Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.


Odcinki od najnowszych:

Cyber, Cyber… – 96 – Czy wybory w internecie mają sens?
2020-05-05 09:23:23

W najbliższym czasie powinniśmy wybrać prezydenta. Ale między nami a urnami wyborczymi jest – potencjalne – jakieś 100 nanometrów groźnego przeciwnika. Przed tobą 96. odcinek podkastu Cyber, cyber, w którym Witek Kręcicki z Internet Society Poland, Mirek Maj z Fundacji Bezpieczna Cyberprzestrzeń i Łukasz Jachowicz zastanowią się, czy moglibyśmy obejść ten problem z pomocą internetu.  More
W najbliższym czasie powinniśmy wybrać prezydenta. Ale między nami a urnami wyborczymi jest – potencjalne – jakieś 100 nanometrów groźnego przeciwnika. Przed tobą 96. odcinek podkastu Cyber, cyber, w którym Witek Kręcicki z Internet Society Poland, Mirek Maj z Fundacji Bezpieczna Cyberprzestrzeń i Łukasz Jachowicz zastanowią się, czy moglibyśmy obejść ten problem z pomocą internetu. 

More

Cyber, Cyber… – 95 – Transfer wiedzy jako usługa zespołu CSIRT/SOC
2020-04-23 16:50:22

W najnowszym podcaście “Cyber, cyber” Kamil Gapiński, Cyprian Gutkowski i Maciej Pyznar kontynuują rozmowy o katalogu “FIRST CSIRT Services Frameworku 2.1”. Tym razem w kontekście obszaru usługowego “Transfer wiedzy”. W jaki sposób zespoły typu CSIRT/SOC mogą dzielić się swoją wiedzą z przedstawicielami “constituency”? Omawiamy na przykładach, także zespołów z Polski. Znajdziesz nas również: RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2  More
W najnowszym podcaście “Cyber, cyber” Kamil Gapiński, Cyprian Gutkowski i Maciej Pyznar kontynuują rozmowy o katalogu “FIRST CSIRT Services Frameworku 2.1”. Tym razem w kontekście obszaru usługowego “Transfer wiedzy”. W jaki sposób zespoły typu CSIRT/SOC mogą dzielić się swoją wiedzą z przedstawicielami “constituency”? Omawiamy na przykładach, także zespołów z Polski. Znajdziesz nas również: RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 

More

Cyber, Cyber… – 94 – Bezpieczeństwo aplikacji w czasie pandemii
2020-04-08 15:06:33

Mirek Maj, Łukasz Jachowicz i – gościnnie – znany z podkastu ScepTech członek zarządu Klubu Jagiellońskiego Bartosz Paszcza rozmawiają o bezpieczeństwie aplikacji, z których korzystamy szczególnie w czasach pandemii, oraz o tym, jakie powinny być zasady rządzące oprogramowaniem, które państwo wrzuca nam na telefony. Znajdziesz nas również: RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity
Mirek Maj, Łukasz Jachowicz i – gościnnie – znany z podkastu ScepTech członek zarządu Klubu Jagiellońskiego Bartosz Paszcza rozmawiają o bezpieczeństwie aplikacji, z których korzystamy szczególnie w czasach pandemii, oraz o tym, jakie powinny być zasady rządzące oprogramowaniem, które państwo wrzuca nam na telefony. Znajdziesz nas również: RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity

Cyber, Cyber… – 93 – Zarządzanie tożsamością w chmurze
2020-04-08 14:42:21

W 93. odcinku podcastu Cyber, Cyber… Marcin Fronczak (Fundacja Bezpieczna Cyberprzestrzeń) i Michał Furmankiewicz (Chmurowisko) wprowadzą Was w zagadnienie zarządzanie tożsamością w chmurze. Omawiane tematy: Projekt JEDI – c.d. starcia gigantów Wprowadzenie do tożsamości w Chmurze Tożsamość w świecie multicloud Zagrożenia i potencjalne mitygacje ryzyka Kilka porad jak zacząć i się nie przewrócić
W 93. odcinku podcastu Cyber, Cyber… Marcin Fronczak (Fundacja Bezpieczna Cyberprzestrzeń) i Michał Furmankiewicz (Chmurowisko) wprowadzą Was w zagadnienie zarządzanie tożsamością w chmurze. Omawiane tematy: Projekt JEDI – c.d. starcia gigantów Wprowadzenie do tożsamości w Chmurze Tożsamość w świecie multicloud Zagrożenia i potencjalne mitygacje ryzyka Kilka porad jak zacząć i się nie przewrócić

Cyber, Cyber… – 92 – O podstawach higieny przy pracy z domu
2020-03-18 09:25:15

Mirek Maj i Łukasz Jachowicz rozmawiają o najważniejszych rzeczach, o których warto pamiętać gdy przenosimy się z pracą z biura do domu. A także o tym, co można znaleźć na starych kartach pamięci i na aktualnych stronach NBP oraz czyj głos usłyszał w słuchawce książę Harry. Dodatkowe informacje: Top Tips for Cybersecurity when Working Remotely  More
Mirek Maj i Łukasz Jachowicz rozmawiają o najważniejszych rzeczach, o których warto pamiętać gdy przenosimy się z pracą z biura do domu. A także o tym, co można znaleźć na starych kartach pamięci i na aktualnych stronach NBP oraz czyj głos usłyszał w słuchawce książę Harry. Dodatkowe informacje: Top Tips for Cybersecurity when Working Remotely 

More

Cyber, Cyber… – 91 – Constituency, zarządzanie podatnościami oraz czym jest audyt zgodny z UoKSC
2020-03-06 12:39:47

