Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.


Odcinki od najnowszych:

Cyber, Cyber… – 99 – Kiedy dostawca technologii staje się podmiotem świadczącym usługi cyberbezpieczeństwa
2020-06-02 14:38:15

Zapraszamy na podcast „procesowy”. W dyskusji wzięli udział Kamil Gapiński , Cyprian Gutkowski i Maciej Pyznar . W 99. odcinku podkastu „Cyber, cyber…” rozmowa o monitorowaniu zagrożeń cyberbezpieczeństwa oraz sytuacjach, w której dostawcy rozwiązań (w naszym przykładzie dostawcy automatyki przemysłowej) stają się równocześnie podmiotami świadczącymi usługi z zakresu cyberbezpieczeństwa. Dyskusja w oparciu o przepisy Ustawy o Krajowym Systemie Cyberbezpieczeństwa z 5 lipca 2018 r. oraz nasze niedawne doświadczenia audytowe.     https://www.cybsecurity.org/wp-content/uploads/2020/06/cc-99.mp3   Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity  
Zapraszamy na podcast „procesowy”. W dyskusji wzięli udział Kamil Gapiński, Cyprian Gutkowski i Maciej Pyznar. W 99. odcinku podkastu „Cyber, cyber…” rozmowa o monitorowaniu zagrożeń cyberbezpieczeństwa oraz sytuacjach, w której dostawcy rozwiązań (w naszym przykładzie dostawcy automatyki przemysłowej) stają się równocześnie podmiotami świadczącymi usługi z zakresu cyberbezpieczeństwa. Dyskusja w oparciu o przepisy Ustawy o Krajowym Systemie Cyberbezpieczeństwa z 5 lipca 2018 r. oraz nasze niedawne doświadczenia audytowe.     https://www.cybsecurity.org/wp-content/uploads/2020/06/cc-99.mp3

 

Znajdziesz nas również:

 

Cyber, Cyber… – 98 – Jak zgłosić znaleziony błąd?
2020-05-27 09:13:06

Gdy kiedyś odkrywało się błąd w popularnym programie, ogłaszało się go na liście Bugtraq, a potem sprawdzało, ile czasu zajmie producentom jego załatanie. Czy dalej tak jest? W 98. odcinku podkastu Cyber cyber porozmawiamy o odpowiedzialnym ujawnianiu błędów, a gośćmi Mirka Maja i Łukasza Jachowicza są Robert Kośla z Ministerstwa Cyfryzacji oraz  Ciprian Alexandru Pitis . https://www.cybsecurity.org/wp-content/uploads/2020/05/cc98.mp3 Dodatkowe informacje: Zgłoszenie incydentu do CSIRT NASK Raport z obsługi zgłoszenia dotyczącego podatności podpisywarki na stronie moj.gov.pl Chinese Vulnerability Reporting Vulnerability Disclosure Policy Template Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity
Gdy kiedyś odkrywało się błąd w popularnym programie, ogłaszało się go na liście Bugtraq, a potem sprawdzało, ile czasu zajmie producentom jego załatanie. Czy dalej tak jest? W 98. odcinku podkastu Cyber cyber porozmawiamy o odpowiedzialnym ujawnianiu błędów, a gośćmi Mirka Maja i Łukasza JachowiczaRobert Kośla z Ministerstwa Cyfryzacji oraz Ciprian Alexandru Pitis. https://www.cybsecurity.org/wp-content/uploads/2020/05/cc98.mp3

Dodatkowe informacje:

Znajdziesz nas również:

Cyber, Cyber… – 97 – Wpływ pandemii na korzystanie z usług chmurowych
2020-05-11 18:16:03

