Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.
Pokazujemy po 10 odcinków na stronie. Skocz do strony:
123456789101112131415161718192021222324252627282930313233343536373839
Cyber, Cyber… – 85 – FIRST CSIRT Services Framework 2.0 – przeglądamy katalog usług
2020-01-16 12:30:33
Tym razem w podcaście Cyber, Cyber… rozmawiamy o katalogu usług według FIRST-a. Jakie zmiany wprowadzono w najnowszej jego odsłonie, jakie są nowe obszary i do czego można skutecznie go wykorzystać. A o tym wszystkim rozmawiali Maciej Pyznar, Kamil Gapiński i Cyprian Gutkowski. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity
Tym razem w podcaście Cyber, Cyber… rozmawiamy o katalogu usług według FIRST-a. Jakie zmiany wprowadzono w najnowszej jego odsłonie, jakie są nowe obszary i do czego można skutecznie go wykorzystać. A o tym wszystkim rozmawiali Maciej Pyznar, Kamil Gapiński i Cyprian Gutkowski. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity
Cyber, Cyber… – 84 – Kto powinien mieć dostęp do naszych danych?
2020-01-10 09:23:10
Czy firmy ubezpieczeniowe, organy państwowe i nasi sąsiedzi powinni mieć nieograniczony dostęp do naszych danych? Gościem Mirka Maja i Łukasza Jachowicza jest dr Michał Kosiński, jeden z czołowych specjalistów w dziedzinie psychometrii, wykładowca uniwersytetu Stanforda. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity
Czy firmy ubezpieczeniowe, organy państwowe i nasi sąsiedzi powinni mieć nieograniczony dostęp do naszych danych? Gościem Mirka Maja i Łukasza Jachowicza jest dr Michał Kosiński, jeden z czołowych specjalistów w dziedzinie psychometrii, wykładowca uniwersytetu Stanforda. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity
Cyber, Cyber… – 83 – Otwarta bankowość a cyberbezpieczeństwo
2020-01-03 12:39:37
Dzisiejszy podcast jest kolejnym z cyklu poświęconemu bezpieczeństwu usług chmurowych, współtworzonym z Cloud Security Alliance Polska. Marcin Fronczak razem z Krzysztofem Pulkiewiczem, Prezesem Banqup, wyjaśniają czym jest otwarta bankowość, PSD2, Third Party Providers i w jaki sposób są zabezpieczane dane w tym nowym standardzie na rynku usług płatniczych. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity
Dzisiejszy podcast jest kolejnym z cyklu poświęconemu bezpieczeństwu usług chmurowych, współtworzonym z Cloud Security Alliance Polska. Marcin Fronczak razem z Krzysztofem Pulkiewiczem, Prezesem Banqup, wyjaśniają czym jest otwarta bankowość, PSD2, Third Party Providers i w jaki sposób są zabezpieczane dane w tym nowym standardzie na rynku usług płatniczych. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity
Cyber, Cyber… – 82 – APT-41: w służbie Chin
2019-12-19 05:30:59
APT-41 to jedna z chińskich grup cyberprzestępczych sponsorowanych przez państwo. Ostatnio było o niej głośno, bo przygotowany przez nią malware wykradał treść SMS-ów i metadane telekomunikacyjne z samego serca jednego z operatorów telekomunikacyjnych. Inną ich ciekawą cechą jest praca dla rządu od 9 do 17, a na własny rachunek w godzinach wieczornych. O tym opowiedzą More
APT-41 to jedna z chińskich grup cyberprzestępczych sponsorowanych przez państwo. Ostatnio było o niej głośno, bo przygotowany przez nią malware wykradał treść SMS-ów i metadane telekomunikacyjne z samego serca jednego z operatorów telekomunikacyjnych. Inną ich ciekawą cechą jest praca dla rządu od 9 do 17, a na własny rachunek w godzinach wieczornych. O tym opowiedzą
More
More
Cyber, Cyber… – 81 – Jak bezpiecznie zmigrować do chmury?
2019-12-12 11:08:07
W 81. odcinku podcastu Cyber, Cyber… Marcin Fronczak z CSA Polska i Michał Furmankiewicz z Chmurowisko zabiorą Was w bezpieczną podróż do chmury. Jest to pierwszy odcinek wprowadzający do całego cyklu dla osób, które zaczynają swoją przygodę z cloudem jak i dla tych już siedzą w chmurach i chcą się dowiedzieć jak zabezpieczyć swoje dane More
W 81. odcinku podcastu Cyber, Cyber… Marcin Fronczak z CSA Polska i Michał Furmankiewicz z Chmurowisko zabiorą Was w bezpieczną podróż do chmury. Jest to pierwszy odcinek wprowadzający do całego cyklu dla osób, które zaczynają swoją przygodę z cloudem jak i dla tych już siedzą w chmurach i chcą się dowiedzieć jak zabezpieczyć swoje dane
More
More
Cyber, Cyber… – 80 – O odcinaniu kraju od internetu
2019-12-02 14:29:12
15 listopada rząd irański postanowił sprawdzić, czy potrafi odciąć swoich obywateli od internetu. Nie był to – jak w przypadku Rosji – zaplanowany test, lecz reakcja na falę protestów wywołaną zapowiedzią podwyżek cen benzyny. Jak tego dokonano technicznie i czy udało się skutecznie odciąć cały kraj – o tym Mirek Maj i Łukasz Jachowicz rozmawiają More
15 listopada rząd irański postanowił sprawdzić, czy potrafi odciąć swoich obywateli od internetu. Nie był to – jak w przypadku Rosji – zaplanowany test, lecz reakcja na falę protestów wywołaną zapowiedzią podwyżek cen benzyny. Jak tego dokonano technicznie i czy udało się skutecznie odciąć cały kraj – o tym Mirek Maj i Łukasz Jachowicz rozmawiają
More
More
Cyber, Cyber… – 79 – Czy zespoły CSIRT/SOC potrzebują procedur?
2019-11-21 14:50:52
Jakich procesów i procedur potrzebują zespoły CSIRT/SOC? Czego unikać w projektowaniu usług? Czym są procedury detekcji i reagowania w kontekście obsługi systemów typu SIEM? Jak można wykorzystać MITRE ATT&CK Matrix i dlaczego nie warto monitorować infrastruktury pod kątem wszystkich typów zagrożeń a skupić się na wybranych? Rozmawiają Cyprian Gutkowski, Maciej Pyznar i Kamil Gapiński. RSS: https://www.cybsecurity.org/feed/podcast/ More
Jakich procesów i procedur potrzebują zespoły CSIRT/SOC? Czego unikać w projektowaniu usług? Czym są procedury detekcji i reagowania w kontekście obsługi systemów typu SIEM? Jak można wykorzystać MITRE ATT&CK Matrix i dlaczego nie warto monitorować infrastruktury pod kątem wszystkich typów zagrożeń a skupić się na wybranych? Rozmawiają Cyprian Gutkowski, Maciej Pyznar i Kamil Gapiński. RSS: https://www.cybsecurity.org/feed/podcast/
More
More
Cyber, Cyber… – 78 – Problemy z inteligentnymi urządzeniami
2019-11-14 10:24:18
Jak za pomocą lasera zmusić Asystenta Google do otwarcia bramy garażowej, czy aplikacje Alexy są podatne na SQL injection i czy amazonowy dzwonek do drzwi to najbezpieczniejsze rozwiązanie świata. A także opowieść o nowym polskim CTFie organizowanym przez Ministerstwo Sprawiedliwości i Ministerstwo Edukacji. To wszystko w 78 odcinku podkastu Cyber Cyber. Rozmawiają Mirosław Maj i More
Jak za pomocą lasera zmusić Asystenta Google do otwarcia bramy garażowej, czy aplikacje Alexy są podatne na SQL injection i czy amazonowy dzwonek do drzwi to najbezpieczniejsze rozwiązanie świata. A także opowieść o nowym polskim CTFie organizowanym przez Ministerstwo Sprawiedliwości i Ministerstwo Edukacji. To wszystko w 78 odcinku podkastu Cyber Cyber. Rozmawiają Mirosław Maj i
More
More
Cyber, Cyber… – 77 – Procesowe podejście do ataku na dostawcę OT
2019-10-31 11:52:24
Maciej Pyznar i Cyprian Gutkowski rozmawiają na tematy związane z atakami ransomware, jak sprostać tym zagrożeniom procesowo, jak powinno się regulować stosunki z dostawcami i jak to w końcu jest z cyberpolisami? RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity . . Więcej informacji: www.insurancebusinessmag.com/uk/news/cyber/revealed-lead-cyber-insurer-of-norsk-hydro-163301.aspx https://statescoop.com/ransomware-map/ https://www.chip.pl/2019/10/jeden-z-najwiekszych-producentow-automatyki-przemyslowej-unieruchomiony-przez-ransomware/
Maciej Pyznar i Cyprian Gutkowski rozmawiają na tematy związane z atakami ransomware, jak sprostać tym zagrożeniom procesowo, jak powinno się regulować stosunki z dostawcami i jak to w końcu jest z cyberpolisami? RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity . . Więcej informacji: www.insurancebusinessmag.com/uk/news/cyber/revealed-lead-cyber-insurer-of-norsk-hydro-163301.aspx https://statescoop.com/ransomware-map/ https://www.chip.pl/2019/10/jeden-z-najwiekszych-producentow-automatyki-przemyslowej-unieruchomiony-przez-ransomware/
Cyber, Cyber… – 76 – O programach bug bounty w Polsce i nie tylko
2019-10-22 10:28:49
76 odcinek podkastu Cyber, cyber…, a w nim Mirek Maj i Łukasz Jachowicz rozmawiają o programach typu bug bounty, błędach w Signalu i WhatsAppie, chińskiej kontroli nad użytkownikami iOS oraz o hasłach wykorzystywanych 30 lat temu przez twórców Uniksa. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity Więcej informacji: Bug bounty w Allegro: https://zaufanatrzeciastrona.pl/post/allegro-uruchamia-pierwszy-duzy-publiczny-program-bug-bounty-w-polsce/ Błędy w komunikatorach: https://www.forbes.com/sites/daveywinder/2019/10/05/signal-messenger-eavesdropping-exploit-confirmedwhat-you-need-to-know/
76 odcinek podkastu Cyber, cyber…, a w nim Mirek Maj i Łukasz Jachowicz rozmawiają o programach typu bug bounty, błędach w Signalu i WhatsAppie, chińskiej kontroli nad użytkownikami iOS oraz o hasłach wykorzystywanych 30 lat temu przez twórców Uniksa. RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity Więcej informacji: Bug bounty w Allegro: https://zaufanatrzeciastrona.pl/post/allegro-uruchamia-pierwszy-duzy-publiczny-program-bug-bounty-w-polsce/ Błędy w komunikatorach: https://www.forbes.com/sites/daveywinder/2019/10/05/signal-messenger-eavesdropping-exploit-confirmedwhat-you-need-to-know/
Pokazujemy po 10 odcinków na stronie. Skocz do strony:
123456789101112131415161718192021222324252627282930313233343536373839