W 91. odcinku podkastu “Cyber, cyber…”, Kamil Gapiński, Cyprian Gutkowski i Maciej Pyznar wracają z podcastem procesowo-organizacyjnym. Dziś w podcaście o tym czym jest “constituency” w kontekście CSIRT-ów, zarządzanie podatnościami zgodnie z FIRST CSIRT Services Framework 2.0, a także interpretacja art. 15 Ustawy o Krajowym Systemie Cyberbezpieczeństwa, czyli  co to właściwie znaczy “audyt UoKSC” dla Operatora  More
W 91. odcinku podkastu “Cyber, cyber…”, Kamil Gapiński, Cyprian Gutkowski i Maciej Pyznar wracają z podcastem procesowo-organizacyjnym. Dziś w podcaście o tym czym jest “constituency” w kontekście CSIRT-ów, zarządzanie podatnościami zgodnie z FIRST CSIRT Services Framework 2.0, a także interpretacja art. 15 Ustawy o Krajowym Systemie Cyberbezpieczeństwa, czyli  co to właściwie znaczy “audyt UoKSC” dla Operatora 

More

Cyber, Cyber… – 90 – O przechwytywaniu haseł, skanowaniu maili i backdoorach
2020-02-21 10:22:40

W 90. odcinku podkastu “Cyber, cyber…”, Mirek Maj i Łukasz Jachowicz omawiają problem przechwytywania haseł na maszynie dającej dostęp do superkomputerów Centrum Obliczeniowego UW, sprzedawania danych przez dostawców darmowych programów oraz backdoorów w sprzęcie szyfrującym. A na zakończenie gratulują Pawłowi Hałdrzyńskiemu za dostanie się ze swoim odkryciem na listę Top 10 Web Hacking Techniques of  More
W 90. odcinku podkastu “Cyber, cyber…”, Mirek Maj i Łukasz Jachowicz omawiają problem przechwytywania haseł na maszynie dającej dostęp do superkomputerów Centrum Obliczeniowego UW, sprzedawania danych przez dostawców darmowych programów oraz backdoorów w sprzęcie szyfrującym. A na zakończenie gratulują Pawłowi Hałdrzyńskiemu za dostanie się ze swoim odkryciem na listę Top 10 Web Hacking Techniques of 

More

Cyber, Cyber… – 89 – Bezpieczeństwo sieci w chmurze cz. 2
2020-02-13 13:49:53

Kolejny podcast “Cyber, cyber…” z cyklu Bezpieczna migracja do chmury. W dzisiejszym odcinku, który stanowi drugą część poświęconą bezpieczeństwu sieci opowiemy czym są vlany, SDN oraz model Zero Trust Network. Rozmawiają Marcin Fronczak (Fundacja Bezpieczna Cyberprzestrzeń) i Michał Furmankiewicz (Chmurowisko). RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity
Kolejny podcast “Cyber, cyber…” z cyklu Bezpieczna migracja do chmury. W dzisiejszym odcinku, który stanowi drugą część poświęconą bezpieczeństwu sieci opowiemy czym są vlany, SDN oraz model Zero Trust Network. Rozmawiają Marcin Fronczak (Fundacja Bezpieczna Cyberprzestrzeń) i Michał Furmankiewicz (Chmurowisko). RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity

Cyber, Cyber… – 88 – Ransomware – co robić po ataku?
2020-02-07 11:33:45

88. odcinek podkastu “Cyber, cyber…”, w którym Mirek Maj i Łukasz Jachowicz (bazując na swoim doświadczeniu oraz poradach Anonimowej Kaczki z polskiego CERT-u) rozmawiają o tym, co zrobić, gdy padniemy ofiarą ransomware. Najważniejsze rady: nie resetuj komputera. Czasem da się odzyskać klucze z pamięci – lub wygenerować ponownie, znając dokładny stan zegarów systemowych; odizoluj komputer  More
88. odcinek podkastu “Cyber, cyber…”, w którym Mirek Maj i Łukasz Jachowicz (bazując na swoim doświadczeniu oraz poradach Anonimowej Kaczki z polskiego CERT-u) rozmawiają o tym, co zrobić, gdy padniemy ofiarą ransomware. Najważniejsze rady: nie resetuj komputera. Czasem da się odzyskać klucze z pamięci – lub wygenerować ponownie, znając dokładny stan zegarów systemowych; odizoluj komputer 

More

Cyber, Cyber… – 87 – Bezpieczeństwo sieci w chmurze cz. 1
2020-01-30 12:15:59

Kolejne dwa odcinki z cyklu “Bezpieczna migracja do chmury” będą poświęcone bezpieczeństwu sieci. W dzisiejszym odcinku opowiemy jak ewoluowała chmura, a wraz z nią sieć i wyjaśnimy jakie są rodzaje chmury ze względu na ich rozmieszczenie oraz jakie są rodzaje komunikacji. W następnym omówimy czym są vlany, SDN oraz model Zero Trust Network. Rozmawiają Marcin  More
Kolejne dwa odcinki z cyklu “Bezpieczna migracja do chmury” będą poświęcone bezpieczeństwu sieci. W dzisiejszym odcinku opowiemy jak ewoluowała chmura, a wraz z nią sieć i wyjaśnimy jakie są rodzaje chmury ze względu na ich rozmieszczenie oraz jakie są rodzaje komunikacji. W następnym omówimy czym są vlany, SDN oraz model Zero Trust Network. Rozmawiają Marcin 

More

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie