Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.


Odcinki od najnowszych:

Cyber, Cyber… – 55 – Problemy z NC+, DNS i TORem
2019-03-04 12:57:37

Mirek Maj i Łukasz Jachowicz rozmawiają o najnowszym raporcie Security Explorations dotyczącym problemów z popularnymi dekoderami NC+, a także o problemach z utrzymaniem prywatności nawet gdy używamy TORa i kłopotach z bezpieczeństwem systemu DNS. .   RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/tchz6BJgS4g . Więcej informacji: Raport Security Explorations: http://www.security-explorations.com/ncplus_sat_general_info.html Podsumowanie raportu: https://rebacze.pl/2019/02/masz-nc-masz-problem/ Opis włoskiego raportu o  More
Mirek Maj i Łukasz Jachowicz rozmawiają o najnowszym raporcie Security Explorations dotyczącym problemów z popularnymi dekoderami NC+, a także o problemach z utrzymaniem prywatności nawet gdy używamy TORa i kłopotach z bezpieczeństwem systemu DNS. .   RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/tchz6BJgS4g . Więcej informacji: Raport Security Explorations: http://www.security-explorations.com/ncplus_sat_general_info.html Podsumowanie raportu: https://rebacze.pl/2019/02/masz-nc-masz-problem/ Opis włoskiego raportu o 

More

Cyber, Cyber… – 54 – Cyber ustawa i co dalej
2019-02-22 12:17:47

Dziś w 54 odcinku podkastu Cyber,Cyber… rozmowa na temat Ustawy o Krajowym Systemie Bezpieczeństwa, o tym co to jest usługa z zakresu Cyberbezpieczeństwa oraz czego powinien dotyczyć audyt. Z Cyprianem Gutkowskim rozmawiają: Maciej Pyznar i Marcin Fronczak. . . RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/tIeOOhbb6fE . Dodatkowe informacje: . https://www.cybsecurity.org/pl/ustawa-o-krajowym-systemie-cyberbezpieczenstwa/  – Mapa przedstawiająca najważniejsze relacje zachodzące pomiędzy  More
Dziś w 54 odcinku podkastu Cyber,Cyber… rozmowa na temat Ustawy o Krajowym Systemie Bezpieczeństwa, o tym co to jest usługa z zakresu Cyberbezpieczeństwa oraz czego powinien dotyczyć audyt. Z Cyprianem Gutkowskim rozmawiają: Maciej Pyznar i Marcin Fronczak. . . RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/tIeOOhbb6fE . Dodatkowe informacje: . https://www.cybsecurity.org/pl/ustawa-o-krajowym-systemie-cyberbezpieczenstwa/  – Mapa przedstawiająca najważniejsze relacje zachodzące pomiędzy 

More

Cyber, Cyber… – 53 – Steganografia i jej wykrywanie
2019-02-14 10:08:36

Blisko 500 lat przed naszą erą, tyran Histiajos ogolił głowę swojego posłańca, wytatuował na niej list, a gdy włosy odrosły – wysłał go do Arystagorasa z Miletu. Później popularne było korzystanie z atramentów sympatycznych w celu ukrycia faktu komunikacji. Dziś możemy manipulować sumami kontrolnymi pakietów TCP/IP, umieszczać dane w zapytaniach DNS, modyfikować nieistotne bity w grafikach  More
Blisko 500 lat przed naszą erą, tyran Histiajos ogolił głowę swojego posłańca, wytatuował na niej list, a gdy włosy odrosły – wysłał go do Arystagorasa z Miletu. Później popularne było korzystanie z atramentów sympatycznych w celu ukrycia faktu komunikacji. Dziś możemy manipulować sumami kontrolnymi pakietów TCP/IP, umieszczać dane w zapytaniach DNS, modyfikować nieistotne bity w grafikach 

More

Cyber, Cyber… – 52 – CCC – cyberpunkowa wioska
2019-02-01 06:44:56

Chaos Communication Congress to organizowana od 35 lat impreza dla hakerów każdego rodzaju – od mistrzów cyberbepieczeństwa, przez artystycznych malarzy na płytkach PCB, na astrofizykach kończąc. O tym, jak to wygląda ze strony uczestnika – i czy warto ryzykować konflikt rodzinny, by zniknąć na kilka dni między świętami a nowym rokiem – rozmawiamy z Robertem  More
Chaos Communication Congress to organizowana od 35 lat impreza dla hakerów każdego rodzaju – od mistrzów cyberbepieczeństwa, przez artystycznych malarzy na płytkach PCB, na astrofizykach kończąc. O tym, jak to wygląda ze strony uczestnika – i czy warto ryzykować konflikt rodzinny, by zniknąć na kilka dni między świętami a nowym rokiem – rozmawiamy z Robertem 

More

Cyber, Cyber… – 51 – Capture the Flag – Polacy na podium
2019-01-16 08:57:03

Capture the Flag – Polacy na podium. 51. odcinek podkastu Cyber, Cyber… dla dużych i małych. Czyli dla tych, którzy już wiedzą, czym są konkursy CTF, i tych, którzy dopiero od jutra zaczną w nich startować. A okazja nie byle jaka. W podsumowaniu 2018 roku, na podium aż dwie polskie drużyny – Dragon Sector i  More
Capture the Flag – Polacy na podium. 51. odcinek podkastu Cyber, Cyber… dla dużych i małych. Czyli dla tych, którzy już wiedzą, czym są konkursy CTF, i tych, którzy dopiero od jutra zaczną w nich startować. A okazja nie byle jaka. W podsumowaniu 2018 roku, na podium aż dwie polskie drużyny – Dragon Sector i 

More

Cyber, Cyber… – 50 – Backdoor obowiązkowy
2018-12-19 11:42:37

Mirek Maj i Łukasz Jachowicz rozmawiają o sensowności mechanizmów umożliwiających podsłuchanie szyfrowanej komunikacji – sięgając zarówno do historii, jak i do najnowszych wydarzeń z Australii. Oprócz tego poruszają tematy phishingu skierowanego przeciw klientom ING, przejmowania dźwigów i zranionych uczuciach routerów.     RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 YouTube: https://youtu.be/8xmey18R1Es   Wszystkie odcinki podcatu Cyber…Cyber…: https://www.cybsecurity.org/pl/category/podcast/     Przy tworzeniu  More
Mirek Maj i Łukasz Jachowicz rozmawiają o sensowności mechanizmów umożliwiających podsłuchanie szyfrowanej komunikacji – sięgając zarówno do historii, jak i do najnowszych wydarzeń z Australii. Oprócz tego poruszają tematy phishingu skierowanego przeciw klientom ING, przejmowania dźwigów i zranionych uczuciach routerów.     RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 YouTube: https://youtu.be/8xmey18R1Es   Wszystkie odcinki podcatu Cyber…Cyber…: https://www.cybsecurity.org/pl/category/podcast/     Przy tworzeniu 

More

Cyber, Cyber… – 49 – Infoops – Szum informacyjny – czym jest
2018-12-11 16:55:12

Do wysłuchania najnowszego odcinka podcastu „Cyber, Cyber…” zapraszają Cyprian Gutkowski i Kamil Basaj (Fundacja Bezpieczna Cyberprzestrzeń). Poruszone tematy: Szum informacyjny, Stratcom, IERT.     RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 YouTube: https://youtu.be/HqcFJWS4PYw   Dodatkowe Linki: – Katalog usług IERTowych Fundacja Bezpieczna Cyberprzestrzeń   Wszystkie odcinki podcatu Cyber…Cyber…: https://www.cybsecurity.org/pl/category/podcast/          
Do wysłuchania najnowszego odcinka podcastu „Cyber, Cyber…” zapraszają Cyprian Gutkowski i Kamil Basaj (Fundacja Bezpieczna Cyberprzestrzeń). Poruszone tematy: Szum informacyjny, Stratcom, IERT.     RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 YouTube: https://youtu.be/HqcFJWS4PYw   Dodatkowe Linki: – Katalog usług IERTowych Fundacja Bezpieczna Cyberprzestrzeń   Wszystkie odcinki podcatu Cyber…Cyber…: https://www.cybsecurity.org/pl/category/podcast/          

Cyber, Cyber… – 48 – Weryfikacja SMS to za mało
2018-11-30 12:04:42

Zapraszamy do wysłuchania najnowszego odcinka podcastu „Cyber, Cyber…”. „Moje hasło jest na liście najpopularniejszych haseł na świecie. Skoro tyle osób je wybrało, to znaczy, że jest dobre” – czyli o tym, jak zabezpieczyć się przed nieautoryzowanym wejściem na swoje konto Łukasz Jachowicz (Fundacja Bezpieczna Cyberprzestrzeń).   RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 YouTube: https://youtu.be/FVdYQFZ6yds     Wszystkie odcinki podcatu Cyber…Cyber…: https://www.cybsecurity.org/pl/category/podcast/  More
Zapraszamy do wysłuchania najnowszego odcinka podcastu „Cyber, Cyber…”. „Moje hasło jest na liście najpopularniejszych haseł na świecie. Skoro tyle osób je wybrało, to znaczy, że jest dobre” – czyli o tym, jak zabezpieczyć się przed nieautoryzowanym wejściem na swoje konto Łukasz Jachowicz (Fundacja Bezpieczna Cyberprzestrzeń).   RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 YouTube: https://youtu.be/FVdYQFZ6yds     Wszystkie odcinki podcatu Cyber…Cyber…: https://www.cybsecurity.org/pl/category/podcast/ 

More

Cyber, Cyber… – 47 – Infoops – Fałszywe powiadomienia od RCB
2018-11-28 18:38:11

Zapraszamy do wysłuchania najnowszego odcinka podcastu „Cyber, Cyber…”. Rozmawiają: Cyprian Gutkowski i Kamil Basaj (Fundacja Bezpieczna Cyberprzestrzeń). Dzisiejsza audycja poświęcona jest rzekomym alertom wysyłanym przez Rządowe Centrum Bezpieczeństwa.   RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 YouTube: https://youtu.be/yd1hIluyP48       Wszystkie odcinki podcatu Cyber…Cyber…: https://www.cybsecurity.org/pl/category/podcast/          
Zapraszamy do wysłuchania najnowszego odcinka podcastu „Cyber, Cyber…”. Rozmawiają: Cyprian Gutkowski i Kamil Basaj (Fundacja Bezpieczna Cyberprzestrzeń). Dzisiejsza audycja poświęcona jest rzekomym alertom wysyłanym przez Rządowe Centrum Bezpieczeństwa.   RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 YouTube: https://youtu.be/yd1hIluyP48       Wszystkie odcinki podcatu Cyber…Cyber…: https://www.cybsecurity.org/pl/category/podcast/          

Cyber, Cyber… – 46 – BGP hijacking
2018-11-20 10:45:45

12 listopada, przez 74 minuty część serwerów Google była niedostępna dla sporej części internautów. Ruch do nich skierowany, miał trafić do Rosji, Chin i Nigerii – ale odbijał się na Wielkim Chińskim Murze (cyfrowym). Wszystko przez mały błąd w konfiguracji pewnego nigeryjskiego operatora, który poinformował cały świat, że sieć 216.58.192.0/19 należy do niego. Jak działa  More
12 listopada, przez 74 minuty część serwerów Google była niedostępna dla sporej części internautów. Ruch do nich skierowany, miał trafić do Rosji, Chin i Nigerii – ale odbijał się na Wielkim Chińskim Murze (cyfrowym). Wszystko przez mały błąd w konfiguracji pewnego nigeryjskiego operatora, który poinformował cały świat, że sieć 216.58.192.0/19 należy do niego. Jak działa 

More

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie