Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.
Pokazujemy po 10 odcinków na stronie. Skocz do strony:
123456789101112131415161718192021222324252627282930313233343536373839
Cyber, Cyber… – 95 – Transfer wiedzy jako usługa zespołu CSIRT/SOC
2020-04-23 16:50:22
W najnowszym podcaście „Cyber, cyber” Kamil Gapiński, Cyprian Gutkowski i Maciej Pyznar kontynuują rozmowy o katalogu „FIRST CSIRT Services Frameworku 2.1”. Tym razem w kontekście obszaru usługowego „Transfer wiedzy”. W jaki sposób zespoły typu CSIRT/SOC mogą dzielić się swoją wiedzą z przedstawicielami „constituency”? Omawiamy na przykładach, także zespołów z Polski. Znajdziesz nas również: RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 More
W najnowszym podcaście „Cyber, cyber” Kamil Gapiński, Cyprian Gutkowski i Maciej Pyznar kontynuują rozmowy o katalogu „FIRST CSIRT Services Frameworku 2.1”. Tym razem w kontekście obszaru usługowego „Transfer wiedzy”. W jaki sposób zespoły typu CSIRT/SOC mogą dzielić się swoją wiedzą z przedstawicielami „constituency”? Omawiamy na przykładach, także zespołów z Polski. Znajdziesz nas również: RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
More
More
Cyber, Cyber… – 94 – Bezpieczeństwo aplikacji w czasie pandemii
2020-04-08 15:06:33
Mirek Maj, Łukasz Jachowicz i – gościnnie – znany z podkastu ScepTech członek zarządu Klubu Jagiellońskiego Bartosz Paszcza rozmawiają o bezpieczeństwie aplikacji, z których korzystamy szczególnie w czasach pandemii, oraz o tym, jakie powinny być zasady rządzące oprogramowaniem, które państwo wrzuca nam na telefony. Znajdziesz nas również: RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity
Mirek Maj, Łukasz Jachowicz i – gościnnie – znany z podkastu ScepTech członek zarządu Klubu Jagiellońskiego Bartosz Paszcza rozmawiają o bezpieczeństwie aplikacji, z których korzystamy szczególnie w czasach pandemii, oraz o tym, jakie powinny być zasady rządzące oprogramowaniem, które państwo wrzuca nam na telefony. Znajdziesz nas również: RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity
Cyber, Cyber… – 93 – Zarządzanie tożsamością w chmurze
2020-04-08 14:42:21
W 93. odcinku podcastu Cyber, Cyber… Marcin Fronczak (Fundacja Bezpieczna Cyberprzestrzeń) i Michał Furmankiewicz (Chmurowisko) wprowadzą Was w zagadnienie zarządzanie tożsamością w chmurze. Omawiane tematy: Projekt JEDI – c.d. starcia gigantów Wprowadzenie do tożsamości w Chmurze Tożsamość w świecie multicloud Zagrożenia i potencjalne mitygacje ryzyka Kilka porad jak zacząć i się nie przewrócić
W 93. odcinku podcastu Cyber, Cyber… Marcin Fronczak (Fundacja Bezpieczna Cyberprzestrzeń) i Michał Furmankiewicz (Chmurowisko) wprowadzą Was w zagadnienie zarządzanie tożsamością w chmurze. Omawiane tematy: Projekt JEDI – c.d. starcia gigantów Wprowadzenie do tożsamości w Chmurze Tożsamość w świecie multicloud Zagrożenia i potencjalne mitygacje ryzyka Kilka porad jak zacząć i się nie przewrócić
Cyber, Cyber… – 92 – O podstawach higieny przy pracy z domu
2020-03-18 09:25:15
Mirek Maj i Łukasz Jachowicz rozmawiają o najważniejszych rzeczach, o których warto pamiętać gdy przenosimy się z pracą z biura do domu. A także o tym, co można znaleźć na starych kartach pamięci i na aktualnych stronach NBP oraz czyj głos usłyszał w słuchawce książę Harry. Dodatkowe informacje: Top Tips for Cybersecurity when Working Remotely More
Mirek Maj i Łukasz Jachowicz rozmawiają o najważniejszych rzeczach, o których warto pamiętać gdy przenosimy się z pracą z biura do domu. A także o tym, co można znaleźć na starych kartach pamięci i na aktualnych stronach NBP oraz czyj głos usłyszał w słuchawce książę Harry. Dodatkowe informacje: Top Tips for Cybersecurity when Working Remotely
More
More
Cyber, Cyber… – 91 – Constituency, zarządzanie podatnościami oraz czym jest audyt zgodny z UoKSC
2020-03-06 12:39:47
W 91. odcinku podkastu „Cyber, cyber…”, Kamil Gapiński, Cyprian Gutkowski i Maciej Pyznar wracają z podcastem procesowo-organizacyjnym. Dziś w podcaście o tym czym jest „constituency” w kontekście CSIRT-ów, zarządzanie podatnościami zgodnie z FIRST CSIRT Services Framework 2.0, a także interpretacja art. 15 Ustawy o Krajowym Systemie Cyberbezpieczeństwa, czyli co to właściwie znaczy „audyt UoKSC” dla Operatora More
W 91. odcinku podkastu „Cyber, cyber…”, Kamil Gapiński, Cyprian Gutkowski i Maciej Pyznar wracają z podcastem procesowo-organizacyjnym. Dziś w podcaście o tym czym jest „constituency” w kontekście CSIRT-ów, zarządzanie podatnościami zgodnie z FIRST CSIRT Services Framework 2.0, a także interpretacja art. 15 Ustawy o Krajowym Systemie Cyberbezpieczeństwa, czyli co to właściwie znaczy „audyt UoKSC” dla Operatora
More
More
Cyber, Cyber… – 90 – O przechwytywaniu haseł, skanowaniu maili i backdoorach
2020-02-21 10:22:40
W 90. odcinku podkastu „Cyber, cyber…”, Mirek Maj i Łukasz Jachowicz omawiają problem przechwytywania haseł na maszynie dającej dostęp do superkomputerów Centrum Obliczeniowego UW, sprzedawania danych przez dostawców darmowych programów oraz backdoorów w sprzęcie szyfrującym. A na zakończenie gratulują Pawłowi Hałdrzyńskiemu za dostanie się ze swoim odkryciem na listę Top 10 Web Hacking Techniques of More
W 90. odcinku podkastu „Cyber, cyber…”, Mirek Maj i Łukasz Jachowicz omawiają problem przechwytywania haseł na maszynie dającej dostęp do superkomputerów Centrum Obliczeniowego UW, sprzedawania danych przez dostawców darmowych programów oraz backdoorów w sprzęcie szyfrującym. A na zakończenie gratulują Pawłowi Hałdrzyńskiemu za dostanie się ze swoim odkryciem na listę Top 10 Web Hacking Techniques of
More
More
Cyber, Cyber… – 89 – Bezpieczeństwo sieci w chmurze cz. 2
2020-02-13 13:49:53
Kolejny podcast „Cyber, cyber…” z cyklu Bezpieczna migracja do chmury. W dzisiejszym odcinku, który stanowi drugą część poświęconą bezpieczeństwu sieci opowiemy czym są vlany, SDN oraz model Zero Trust Network. Rozmawiają Marcin Fronczak (Fundacja Bezpieczna Cyberprzestrzeń) i Michał Furmankiewicz (Chmurowisko). RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity
Kolejny podcast „Cyber, cyber…” z cyklu Bezpieczna migracja do chmury. W dzisiejszym odcinku, który stanowi drugą część poświęconą bezpieczeństwu sieci opowiemy czym są vlany, SDN oraz model Zero Trust Network. Rozmawiają Marcin Fronczak (Fundacja Bezpieczna Cyberprzestrzeń) i Michał Furmankiewicz (Chmurowisko). RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity
Cyber, Cyber… – 88 – Ransomware – co robić po ataku?
2020-02-07 11:33:45
88. odcinek podkastu „Cyber, cyber…”, w którym Mirek Maj i Łukasz Jachowicz (bazując na swoim doświadczeniu oraz poradach Anonimowej Kaczki z polskiego CERT-u) rozmawiają o tym, co zrobić, gdy padniemy ofiarą ransomware. Najważniejsze rady: nie resetuj komputera. Czasem da się odzyskać klucze z pamięci – lub wygenerować ponownie, znając dokładny stan zegarów systemowych; odizoluj komputer More
88. odcinek podkastu „Cyber, cyber…”, w którym Mirek Maj i Łukasz Jachowicz (bazując na swoim doświadczeniu oraz poradach Anonimowej Kaczki z polskiego CERT-u) rozmawiają o tym, co zrobić, gdy padniemy ofiarą ransomware. Najważniejsze rady: nie resetuj komputera. Czasem da się odzyskać klucze z pamięci – lub wygenerować ponownie, znając dokładny stan zegarów systemowych; odizoluj komputer
More
More
Cyber, Cyber… – 87 – Bezpieczeństwo sieci w chmurze cz. 1
2020-01-30 12:15:59
Kolejne dwa odcinki z cyklu „Bezpieczna migracja do chmury” będą poświęcone bezpieczeństwu sieci. W dzisiejszym odcinku opowiemy jak ewoluowała chmura, a wraz z nią sieć i wyjaśnimy jakie są rodzaje chmury ze względu na ich rozmieszczenie oraz jakie są rodzaje komunikacji. W następnym omówimy czym są vlany, SDN oraz model Zero Trust Network. Rozmawiają Marcin More
Kolejne dwa odcinki z cyklu „Bezpieczna migracja do chmury” będą poświęcone bezpieczeństwu sieci. W dzisiejszym odcinku opowiemy jak ewoluowała chmura, a wraz z nią sieć i wyjaśnimy jakie są rodzaje chmury ze względu na ich rozmieszczenie oraz jakie są rodzaje komunikacji. W następnym omówimy czym są vlany, SDN oraz model Zero Trust Network. Rozmawiają Marcin
More
More
Cyber, Cyber… – 86 – O ewolucji CTF-ów, wykrywaniu zero-dayów i konfliktach w cyberprzestrzeni
2020-01-24 15:00:16
Polskie zespoły CTF-owe po raz kolejny zaliczyły bardzo dobry sezon w światowych rozgrywkach. Z tej okazji w studio podcastu Cyber Cyber gościliśmy ich przedstawicieli – Michała Kowalczyka (Dragon Sector) i Mateusza Szymańca (p4). Rozmawialiśmy o polskiej scenie CTF-owej, o tym ile się zarabia na CTF-ach i co polskie zespoły robią z wygranymi i jeszcze o More
Polskie zespoły CTF-owe po raz kolejny zaliczyły bardzo dobry sezon w światowych rozgrywkach. Z tej okazji w studio podcastu Cyber Cyber gościliśmy ich przedstawicieli – Michała Kowalczyka (Dragon Sector) i Mateusza Szymańca (p4). Rozmawialiśmy o polskiej scenie CTF-owej, o tym ile się zarabia na CTF-ach i co polskie zespoły robią z wygranymi i jeszcze o
More
More
Pokazujemy po 10 odcinków na stronie. Skocz do strony:
123456789101112131415161718192021222324252627282930313233343536373839