Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.
Pokazujemy po 10 odcinków na stronie. Skocz do strony:
123456789101112131415161718192021222324252627282930
Cyber, Cyber… – 59 – Bezpiecznikowe podsumowanie miesiąca
2019-03-29 12:48:26
Mirek Maj i Łukasz Jachowicz rozmawiają o najważniejszych wydarzeniach w świecie cyberbezpieczeństwa. A wśród tematów: wpadki Facebooka, Google, bezpieczeństwo LTE i VoIP, a także nowy ransomware – LockerGoga – dzięki któremu wiemy, że da się dobrze przygotować do ataku na infrastrukturę. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/Ya8IukIiwKg .
Mirek Maj i Łukasz Jachowicz rozmawiają o najważniejszych wydarzeniach w świecie cyberbezpieczeństwa. A wśród tematów: wpadki Facebooka, Google, bezpieczeństwo LTE i VoIP, a także nowy ransomware – LockerGoga – dzięki któremu wiemy, że da się dobrze przygotować do ataku na infrastrukturę. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/Ya8IukIiwKg .
Cyber, Cyber… – 58 – Nowy komentarz na rynku do Ustawy o Krajowym Systemie Cyberbezpieczeństwa
2019-03-22 12:37:25
Ustawa o Krajowym Systemie Cyberbezpieczeństwa – Nowy komentarz na rynku. Czy wymagane jest wdrożenie SZBI zgodnego z ISO 27001? Czy SZBI powinien obejmować usługę kluczową, czy tylko zespół ds. cyberbezpieczeństwa? Czy audyt powinien być techniczny, czy systemu bezpieczeństwa informacji? Rozmawiają Maciej Pyznar, Marcin Fronczak i Cyprian Gutkowski. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/oVxNiR8RsSk . More
Ustawa o Krajowym Systemie Cyberbezpieczeństwa – Nowy komentarz na rynku. Czy wymagane jest wdrożenie SZBI zgodnego z ISO 27001? Czy SZBI powinien obejmować usługę kluczową, czy tylko zespół ds. cyberbezpieczeństwa? Czy audyt powinien być techniczny, czy systemu bezpieczeństwa informacji? Rozmawiają Maciej Pyznar, Marcin Fronczak i Cyprian Gutkowski. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/oVxNiR8RsSk .
More
More
Cyber, Cyber… – 57 – Zagrożenia w DNS
2019-03-15 11:23:56
Czym jest DNS, dlaczego jest jednym z najważniejszych systemów internetu – i dlaczego nie da się łatwo wyłączyć internetu atakując „jeden z 13” głównych serwerów DNS. A także o tym, jakiego rodzaju zagrożenia czyhają w tej usłudze i jak się zabezpieczać. Mirek Maj i Łukasz Jachowicz goszczą Witolda Kręcickiego, jednego z programistów pracujących nad popularnym More
Czym jest DNS, dlaczego jest jednym z najważniejszych systemów internetu – i dlaczego nie da się łatwo wyłączyć internetu atakując „jeden z 13” głównych serwerów DNS. A także o tym, jakiego rodzaju zagrożenia czyhają w tej usłudze i jak się zabezpieczać. Mirek Maj i Łukasz Jachowicz goszczą Witolda Kręcickiego, jednego z programistów pracujących nad popularnym
More
More
Cyber, Cyber… – 56 – Jak wcielać w życie przepisy Ustawy o Krajowym Systemie Cyberbezpieczeństwa
2019-03-08 12:01:50
Dziś w 56 odcinku podkastu Cyber,Cyber… rozmowa na temat Ustawy o Krajowym Systemie Bezpieczeństwa, o tym jak wcielać w życie przepisy Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Z Cyprianem Gutkowskim rozmawiają: Maciej Pyznar i Marcin Fronczak. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/LNW6811Xn5E . .
Dziś w 56 odcinku podkastu Cyber,Cyber… rozmowa na temat Ustawy o Krajowym Systemie Bezpieczeństwa, o tym jak wcielać w życie przepisy Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Z Cyprianem Gutkowskim rozmawiają: Maciej Pyznar i Marcin Fronczak. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/LNW6811Xn5E . .
Cyber, Cyber… – 55 – Problemy z NC+, DNS i TORem
2019-03-04 12:57:37
Mirek Maj i Łukasz Jachowicz rozmawiają o najnowszym raporcie Security Explorations dotyczącym problemów z popularnymi dekoderami NC+, a także o problemach z utrzymaniem prywatności nawet gdy używamy TORa i kłopotach z bezpieczeństwem systemu DNS. . RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/tchz6BJgS4g . Więcej informacji: Raport Security Explorations: http://www.security-explorations.com/ncplus_sat_general_info.html Podsumowanie raportu: https://rebacze.pl/2019/02/masz-nc-masz-problem/ Opis włoskiego raportu o More
Mirek Maj i Łukasz Jachowicz rozmawiają o najnowszym raporcie Security Explorations dotyczącym problemów z popularnymi dekoderami NC+, a także o problemach z utrzymaniem prywatności nawet gdy używamy TORa i kłopotach z bezpieczeństwem systemu DNS. . RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/tchz6BJgS4g . Więcej informacji: Raport Security Explorations: http://www.security-explorations.com/ncplus_sat_general_info.html Podsumowanie raportu: https://rebacze.pl/2019/02/masz-nc-masz-problem/ Opis włoskiego raportu o
More
More
Cyber, Cyber… – 54 – Cyber ustawa i co dalej
2019-02-22 12:17:47
Dziś w 54 odcinku podkastu Cyber,Cyber… rozmowa na temat Ustawy o Krajowym Systemie Bezpieczeństwa, o tym co to jest usługa z zakresu Cyberbezpieczeństwa oraz czego powinien dotyczyć audyt. Z Cyprianem Gutkowskim rozmawiają: Maciej Pyznar i Marcin Fronczak. . . RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/tIeOOhbb6fE . Dodatkowe informacje: . https://www.cybsecurity.org/pl/ustawa-o-krajowym-systemie-cyberbezpieczenstwa/ – Mapa przedstawiająca najważniejsze relacje zachodzące pomiędzy More
Dziś w 54 odcinku podkastu Cyber,Cyber… rozmowa na temat Ustawy o Krajowym Systemie Bezpieczeństwa, o tym co to jest usługa z zakresu Cyberbezpieczeństwa oraz czego powinien dotyczyć audyt. Z Cyprianem Gutkowskim rozmawiają: Maciej Pyznar i Marcin Fronczak. . . RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/tIeOOhbb6fE . Dodatkowe informacje: . https://www.cybsecurity.org/pl/ustawa-o-krajowym-systemie-cyberbezpieczenstwa/ – Mapa przedstawiająca najważniejsze relacje zachodzące pomiędzy
More
More
Cyber, Cyber… – 53 – Steganografia i jej wykrywanie
2019-02-14 10:08:36
Blisko 500 lat przed naszą erą, tyran Histiajos ogolił głowę swojego posłańca, wytatuował na niej list, a gdy włosy odrosły – wysłał go do Arystagorasa z Miletu. Później popularne było korzystanie z atramentów sympatycznych w celu ukrycia faktu komunikacji. Dziś możemy manipulować sumami kontrolnymi pakietów TCP/IP, umieszczać dane w zapytaniach DNS, modyfikować nieistotne bity w grafikach More
Blisko 500 lat przed naszą erą, tyran Histiajos ogolił głowę swojego posłańca, wytatuował na niej list, a gdy włosy odrosły – wysłał go do Arystagorasa z Miletu. Później popularne było korzystanie z atramentów sympatycznych w celu ukrycia faktu komunikacji. Dziś możemy manipulować sumami kontrolnymi pakietów TCP/IP, umieszczać dane w zapytaniach DNS, modyfikować nieistotne bity w grafikach
More
More
Cyber, Cyber… – 52 – CCC – cyberpunkowa wioska
2019-02-01 06:44:56
Chaos Communication Congress to organizowana od 35 lat impreza dla hakerów każdego rodzaju – od mistrzów cyberbepieczeństwa, przez artystycznych malarzy na płytkach PCB, na astrofizykach kończąc. O tym, jak to wygląda ze strony uczestnika – i czy warto ryzykować konflikt rodzinny, by zniknąć na kilka dni między świętami a nowym rokiem – rozmawiamy z Robertem More
Chaos Communication Congress to organizowana od 35 lat impreza dla hakerów każdego rodzaju – od mistrzów cyberbepieczeństwa, przez artystycznych malarzy na płytkach PCB, na astrofizykach kończąc. O tym, jak to wygląda ze strony uczestnika – i czy warto ryzykować konflikt rodzinny, by zniknąć na kilka dni między świętami a nowym rokiem – rozmawiamy z Robertem
More
More
Cyber, Cyber… – 51 – Capture the Flag – Polacy na podium
2019-01-16 08:57:03
Capture the Flag – Polacy na podium. 51. odcinek podkastu Cyber, Cyber… dla dużych i małych. Czyli dla tych, którzy już wiedzą, czym są konkursy CTF, i tych, którzy dopiero od jutra zaczną w nich startować. A okazja nie byle jaka. W podsumowaniu 2018 roku, na podium aż dwie polskie drużyny – Dragon Sector i More
Capture the Flag – Polacy na podium. 51. odcinek podkastu Cyber, Cyber… dla dużych i małych. Czyli dla tych, którzy już wiedzą, czym są konkursy CTF, i tych, którzy dopiero od jutra zaczną w nich startować. A okazja nie byle jaka. W podsumowaniu 2018 roku, na podium aż dwie polskie drużyny – Dragon Sector i
More
More
Cyber, Cyber… – 50 – Backdoor obowiązkowy
2018-12-19 11:42:37
Mirek Maj i Łukasz Jachowicz rozmawiają o sensowności mechanizmów umożliwiających podsłuchanie szyfrowanej komunikacji – sięgając zarówno do historii, jak i do najnowszych wydarzeń z Australii. Oprócz tego poruszają tematy phishingu skierowanego przeciw klientom ING, przejmowania dźwigów i zranionych uczuciach routerów. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 YouTube: https://youtu.be/8xmey18R1Es Wszystkie odcinki podcatu Cyber…Cyber…: https://www.cybsecurity.org/pl/category/podcast/ Przy tworzeniu More
Mirek Maj i Łukasz Jachowicz rozmawiają o sensowności mechanizmów umożliwiających podsłuchanie szyfrowanej komunikacji – sięgając zarówno do historii, jak i do najnowszych wydarzeń z Australii. Oprócz tego poruszają tematy phishingu skierowanego przeciw klientom ING, przejmowania dźwigów i zranionych uczuciach routerów. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 YouTube: https://youtu.be/8xmey18R1Es Wszystkie odcinki podcatu Cyber…Cyber…: https://www.cybsecurity.org/pl/category/podcast/ Przy tworzeniu
More
More
Pokazujemy po 10 odcinków na stronie. Skocz do strony:
123456789101112131415161718192021222324252627282930