W tym odcinku Marcin Fronczak gości członków rady dyrektorów Cloud Security Alliance Polska – Dariusza Czerniawskiego , Kamila Kowalczuka i Pawła Rzepę . Dyskutują o najnowszych wydarzeniach ze świata chmury m.in. o inwestycji Microsoft w otwarcie regionu Azure w Polsce, wykorzystywaniu usług chmurowych w okresie kwarantanny przez firmy i organizacje, jaki to ma wpływ na ich bezpieczeństwo i wydajność oraz zmiany w podejściu pracodawców i pracowników do pracy zdalnej. https://www.cybsecurity.org/wp-content/uploads/2020/05/projekt-97.mp3 Dodatkowe informacje: Microsoft zainwestuje 1 mld m.in. data center w Polsce Covid-19 Cloud Threat Landscape What you need to know about latest zoom vulnerabilities Poważna awaria w Google Azure capacity constraints Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity
W tym odcinku Marcin Fronczak gości członków rady dyrektorów Cloud Security Alliance Polska – Dariusza Czerniawskiego, Kamila Kowalczuka i Pawła Rzepę. Dyskutują o najnowszych wydarzeniach ze świata chmury m.in. o inwestycji Microsoft w otwarcie regionu Azure w Polsce, wykorzystywaniu usług chmurowych w okresie kwarantanny przez firmy i organizacje, jaki to ma wpływ na ich bezpieczeństwo i wydajność oraz zmiany w podejściu pracodawców i pracowników do pracy zdalnej.

https://www.cybsecurity.org/wp-content/uploads/2020/05/projekt-97.mp3

Dodatkowe informacje:

Znajdziesz nas również:

Cyber, Cyber… – 96 – Czy wybory w internecie mają sens?
2020-05-05 09:23:23

W najbliższym czasie powinniśmy wybrać prezydenta. Ale między nami a urnami wyborczymi jest – potencjalne – jakieś 100 nanometrów groźnego przeciwnika. Przed tobą 96. odcinek podkastu Cyber, cyber, w którym Witek Kręcicki z Internet Society Poland, Mirek Maj z Fundacji Bezpieczna Cyberprzestrzeń i Łukasz Jachowicz zastanowią się, czy moglibyśmy obejść ten problem z pomocą internetu. https://www.cybsecurity.org/wp-content/uploads/2020/05/cc96-1.mp3 Dodatkowe informacje: https://www.securitycasestudy.pl Konferencja Security Case Study – zapraszamy do zgłaszania propozycji prezentacji https://wiadomosci.onet.pl/opinie/glosowanie-przez-internet-jest-mozliwe-ale-nie-wybory-opinia/hkenhbg Głosowanie przez internet jest możliwe. Ale nie wybory. https://www.cybsecurity.org/pl/zagrozenie-cyberatakami-wyborow-prezydenckich-w-usa/ Zagrożenie cyberatakami wyborów prezydenckich w USA Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity

W najbliższym czasie powinniśmy wybrać prezydenta. Ale między nami a urnami wyborczymi jest – potencjalne – jakieś 100 nanometrów groźnego przeciwnika. Przed tobą 96. odcinek podkastu Cyber, cyber, w którym Witek Kręcicki z Internet Society Poland, Mirek Maj z Fundacji Bezpieczna Cyberprzestrzeń i Łukasz Jachowicz zastanowią się, czy moglibyśmy obejść ten problem z pomocą internetu.

https://www.cybsecurity.org/wp-content/uploads/2020/05/cc96-1.mp3

Dodatkowe informacje:

Znajdziesz nas również:

Cyber, Cyber… – 95 – Transfer wiedzy jako usługa zespołu CSIRT/SOC
2020-04-23 16:50:22

W najnowszym podcaście „Cyber, cyber” Kamil Gapiński, Cyprian Gutkowski i Maciej Pyznar kontynuują rozmowy o katalogu „FIRST CSIRT Services Frameworku 2.1”. Tym razem w kontekście obszaru usługowego „Transfer wiedzy”. W jaki sposób zespoły typu CSIRT/SOC mogą dzielić się swoją wiedzą z przedstawicielami „constituency”? Omawiamy na przykładach, także zespołów z Polski. https://www.cybsecurity.org/wp-content/uploads/2020/04/cc95.mp3 Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity

W najnowszym podcaście „Cyber, cyber” Kamil Gapiński, Cyprian Gutkowski i Maciej Pyznar kontynuują rozmowy o katalogu „FIRST CSIRT Services Frameworku 2.1”. Tym razem w kontekście obszaru usługowego „Transfer wiedzy”. W jaki sposób zespoły typu CSIRT/SOC mogą dzielić się swoją wiedzą z przedstawicielami „constituency”? Omawiamy na przykładach, także zespołów z Polski.

https://www.cybsecurity.org/wp-content/uploads/2020/04/cc95.mp3

Znajdziesz nas również: RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity

Cyber, Cyber… – 94 – Bezpieczeństwo aplikacji w czasie pandemii
2020-04-08 15:06:33

Mirek Maj , Łukasz Jachowicz i – gościnnie – znany z podkastu ScepTech członek zarządu Klubu Jagiellońskiego Bartosz Paszcza rozmawiają o bezpieczeństwie aplikacji, z których korzystamy szczególnie w czasach pandemii, oraz o tym, jakie powinny być zasady rządzące oprogramowaniem, które państwo wrzuca nam na telefony. https://www.cybsecurity.org/wp-content/uploads/2020/04/cc94.mp3 Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity

Mirek Maj, Łukasz Jachowicz i – gościnnie – znany z podkastu ScepTech członek zarządu Klubu Jagiellońskiego Bartosz Paszcza rozmawiają o bezpieczeństwie aplikacji, z których korzystamy szczególnie w czasach pandemii, oraz o tym, jakie powinny być zasady rządzące oprogramowaniem, które państwo wrzuca nam na telefony.

https://www.cybsecurity.org/wp-content/uploads/2020/04/cc94.mp3

Znajdziesz nas również: RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity

Cyber, Cyber… – 93 – Zarządzanie tożsamością w chmurze
2020-04-08 14:42:21

W 93. odcinku podcastu Cyber, Cyber… Marcin Fronczak (Fundacja Bezpieczna Cyberprzestrzeń) i Michał Furmankiewicz (Chmurowisko) wprowadzą Was w zagadnienie zarządzanie tożsamością w chmurze. Omawiane tematy: Projekt JEDI – c.d. starcia gigantów Wprowadzenie do tożsamości w Chmurze Tożsamość w świecie multicloud Zagrożenia i potencjalne mitygacje ryzyka Kilka porad jak zacząć i się nie przewrócić
W 93. odcinku podcastu Cyber, Cyber… Marcin Fronczak (Fundacja Bezpieczna Cyberprzestrzeń) i Michał Furmankiewicz (Chmurowisko) wprowadzą Was w zagadnienie zarządzanie tożsamością w chmurze. Omawiane tematy:
  • Projekt JEDI – c.d. starcia gigantów
  • Wprowadzenie do tożsamości w Chmurze
  • Tożsamość w świecie multicloud
  • Zagrożenia i potencjalne mitygacje ryzyka
  • Kilka porad jak zacząć i się nie przewrócić

Cyber, Cyber… – 92 – O podstawach higieny przy pracy z domu
2020-03-18 09:25:15

Mirek Maj i Łukasz Jachowicz rozmawiają o najważniejszych rzeczach, o których warto pamiętać gdy przenosimy się z pracą z biura do domu. A także o tym, co można znaleźć na starych kartach pamięci i na aktualnych stronach NBP oraz czyj głos usłyszał w słuchawce książę Harry. https://www.cybsecurity.org/wp-content/uploads/2020/03/cc92.mp3 Dodatkowe informacje: Top Tips for Cybersecurity when Working Remotely 10 zasad bezpiecznej telepracy – Linkedin 10 zasad bezpiecznej telepracy – Facebook 38+2 karty z niespodzianką, czyli dane wrażliwe tanio sprzedam www.nbp.pl/lulz.html – strona NBP, na której pojawiły się (obecnie zablokowane) pozdrowienia. Nvidia’s calling on gaming PC owners to put their systems to work fighting COVID-19 Znajdziesz nas również: RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity
Mirek Maj i Łukasz Jachowicz rozmawiają o najważniejszych rzeczach, o których warto pamiętać gdy przenosimy się z pracą z biura do domu. A także o tym, co można znaleźć na starych kartach pamięci i na aktualnych stronach NBP oraz czyj głos usłyszał w słuchawce książę Harry.

https://www.cybsecurity.org/wp-content/uploads/2020/03/cc92.mp3

Dodatkowe informacje:

Top Tips for Cybersecurity when Working Remotely 10 zasad bezpiecznej telepracy – Linkedin 10 zasad bezpiecznej telepracy – Facebook 38+2 karty z niespodzianką, czyli dane wrażliwe tanio sprzedam www.nbp.pl/lulz.html – strona NBP, na której pojawiły się (obecnie zablokowane) pozdrowienia. Nvidia’s calling on gaming PC owners to put their systems to work fighting COVID-19 Znajdziesz nas również: RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity

Cyber, Cyber… – 91 – Constituency, zarządzanie podatnościami oraz czym jest audyt zgodny z UoKSC
2020-03-06 12:39:47

W 91. odcinku podkastu „Cyber, cyber…”, Kamil Gapiński, Cyprian Gutkowski i Maciej Pyznar wracają z podcastem procesowo-organizacyjnym. Dziś w podcaście o tym czym jest „constituency” w kontekście CSIRT-ów, zarządzanie podatnościami zgodnie z FIRST CSIRT Services Framework 2.0, a także interpretacja art. 15 Ustawy o Krajowym Systemie Cyberbezpieczeństwa, czyli  co to właściwie znaczy „audyt UoKSC” dla Operatora Usługi Kluczowej. https://www.cybsecurity.org/wp-content/uploads/2020/03/cc91mp3.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity
W 91. odcinku podkastu „Cyber, cyber…”, Kamil Gapiński, Cyprian Gutkowski i Maciej Pyznar wracają z podcastem procesowo-organizacyjnym. Dziś w podcaście o tym czym jest „constituency” w kontekście CSIRT-ów, zarządzanie podatnościami zgodnie z FIRST CSIRT Services Framework 2.0, a także interpretacja art. 15 Ustawy o Krajowym Systemie Cyberbezpieczeństwa, czyli  co to właściwie znaczy „audyt UoKSC” dla Operatora Usługi Kluczowej.

https://www.cybsecurity.org/wp-content/uploads/2020/03/cc91mp3.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity

Cyber, Cyber… – 90 – O przechwytywaniu haseł, skanowaniu maili i backdoorach
2020-02-21 10:22:40

W 90. odcinku podkastu „Cyber, cyber…”, Mirek Maj i Łukasz Jachowicz omawiają problem przechwytywania haseł na maszynie dającej dostęp do superkomputerów Centrum Obliczeniowego UW, sprzedawania danych przez dostawców darmowych programów oraz backdoorów w sprzęcie szyfrującym. A na zakończenie gratulują Pawłowi Hałdrzyńskiemu za dostanie się ze swoim odkryciem na listę Top 10 Web Hacking Techniques of 2019. https://www.cybsecurity.org/wp-content/uploads/2020/02/cc90.mp3 Więcej informacji: https://zaufanatrzeciastrona.pl/post/ktos-przez-5-miesiecy-podsluchiwal-hasla-uzytkownikow-centrum-obliczeniowego-uw/ https://www.vice.com/en_us/article/pkekmb/free-email-apps-spying-on-you-edison-slice-cleanfox https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/ https://blog.isec.pl/all-is-xss-that-comes-to-the-net/ https://portswigger.net/research/top-10-web-hacking-techniques-of-2019 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity
W 90. odcinku podkastu „Cyber, cyber…”, Mirek Maj i Łukasz Jachowicz omawiają problem przechwytywania haseł na maszynie dającej dostęp do superkomputerów Centrum Obliczeniowego UW, sprzedawania danych przez dostawców darmowych programów oraz backdoorów w sprzęcie szyfrującym. A na zakończenie gratulują Pawłowi Hałdrzyńskiemu za dostanie się ze swoim odkryciem na listę Top 10 Web Hacking Techniques of 2019.

https://www.cybsecurity.org/wp-content/uploads/2020/02/cc90.mp3

Więcej informacji: RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie