Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.


Odcinki od najnowszych:

Cyber, Cyber… – 89 – Bezpieczeństwo sieci w chmurze cz. 2
2020-02-13 13:49:53

Kolejny podcast „Cyber, cyber…” z cyklu Bezpieczna migracja do chmury. W dzisiejszym odcinku, który stanowi drugą część poświęconą bezpieczeństwu sieci opowiemy czym są vlany, SDN oraz model Zero Trust Network. Rozmawiają Marcin Fronczak (Fundacja Bezpieczna Cyberprzestrzeń) i Michał Furmankiewicz (Chmurowisko). https://www.cybsecurity.org/wp-content/uploads/2020/02/cc89.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity

Kolejny podcast „Cyber, cyber…” z cyklu Bezpieczna migracja do chmury. W dzisiejszym odcinku, który stanowi drugą część poświęconą bezpieczeństwu sieci opowiemy czym są vlany, SDN oraz model Zero Trust Network. Rozmawiają Marcin Fronczak (Fundacja Bezpieczna Cyberprzestrzeń) i Michał Furmankiewicz (Chmurowisko).

https://www.cybsecurity.org/wp-content/uploads/2020/02/cc89.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity

Cyber, Cyber… – 88 – Ransomware – co robić po ataku?
2020-02-07 11:33:45

88. odcinek podkastu „Cyber, cyber…”, w którym Mirek Maj i Łukasz Jachowicz (bazując na swoim doświadczeniu oraz poradach Anonimowej Kaczki z polskiego CERT-u) rozmawiają o tym, co zrobić, gdy padniemy ofiarą ransomware. Najważniejsze rady: nie resetuj komputera. Czasem da się odzyskać klucze z pamięci – lub wygenerować ponownie, znając dokładny stan zegarów systemowych; odizoluj komputer od reszty sieci (choć w przypadku Maerska to nie pomogło); zrób zdjęcie ekranu z komunikatem o wymuszeniu, zgraj na osobny nośnik notkę z informacją o wymuszeniu (czasem jest to osobny plik) i garść zaszyfrowanych plików, które będą twoimi próbkami; jeśli potrafisz, spróbuj zgrać samo ransomware; zajrzyj na stronę nomoreransom.org – dowiesz się, czy jesteś szczęściarzem, którego dane da się łatwo odszyfrować zgłoś incydent do cert Polska – incydent.cert.pl; jeśli nie pomogą, sformatuj dyski i zacznij zbierać dane od nowa. – albo zapłać okup. To jest etyczny wybór, który należy do ciebie; czasem dane są niedokładnie skasowane z dysków – część firm odzyskujących dane może się do nich dobrać. Oprócz tego rozmawiamy o tym, jak Avast celowo sprzedawał dane swoich klientów, a inny producent programu antywirusowego popełnił błąd, który naraził jego klientów na problemy, oraz czy wraca romantyzm zawodu szpiega. Pada również niecenzuralne słowo – ale w cytacie (i w obcym języku). https://www.cybsecurity.org/wp-content/uploads/2020/02/cc88.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity

88. odcinek podkastu „Cyber, cyber…”, w którym Mirek Maj i Łukasz Jachowicz (bazując na swoim doświadczeniu oraz poradach Anonimowej Kaczki z polskiego CERT-u) rozmawiają o tym, co zrobić, gdy padniemy ofiarą ransomware. Najważniejsze rady:

  • nie resetuj komputera. Czasem da się odzyskać klucze z pamięci – lub wygenerować ponownie, znając dokładny stan zegarów systemowych;
  • odizoluj komputer od reszty sieci (choć w przypadku Maerska to nie pomogło);
  • zrób zdjęcie ekranu z komunikatem o wymuszeniu, zgraj na osobny nośnik notkę z informacją o wymuszeniu (czasem jest to osobny plik) i garść zaszyfrowanych plików, które będą twoimi próbkami;
  • jeśli potrafisz, spróbuj zgrać samo ransomware;
  • zajrzyj na stronę nomoreransom.org – dowiesz się, czy jesteś szczęściarzem, którego dane da się łatwo odszyfrować
  • zgłoś incydent do cert Polska – incydent.cert.pl;
  • jeśli nie pomogą, sformatuj dyski i zacznij zbierać dane od nowa. – albo zapłać okup. To jest etyczny wybór, który należy do ciebie;
  • czasem dane są niedokładnie skasowane z dysków – część firm odzyskujących dane może się do nich dobrać.

Oprócz tego rozmawiamy o tym, jak Avast celowo sprzedawał dane swoich klientów, a inny producent programu antywirusowego popełnił błąd, który naraził jego klientów na problemy, oraz czy wraca romantyzm zawodu szpiega. Pada również niecenzuralne słowo – ale w cytacie (i w obcym języku).

https://www.cybsecurity.org/wp-content/uploads/2020/02/cc88.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity

Cyber, Cyber… – 87 – Bezpieczeństwo sieci w chmurze cz. 1
2020-01-30 12:15:59

Kolejne dwa odcinki z cyklu „Bezpieczna migracja do chmury” będą poświęcone bezpieczeństwu sieci. W dzisiejszym odcinku opowiemy jak ewoluowała chmura, a wraz z nią sieć i wyjaśnimy jakie są rodzaje chmury ze względu na ich rozmieszczenie oraz jakie są rodzaje komunikacji. W następnym omówimy czym są vlany, SDN oraz model Zero Trust Network. Rozmawiają Marcin Fronczak (Fundacja Bezpieczna Cyberprzestrzeń) i Michał Furmankiewicz (Chmurowisko). https://www.cybsecurity.org/wp-content/uploads/2020/01/cc87-mp3.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity

Kolejne dwa odcinki z cyklu „Bezpieczna migracja do chmury” będą poświęcone bezpieczeństwu sieci. W dzisiejszym odcinku opowiemy jak ewoluowała chmura, a wraz z nią sieć i wyjaśnimy jakie są rodzaje chmury ze względu na ich rozmieszczenie oraz jakie są rodzaje komunikacji. W następnym omówimy czym są vlany, SDN oraz model Zero Trust Network. Rozmawiają Marcin Fronczak (Fundacja Bezpieczna Cyberprzestrzeń) i Michał Furmankiewicz (Chmurowisko).

https://www.cybsecurity.org/wp-content/uploads/2020/01/cc87-mp3.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity

Cyber, Cyber… – 86 – O ewolucji CTF-ów, wykrywaniu zero-dayów i konfliktach w cyberprzestrzeni
2020-01-24 15:00:16

Polskie zespoły CTF-owe po raz kolejny zaliczyły bardzo dobry sezon w światowych rozgrywkach. Z tej okazji w studio podcastu Cyber Cyber gościliśmy ich przedstawicieli – Michała Kowalczyka (Dragon Sector) i Mateusza Szymańca (p4). Rozmawialiśmy o polskiej scenie CTF-owej, o tym ile się zarabia na CTF-ach i co polskie zespoły robią z wygranymi i jeszcze o kilku wokół CTF-owych tematach. Zakończyliśmy spekulacjami wokół ostatniej krytycznej słabości Microsoft i tego jak się zakończy konflikt irański w cyberprzestrzeni. Gośćmi Mirosława Maja byli Mateusz Szymaniec (P4) i Michał Kowalczyk (Dragon Sector). https://www.cybsecurity.org/wp-content/uploads/2020/01/cc86-mp32.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity Poprzednie odcinki o CTF: Cyber, cyber 51 – Capture The Flag – Polacy na podium Cyber, cyber Extra – Dragon Sector Strona Dragon Sector:  https://dragonsector.pl/ Strona p4:  https://p4.team/ Strona CTF TIME:  https://ctftime.org/ `

Polskie zespoły CTF-owe po raz kolejny zaliczyły bardzo dobry sezon w światowych rozgrywkach. Z tej okazji w studio podcastu Cyber Cyber gościliśmy ich przedstawicieli – Michała Kowalczyka (Dragon Sector) i Mateusza Szymańca (p4). Rozmawialiśmy o polskiej scenie CTF-owej, o tym ile się zarabia na CTF-ach i co polskie zespoły robią z wygranymi i jeszcze o kilku wokół CTF-owych tematach. Zakończyliśmy spekulacjami wokół ostatniej krytycznej słabości Microsoft i tego jak się zakończy konflikt irański w cyberprzestrzeni. Gośćmi Mirosława Maja byli Mateusz Szymaniec (P4) i Michał Kowalczyk (Dragon Sector).

https://www.cybsecurity.org/wp-content/uploads/2020/01/cc86-mp32.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity

Poprzednie odcinki o CTF:

Cyber, cyber 51 – Capture The Flag – Polacy na podium

Cyber, cyber Extra – Dragon Sector

Strona Dragon Sector: https://dragonsector.pl/
Strona p4: https://p4.team/
Strona CTF TIME: https://ctftime.org/`

Cyber, Cyber… – 85 – FIRST CSIRT Services Framework 2.0 – przeglądamy katalog usług
2020-01-16 12:30:33

Tym razem w podcaście Cyber, Cyber… rozmawiamy o katalogu usług według FIRST-a. Jakie zmiany wprowadzono w najnowszej jego odsłonie, jakie są nowe obszary i do czego można skutecznie go wykorzystać. A o tym wszystkim rozmawiali Maciej Pyznar , Kamil Gapiński i Cyprian Gutkowski . https://www.cybsecurity.org/wp-content/uploads/2020/01/cc85-loose.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity

Tym razem w podcaście Cyber, Cyber… rozmawiamy o katalogu usług według FIRST-a. Jakie zmiany wprowadzono w najnowszej jego odsłonie, jakie są nowe obszary i do czego można skutecznie go wykorzystać. A o tym wszystkim rozmawiali Maciej Pyznar, Kamil Gapiński i Cyprian Gutkowski.

https://www.cybsecurity.org/wp-content/uploads/2020/01/cc85-loose.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity

Cyber, Cyber… – 84 – Kto powinien mieć dostęp do naszych danych?
2020-01-10 09:23:10

Czy firmy ubezpieczeniowe, organy państwowe i nasi sąsiedzi powinni mieć nieograniczony dostęp do naszych danych? Gościem Mirka Maja i Łukasza Jachowicza jest dr Michał Kosiński , jeden z czołowych specjalistów w dziedzinie psychometrii, wykładowca uniwersytetu Stanforda. https://www.cybsecurity.org/wp-content/uploads/2020/01/cc84-1.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity

Czy firmy ubezpieczeniowe, organy państwowe i nasi sąsiedzi powinni mieć nieograniczony dostęp do naszych danych? Gościem Mirka Maja i Łukasza Jachowicza jest dr Michał Kosiński, jeden z czołowych specjalistów w dziedzinie psychometrii, wykładowca uniwersytetu Stanforda.

https://www.cybsecurity.org/wp-content/uploads/2020/01/cc84-1.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity

Cyber, Cyber… – 83 – Otwarta bankowość a cyberbezpieczeństwo
2020-01-03 12:39:37

Dzisiejszy podcast jest kolejnym z cyklu poświęconemu bezpieczeństwu usług chmurowych, współtworzonym z Cloud Security Alliance Polska. Marcin Fronczak razem z Krzysztofem Pulkiewiczem , Prezesem Banqup, wyjaśniają czym jest otwarta bankowość, PSD2, Third Party Providers i w jaki sposób są zabezpieczane dane w tym nowym standardzie na rynku usług płatniczych. https://www.cybsecurity.org/wp-content/uploads/2020/01/cc83-mp3.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity

Dzisiejszy podcast jest kolejnym z cyklu poświęconemu bezpieczeństwu usług chmurowych, współtworzonym z Cloud Security Alliance Polska. Marcin Fronczak razem z Krzysztofem Pulkiewiczem, Prezesem Banqup, wyjaśniają czym jest otwarta bankowość, PSD2, Third Party Providers i w jaki sposób są zabezpieczane dane w tym nowym standardzie na rynku usług płatniczych.

https://www.cybsecurity.org/wp-content/uploads/2020/01/cc83-mp3.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity

Cyber, Cyber… – 82 – APT-41: w służbie Chin
2019-12-19 05:30:59

APT-41 to jedna z chińskich grup cyberprzestępczych sponsorowanych przez państwo. Ostatnio było o niej głośno, bo przygotowany przez nią malware wykradał treść SMS-ów i metadane telekomunikacyjne z samego serca jednego z operatorów telekomunikacyjnych. Inną ich ciekawą cechą jest praca dla rządu od 9 do 17, a na własny rachunek w godzinach wieczornych. O tym opowiedzą goście Łukasza Jachowicza i Mirka Maja – Wojciech Ledzion i Marcin Siedlarz z FireEye. https://www.cybsecurity.org/wp-content/uploads/2019/12/cc82.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity Więcej informacji: Raport FireEye na temat grupy APT-41  https://content.fireeye.com/apt-41/rpt-apt41/ MESSAGETAP: Who’s Reading Your Text Messages?  https://www.fireeye.com/blog/threat-research/2019/10/messagetap-who-is-reading-your-text-messages.html

APT-41 to jedna z chińskich grup cyberprzestępczych sponsorowanych przez państwo. Ostatnio było o niej głośno, bo przygotowany przez nią malware wykradał treść SMS-ów i metadane telekomunikacyjne z samego serca jednego z operatorów telekomunikacyjnych. Inną ich ciekawą cechą jest praca dla rządu od 9 do 17, a na własny rachunek w godzinach wieczornych. O tym opowiedzą goście Łukasza Jachowicza i Mirka MajaWojciech Ledzion i Marcin Siedlarz z FireEye.

https://www.cybsecurity.org/wp-content/uploads/2019/12/cc82.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity Więcej informacji:

Cyber, Cyber… – 81 – Jak bezpiecznie zmigrować do chmury?
2019-12-12 11:08:07

W 81. odcinku podcastu Cyber, Cyber… Marcin Fronczak z CSA Polska i Michał Furmankiewicz z Chmurowisko zabiorą Was w bezpieczną podróż do chmury. Jest to pierwszy odcinek wprowadzający do całego cyklu dla osób, które zaczynają swoją przygodę z cloudem jak i dla tych już siedzą w chmurach i chcą się dowiedzieć jak zabezpieczyć swoje dane i usługi. Projekt JEDI – AWS vs rząd USA. Czym jest chmura i dlaczego działa inaczej niż lokalne centrum danych. Shared responsibility w chmurach – kto jest odpowiedzialny za bezpieczeństwo? Co to są te wszystkie regiony i czy zawsze mamy możliwość wybrania gdzie będą zlokalizowane i przetwarzane nasze dane? Podstawowe metody ochrony, które gwarantuje dostawca chmurowy. Model kosztowy. https://www.cybsecurity.org/wp-content/uploads/2019/12/cc-81-loose.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity Więcej informacji: Microsoft’s JEDI contract move: Those are not the cloud providers you’re looking for  https://www.computerworld.com/article/3487818/microsoft-s-jedi-contract-move-those-are-not-the-cloud-providers-you-re-looking-for.html Amazon claims Trump pressured Pentagon to give Microsoft cloud computing contract  https://www.cbsnews.com/news/amazon-claims-president-trump-pressured-dod-to-award-microsoft-cloud-computing-contract/

W 81. odcinku podcastu Cyber, Cyber… Marcin Fronczak z CSA Polska i Michał Furmankiewicz z Chmurowisko zabiorą Was w bezpieczną podróż do chmury. Jest to pierwszy odcinek wprowadzający do całego cyklu dla osób, które zaczynają swoją przygodę z cloudem jak i dla tych już siedzą w chmurach i chcą się dowiedzieć jak zabezpieczyć swoje dane i usługi.

  1. Projekt JEDI – AWS vs rząd USA.
  2. Czym jest chmura i dlaczego działa inaczej niż lokalne centrum danych.
  3. Shared responsibility w chmurach – kto jest odpowiedzialny za bezpieczeństwo?
  4. Co to są te wszystkie regiony i czy zawsze mamy możliwość wybrania gdzie będą zlokalizowane i przetwarzane nasze dane?
  5. Podstawowe metody ochrony, które gwarantuje dostawca chmurowy.
  6. Model kosztowy.

https://www.cybsecurity.org/wp-content/uploads/2019/12/cc-81-loose.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity Więcej informacji:

Cyber, Cyber… – 80 – O odcinaniu kraju od internetu
2019-12-02 14:29:12

15 listopada rząd irański postanowił sprawdzić, czy potrafi odciąć swoich obywateli od internetu. Nie był to – jak w przypadku Rosji – zaplanowany test, lecz reakcja na falę protestów wywołaną zapowiedzią podwyżek cen benzyny. Jak tego dokonano technicznie i czy udało się skutecznie odciąć cały kraj – o tym Mirek Maj i Łukasz Jachowicz rozmawiają z Łukaszem Bromirskim (Polska Obywatelska Cyberobrona). https://www.cybsecurity.org/wp-content/uploads/2019/12/cc80.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube:  https://www.youtube.com/user/cybsecurity Więcej informacji: Internet blackout: Measurement data and technical observations https://ooni.org/post/2019-iran-internet-blackout/ Iran’s nation-wide RIPE Atlas https://atlas.ripe.net/

15 listopada rząd irański postanowił sprawdzić, czy potrafi odciąć swoich obywateli od internetu. Nie był to – jak w przypadku Rosji – zaplanowany test, lecz reakcja na falę protestów wywołaną zapowiedzią podwyżek cen benzyny. Jak tego dokonano technicznie i czy udało się skutecznie odciąć cały kraj – o tym Mirek Maj i Łukasz Jachowicz rozmawiają z Łukaszem Bromirskim (Polska Obywatelska Cyberobrona).

https://www.cybsecurity.org/wp-content/uploads/2019/12/cc80.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM Youtube: https://www.youtube.com/user/cybsecurity Więcej informacji:
  • Internet blackout: Measurement data and technical observations https://ooni.org/post/2019-iran-internet-blackout/ Iran’s nation-wide
  • RIPE Atlas https://atlas.ripe.net/

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie