Albicla.com i wyciekach danych, których wcale, ale to wcale nie było Poznaliśmy hasło do bazy Albicla.com po raz trzeci plus wyciek kodu serwisu Jak ponownie mogliśmy poznać hasło do bazy serwisu Albicla.com Jak można było pobrać bazę użytkowników serwisu Albicla.com New campaign targeting security researchers World’s most dangerous malware Emotet disrupted through global action Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity
115 odcinek podkastu Cyber Cyber, w którym Mirek Maj i Łukasz Jachowicz analizują na przykładzie nowego polskiego serwisu społecznościowego, jak powinno się tworzyć serwisy internetowe i co robić, gdy na etapie projektowania zapomni się o bezpieczeństwie, o nowym ataku na badaczy cybersecurity oraz o współpracy międzynarodowej w kontekście akcji przeciwko malware Emotet.   https://www.cybsecurity.org/wp-content/uploads/2021/01/cc115.mp3 Dodatkowe informacje: Znajdziesz nas również:

Cyber, Cyber… – 114 – Jakie zmiany przynosi nam „NIS 2”? Pierwsze przemyślenia.
2021-01-22 14:38:47

Projekt unijnej dyrektywy NIS 2, a właściwie „Dyrektywy w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa w całej Unii, uchylającej Dyrektywę 2016/1148” wprowadza wiele zmian oraz kilka nowości w obszarze zarządzania incydentami oraz bezpieczeństwa IT ogólnie. Co to w praktyce może oznaczać dla organów właściwych, CSIRT-ów poziomu krajowego oraz operatorów usług kluczowych? Przekonacie się w najnowszym podkaście Fundacji. Za mikrofonami Kamil Gapiński , Cyprian Gutkowski i Maciej Pyznar .    https://www.cybsecurity.org/wp-content/uploads/2021/01/cybercyber114.mp3 Dodatkowe informacje: Tekst Dyrektywy NIS 2 Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity
Projekt unijnej dyrektywy NIS 2, a właściwie „Dyrektywy w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa w całej Unii, uchylającej Dyrektywę 2016/1148” wprowadza wiele zmian oraz kilka nowości w obszarze zarządzania incydentami oraz bezpieczeństwa IT ogólnie. Co to w praktyce może oznaczać dla organów właściwych, CSIRT-ów poziomu krajowego oraz operatorów usług kluczowych? Przekonacie się w najnowszym podkaście Fundacji. Za mikrofonami Kamil Gapiński, Cyprian Gutkowski i Maciej Pyznar.    https://www.cybsecurity.org/wp-content/uploads/2021/01/cybercyber114.mp3 Dodatkowe informacje: Znajdziesz nas również:

Cyber, Cyber… – 113 – Koderzy RNA – czyli szczepionka a antywirus
2021-01-14 10:47:13

Bezpieczeństwo to nie tylko technika informatyczna, to również nasze zdrowie. Ale – jak się okazuje – współczesne szczepionki mają bardzo dużo wspólnych cech z kodem komputerowym. Nietypowo – bo o szczepionkach a nie o cyberbezpieczeństwie – rozmawiamy w 113 odcinku podkastu Cyber Cyber, w którym gościem Mirka Maja i Łukasza Jachowicza jest Paweł Wilk – autor polskiego tłumaczenia rewelacyjnego artykułu o kodzie źródłowym szczepionki.   https://www.cybsecurity.org/wp-content/uploads/2021/01/cc113.mp3 Dodatkowe informacje: Reverse engineering kodu źródłowego szczepionki Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity
Bezpieczeństwo to nie tylko technika informatyczna, to również nasze zdrowie. Ale – jak się okazuje – współczesne szczepionki mają bardzo dużo wspólnych cech z kodem komputerowym. Nietypowo – bo o szczepionkach a nie o cyberbezpieczeństwie – rozmawiamy w 113 odcinku podkastu Cyber Cyber, w którym gościem Mirka Maja i Łukasza Jachowicza jest Paweł Wilk – autor polskiego tłumaczenia rewelacyjnego artykułu o kodzie źródłowym szczepionki.   https://www.cybsecurity.org/wp-content/uploads/2021/01/cc113.mp3 Dodatkowe informacje: Znajdziesz nas również:

Cyber, Cyber… – 112 – Noworoczne postanowienia, czyli jak zacząć w cyberbezpieczeństwie?
2020-12-31 09:41:25

W ostatnim tegorocznym nagraniu Mirek Maj i Łukasz Jachowicz odchodzą na chwilę od Bardzo Poważnych Incydentów, by porozmawiać, skąd się wzięli w cyberbezpieczeństwie, jak teraz wygląda dobra droga do tej branży oraz jak się uczyć.   https://www.cybsecurity.org/wp-content/uploads/2020/12/cc112.mp3 Dodatkowe informacje: Pomaga w nauce: Hack The Box Advent of Cyber VulnHub Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity  
W ostatnim tegorocznym nagraniu Mirek Maj i Łukasz Jachowicz odchodzą na chwilę od Bardzo Poważnych Incydentów, by porozmawiać, skąd się wzięli w cyberbezpieczeństwie, jak teraz wygląda dobra droga do tej branży oraz jak się uczyć.   https://www.cybsecurity.org/wp-content/uploads/2020/12/cc112.mp3 Dodatkowe informacje: Znajdziesz nas również:

 

Cyber, Cyber… – 111 – Ataki na łańcuch dostaw na przykładzie Solar Winds i F-35
2020-12-28 09:28:43

W najnowszym podcaście „Cyber, Cyber…” eksperci Fundacji na przykładzie incydentu z Solar Winds oraz doniesień o włamaniu do podwykonawcy F-35 omawiają cyber ataki na łańcuch dostaw.  W dyskusji wzięli udział Cyprian Gutkowski i Maciej Pyznar .   https://www.cybsecurity.org/wp-content/uploads/2020/12/cybercyber111.mp3 Dodatkowe informacje: What you need to know about the biggest hack of the US government in years Chiny zainfekowały oprogramowanie myśliwców F-35 Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity  
W najnowszym podcaście „Cyber, Cyber…” eksperci Fundacji na przykładzie incydentu z Solar Winds oraz doniesień o włamaniu do podwykonawcy F-35 omawiają cyber ataki na łańcuch dostaw.  W dyskusji wzięli udział Cyprian Gutkowski i Maciej Pyznar.   https://www.cybsecurity.org/wp-content/uploads/2020/12/cybercyber111.mp3 Dodatkowe informacje: Znajdziesz nas również:

 

Cyber, Cyber… – 110 – UNC1945, czyli co atakuje telekomy?
2020-12-01 09:58:14

UNC1945 to grupa przestępców, która zwróciła uwagę swoimi nietypowymi działaniami. Atakują systemy z Solarisem, korzystają z maszyn wirtualnych do dalszych ataków… W 110 odcinku podkastu „Cyber, Cyber…” Łukasz Jachowicz rozmawia z Marcinem Siedlarzem i Wojciechem Ledzionem z FireEye o tym, jak działają przedstawiciele UNC1945 i czym się wyróżniają.   https://www.cybsecurity.org/wp-content/uploads/2020/12/cc110.mp3 Dodatkowe informacje: Live off the Land? How About Bringing Your Own Island? An Overview of UNC1945 In Wild Critical Buffer Overflow Vulnerability in Solaris Can Allow Remote Takeover — CVE-2020-14871 Threat Intelligence, czyli kto stoi za włamaniami? Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity  
UNC1945 to grupa przestępców, która zwróciła uwagę swoimi nietypowymi działaniami. Atakują systemy z Solarisem, korzystają z maszyn wirtualnych do dalszych ataków… W 110 odcinku podkastu „Cyber, Cyber…” Łukasz Jachowicz rozmawia z Marcinem Siedlarzem i Wojciechem Ledzionem z FireEye o tym, jak działają przedstawiciele UNC1945 i czym się wyróżniają.   https://www.cybsecurity.org/wp-content/uploads/2020/12/cc110.mp3 Dodatkowe informacje: Znajdziesz nas również:

 

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie