CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-04-01 09:00:00, na stronie dostępnych jest 3323 newsów.
157: Grifter
2025-04-01 09:00:00
Grifter to doświadczony haker, organizator DEF CON i szanowany głos w społeczności cyberbezpieczeństwa. Ze swoimi początkami w eksplorowaniu sieci po kształtowanie jednej z największych konferencji hakerskich na świecie, Grifter zyskał reputację łączenia głębokiego technicznego wglądu z ciętym poczuciem humoru. Dowiedz się więcej o Grifterze, odwiedzając grifter.org. Artykuł sponsorowany przez ThreatLocker®, ZipRecruiter oraz Material Security, przedstawiających innowacyjne rozwiązania w zakresie cyberbezpieczeństwa i rekrutacji. Zostań wprowadzony w zalety platformy Zero Trust Endpoint Protection, zachęcony do skorzystania z usług rekrutacyjnych opartych na zaawansowanej technologii dopasowywania, oraz zapoznany z dedykowanym narzędziem do wykrywania i reagowania na zagrożenia w chmurze firmowym.
Podsumowanie wydarzeń związanych z bezpieczeństwem według Tony'ego Anscombe'a – marzec 2025
2025-03-31 12:46:09
W marcu 2025 roku mieliśmy do czynienia z wykorzystaniem podatności w narzędziu ChatGPT dostarczonym przez firmę zewnętrzną oraz nietypowymi żądaniami okupu w przypadku ransomware. To kolejny miesiąc pełen istotnych newsów z dziedziny cyberbezpieczeństwa.
Elastyczność w obliczu ransomware: Klucz do przetrwania biznesu
2025-03-31 11:00:00
Artykuł omawia, dlaczego elastyczność w walce z ransomware może stanowić przewagę konkurencyjną dla firm oraz jak ważne jest budowanie odporności na tego rodzaju zagrożenia cybernetyczne.
Jak sprawić, by szkolenia z cyberbezpieczeństwa przynosiły rezultaty
2025-03-28 11:00:00
Szkolenia z świadomości bezpieczeństwa nie muszą być nudne - gry i opowieści mogą pomóc w ugruntowaniu 'przywierających' nawyków, które uaktywnią się... (tekst zostanie zdjęty z pełnego streszczenia)
Kradzież danych logowania użytkowników za pomocą evilginx
2025-03-28 08:29:26
Złośliwa mutacja powszechnie używanego serwera www nginx umożliwia działania przeciwnika pośredniego, jednak jest nadzieja.
Powiązania partnerów RansomHub z rywalizującymi grupami RaaS
2025-03-27 14:10:08
Badacze z ESET analizują rosnące zagrożenie stwarzane przez narzędzia, które partnerzy ransomware wykorzystują w celu zakłócenia rozwiązań bezpieczeństwa EDR.
FamousSparrow powraca, aby szpiegować cele w USA i Ameryce Łacińskiej
2025-03-27 11:42:38
Grupa związana z Chinami, uznawana za uśpioną, wykorzystuje prywatnie sprzedawane tło ShadowPad po raz pierwszy, aby szpiegować cele w USA i Ameryce Łacińskiej.
Zmieniające się relacje między aktywnościami RansomHub a gangami Medusa, BianLian i Play
2025-03-26 15:58:00
Badacze z ESET odkrywają nowe powiązania między partnerami RansomHub a konkurencyjnymi gangami Medusa, BianLian i Play.
Forsownie łapiesz w końcu znanego FamousSparrow - analiza narzędzi używanych przez grupę FamousSparrow
2025-03-26 15:45:00
Analitycy z ESET odkrywają zestaw narzędzi wykorzystywanych przez grupę APT FamousSparrow, w tym dwie nieudokumentowane wersje charakterystycznego backdooru grupy, SparrowDoor.
Operacja FishMedley
2025-03-20 11:00:00
Analitycy z firmy ESET opisują globalną operację szpiegowską prowadzoną przez grupę APT FishMonger, kontrolowaną przez I-SOON.
MirrorFace aktualizuje narzędzia i poszerza zakres działań na Europę
2025-03-18 16:45:18
Grupa o nazwie MirrorFace rozpoczyna operację AkaiRyū, wykorzystując ukierunkowane phishingowe e-maile związane z nadchodzącym World Expo 2025 w Osace, Japonia, jako przynętę.
Warunkowe przywrócenia do pracy w CISA
2025-03-18 13:00:00
Artykuł omawia nową politykę warunkowych przywróceń do pracy w CISA oraz jej wpływ na cyberbezpieczeństwo. Autor analizuje procedury przywracania do pracy oraz konieczność zachowania ostrożności przy podejmowaniu decyzji rekrutacyjnych w obszarze cyberbezpieczeństwa.
Operacja AkaiRyū: MirrorFace zaprasza Europę na Expo 2025 i przywraca tylnie drzwi ANEL
2025-03-18 11:00:00
Analitycy ESET odkryli aktywność MirrorFace, która wykraczała poza zwykłe ataki skoncentrowane na Japonii i skierowała się na centralnoeuropejski instytut dyplomatyczny, wykorzystując tylnie drzwi ANEL.
156: Lista żywicieli
2025-03-18 08:00:00
Chris Monteiro, przemierzając mroczne zakamarki internetu, natrafił na stronę oferującą usługi płatnego zabójcy, co zapoczątkowało niezwykłą podróż w poszukiwaniu prawdy. Artykuł opowiada o tej odkrywczej przygodzie w kontekście cyberbezpieczeństwa i zagrożeń w sieci.
Największe niespodzianki sztucznej inteligencji w 2024 roku | Odcinek 403 podcastu o cyberbezpieczeństwie (S2E1)
2025-03-17 11:00:00
W ciągu ostatnich 12 miesięcy temperatura na scenie sztucznej inteligencji wyraźnie wzrosła, zmieniając oblicze wojny oraz strategie walki z siłami napędzanymi sztuczną inteligencją.
Gdy IT spotyka się z OT: Cyberbezpieczeństwo dla świata fizycznego
2025-03-14 11:00:00
Artykuł porusza temat rzadkich incydentów dotykających technologii operacyjnych, które podkreślają konieczność świadomości zagrożeń OT w organizacjach krytycznej infrastruktury.
Oświadczenie dotyczące Zespołu Czerwonego CISA
2025-03-12 13:00:00
Analiza oświadczenia dotyczącego Zespołu Czerwonego CISA pod kątem cyberbezpieczeństwa.
Nie pozwól przestępcom internetowym ukraść Twojego konta Spotify
2025-03-11 11:00:00
Artykuł przypomina o konieczności zabezpieczenia konta przed cyberprzestępcami, co może zapobiec problemom w przyszłości.
Decepcja napędzana sztuczną inteligencją: Nowe oblicze oszustw korporacyjnych
2025-03-10 11:00:00
Złośliwe wykorzystanie sztucznej inteligencji kształtuje krajobraz oszustw, tworząc nowe znaczące ryzyko dla przedsiębiorstw.
Dzieci źle zachowujące się online? Oto co mogą zrobić rodzice
2025-03-05 11:00:00
Przeanalizowano metody, jakie rodzice mogą zastosować, aby zrozumieć i komunikować wpływ niepożądanego zachowania online na swoje dzieci, ucząc je cennych lekcji życiowych w erze cyfrowej.
155: Kingpin
2025-03-04 09:00:00
W tym odcinku zagłębiamy się w wielowymiarową karierę Joe Granda, znanego również jako "Kingpin". Renomowany haker sprzętowy i inżynier komputerowy, Joe eksploruje oraz manipuluje systemy elektroniczne od lat 80. Jako były członek legendarnego kolektywu hakerskiego L0pht Heavy Industries, znacząco przyczynił się do krajobrazu cyberbezpieczeństwa. Joe jest również właścicielem Grand Idea Studio, firmy zajmującej się badaniami i rozwojem, oraz dzielił się swoją wiedzą poprzez różne media, włączając w to swój kanał na YouTube. Dołącz do nas, aby poznać niepowtarzalne spojrzenie Joe na hakerstwo, inżynierię oraz jego niezwykłą podróż w świecie technologii.
Martin Rees: Post-ludzka inteligencja - kosmiczna perspektywa | Najważniejsze wydarzenia Starmus
2025-03-03 11:00:00
Artykuł przedstawia refleksję nad ewolucją ludzkości i możliwościami przyszłej post-ludzkiej inteligencji w kosmicznym kontekście, nawołując do przemyślenia dalekosiężnych konsekwencji.
Raport o zagrożeniach H2 2024: Rewolucja w dziedzinie kradzieży informacji, nowy wektor ataku na urządzenia mobilne oraz Nomani
2025-02-28 11:00:00
W drugiej połowie roku 2024 zaobserwowano znaczące zmiany w świecie kradzieży informacji, pojawił się nowy wektor ataku na systemy iOS i Android, a również ogromny wzrost oszustw inwestycyjnych na mediach społecznościowych.
Bernhard Schölkopf: Czy Sztuczna Inteligencja jest inteligentna? | Najważniejsze momenty Starmus
2025-02-27 11:00:00
W trakcie swojego wystąpienia pan Schölkopf przesuwa uwagę z ugruntowanych zdolności rozpoznawania wzorców SI na pytanie, które staje się coraz bardziej palące: jaki będzie następny wielki skok dla SI?
Podsumowanie najważniejszych wydarzeń z dziedziny bezpieczeństwa IT w lutym 2025 roku wg Tony'ego Anscombe'a
2025-02-26 11:00:00
W lutym 2025 roku obserwujemy spadek płatności za ransomware, lukę w cyberodporności małych i średnich firm oraz grupy APT korzystające z sztucznej inteligencji generatywnej - to tylko niektóre z ważnych informacji dotyczących bezpieczeństwa z ostatniego miesiąca.
Laurie Anderson: Budowanie ARKI | Najważniejsze wydarzenia Starmus
2025-02-24 11:00:00
Pionierska artystka multimedialna ujawnia proces twórczy za swoim spektaklem scenicznym zwanym ARK, który zmusza publiczność do refleksji nad najbardziej palącymi problemami naszych czasów.
Fałszywe oferty pracy atakują programistów oprogramowaniem kradnącym informacje
2025-02-20 15:11:28
Grupa działająca na rzecz Korei Północnej śledzona przez ESET jako DeceptiveDevelopment wykrada z portfeli ofiar kryptowaluty oraz kradnie dane logowania z przeglądarek internetowych i menedżerów haseł.
Pułapka dla programistów freelancersów w kampanii DeceptiveDevelopment
2025-02-20 11:00:00
Badacze z ESET przeanalizowali kampanię dostarczającą złośliwe oprogramowanie w pakiecie z wyzwaniami do rozmów kwalifikacyjnych.
Omijaj oszustwa dotyczące zwolnień z pracy
2025-02-18 11:00:00
Artykuł ostrzega przed nowym rodzajem oszustw związanych z zwolnieniami pracowników, prowadzonych przez cyberprzestępców.
Katharine Hayhoe: Najważniejsze równanie klimatyczne | Przegląd Starmus
2025-02-17 11:00:00
W artykule dowiadujemy się, jak naukowiec atmosferyczny, Katharine Hayhoe, udowadnia istnienie połączenia pomiędzy rozumem, emocjami i działaniami w kontekście działań na rzecz zmian klimatycznych.
Gry czy hazard? Odkrywanie tajemnic wirtualnych skrzyń z nagrodami w grach
2025-02-13 11:00:00
Artykuł ujawnia ryzyko związane z obecnością wirtualnych skrzyń z nagrodami oraz innych nagród przypominających hazard w grach dla dzieci.
Czym jest test penetracyjny? | Podcast cyberbezpieczeństwa Unlocked 403 (ep. 10)
2025-02-12 11:00:00
Artykuł omawia pojęcie testu penetracyjnego, czyli etycznego hakowania przeprowadzanego legalnie. Dowiedz się, jak tzw. white-hat hackerzy pomagają firmom w uszczelnianiu swojej cyberbezpieczeństwa.
W jak sztuczna inteligencja pogłębia problemy z kradzieżą tożsamości
2025-02-11 11:00:00
W artykule omawia się coraz większe wyzwanie w zapobieganiu oszustwom związanych z identyfikacją, takim jak deepfake fraud czy syntetyczne tożsamości, napędzane przez sztuczną inteligencję.
Neil Lawrence: Co nas wyróżnia w dobie sztucznej inteligencji | Najważniejsze punkty Starmus
2025-02-10 11:00:00
Analiza rozwijającej się sztucznej inteligencji i jej wpływu na ludzkość, skupiająca się na pytaniu o to, co nadal jest wyjątkowo ludzkie.
Aktualizuj albo zgin: Jak organizacje mogą opanować zarządzanie podatnościami
2025-02-05 11:00:00
Artykuł porusza tematykę konieczności regularnych aktualizacji oprogramowania celem uniknięcia kosztownych incydentów związanych z bezpieczeństwem danych.
Roeland Nusselder: Sztuczna Inteligencja pochłonie całą naszą energię, chyba że zrobimy ją mikroskopijną | Najważniejsze punkty Starmus
2025-02-04 14:39:31
W przypadku braku kontroli, zużycie energii oraz ślad węglowy AI mogą stać się istotnym problemem. Czy nasze systemy AI mogą być znacznie mniej energochłonne bez konieczności rezygnacji z wydajności?
154: Porwana Linia
2025-02-04 09:00:00
Conor Freeman (x.com/conorfrmn) dokonał kradzieży pieniędzy online. W tym odcinku rozmawiamy z nim, dowiadujemy się, jak to zrobił, dlaczego to zrobił i na co je wydał.
Jak oszuści wykorzystują wzrost DeepSeek
2025-01-31 14:51:07
Oszuści szybko wykorzystują popularność DeepSeek do przeprowadzania ataków phishingowych i malware'owych. Wraz z ich działaniami ujawniają się poważne problemy z prywatnością i bezpieczeństwem AI modeli, z którymi boryka się firma. Ważne jest zachowanie ostrożności w obliczu fałszywych stron i wiadomości oraz wzmocnienie zabezpieczeń kont online, aby uniknąć potencjalnych zagrożeń.
Styczeń 2025 w świetle cyberbezpieczeństwa z udziałem Tony'ego Anscombe'a
2025-01-30 12:32:13
Wprowadzenie DeepSeek na scenę sztucznej inteligencji, zmiany w polityce cyberbezpieczeństwa USA oraz ogromne naruszenie danych studentów wskazują na kolejny burzliwy rok w dziedzinie cyberbezpieczeństwa i ochrony danych.
Niestrategiczne sztuczna inteligencja: Jak radzić sobie z zanieczyszczaniem danych
2025-01-30 11:00:00
Współczesna technologia, zwłaszcza sztuczna inteligencja (AI) i uczenie maszynowe (ML), niesie za sobą ryzyko związane z zanieczyszczaniem danych, czyli data poisoning. Ataki tego typu mogą poważnie naruszyć bezpieczeństwo systemów i zaufanie użytkowników. Przeciwdziałanie takiemu zagrożeniu wymaga świadomości zarówno ze strony twórców, jak i użytkowników, oraz budowy platform AI/ML, które są bezpieczne już na etapie projektowania.
Brian Greene: Do samego końca czasu | Najważniejsze punkty Starmus
2025-01-29 09:38:29
W uznany fizyk bada, w jaki sposób czas i entropia kształtują ewolucję wszechświata, naturę istnienia oraz ostateczny los wszystkiego, włącznie z ludzkością.
Ryzykowna gra: 6 powszechnych oszustw związanych z zakładami online i sposoby ich unikania
2025-01-28 11:00:00
Artykuł ostrzega przed fałszywymi aplikacjami do zakładów sportowych oraz innymi pułapkami przygotowywanymi przez oszustów. Dowiedz się, jak chronić swoje bezpieczeństwo online.
Ewoluujący krajobraz prywatności danych: Kluczowe trendy kształtujące rok 2025
2025-01-23 11:00:00
Nadchodzące przepisy prawne, w połączeniu z szerszymi zmianami na polu zagrożeń, będą generować większą złożoność i pilność dla zespołów ds. bezpieczeństwa i zgodności.
PlushDaemon atakuje łańcuch dostaw koreańskiej usługi VPN
2025-01-22 07:00:00
Specjaliści z ESET odkryli atak na łańcuch dostaw usługi VPN w Południowej Korei przeprowadzony przez nową grupę APT związana z Chinami o nazwie PlushDaemon.
Pod kluczem: Ochrona danych korporacyjnych przed zagrożeniami cybernetycznymi w 2025 roku
2025-01-21 11:00:00
Ataki typu data breach mogą spowodować utratę przychodów i wartości rynkowej z powodu zmniejszonego zaufania klientów oraz uszczerbku dla reputacji firm.
UEFI Secure Boot: Nie tak bezpieczny, jak się wydaje
2025-01-16 16:40:20
Badacze z ESET odkryli lukę w aplikacji UEFI, która umożliwia atakującym instalację złośliwych bootkitów na niezaktualizowanych systemach.
CISA wzywa do podjęcia działań w celu zamknięcia luki w zrozumieniu oprogramowania
2025-01-16 13:00:00
Agencja CISA wzywa do podjęcia działań mających na celu zwiększenie świadomości w zakresie bezpieczeństwa oprogramowania i zapobieżenie lukom w cyberbezpieczeństwie poprzez edukację i współpracę z branżą technologiczną.
Pod płaszczem UEFI Secure Boot: Przedstawienie CVE-2024-7344
2025-01-16 11:00:00
Artykuł opowiada historię podpisanej aplikacji UEFI, która umożliwia ominięcie zabezpieczenia UEFI Secure Boot.
CISA publikuje rozszerzoną instrukcję implementacji logów chmury Microsoft
2025-01-15 13:00:00
Cybersecurity and Infrastructure Security Agency (CISA) opublikowała rozszerzoną instrukcję dotyczącą implementacji logów chmury Microsoft, która zawiera rekomendacje dla organizacji w celu zwiększenia bezpieczeństwa danych i identyfikacji zagrożeń.
Cyberbezpieczeństwo i sztuczna inteligencja: co przyniesie rok 2025?
2025-01-15 11:00:00
W rękach złośliwych podmiotów narzędzia sztucznej inteligencji mogą zwiększyć skalę i powagę wszelkiego rodzaju oszustw, kampanii dezinformacyjnych i innych zagrożeń.
Ochrona dzieci w internecie: Gdzie nowe prawo Florydy zawodzi
2025-01-14 11:00:00
Analiza skuteczności nowego prawa dotyczącego bezpieczeństwa dzieci w stanie Floryda i jego ograniczeń.
Wzrost wartości kryptowalut, ale także zagrożeń: Oto jak chronić swoją portfel kryptowalutowy
2025-01-09 11:00:00
W miarę wzrostu wykryć kradzieży kryptowalut na platformach Windows, Android i macOS, czas na przypomnienie o tym, jak chronić swoje bitcoiny lub inne kryptowaluty.
Państwowe podmioty coraz częściej stosują ransomware - zła wiadomość dla wszystkich
2025-01-07 11:00:00
Analiza wskazuje na zacieranie granic między cyberprzestępczością a atakami sponsorowanymi przez państwo, co podkreśla coraz bardziej dynamiczną i wielopłaszczyznową naturę dzisiejszych cyberzagrożeń.
153: Bike Index
2025-01-07 09:00:00
W odcinku tym zagłębiamy się w świat kradzionych rowerów. Kto to robi i gdzie trafiają skradzione rowery? Rozmawiamy z Bryanem z Bike Index, który zajmuje się tą tematyką. Wsparcie dla tego programu pochodzi od ThreatLocker® oraz Flashpoint, dostarczających rozwiązania bezpieczeństwa cybernetycznego.
Sztuczna inteligencja przenosi się na twój komputer z własnym specjalnym sprzętem
2025-01-06 11:00:00
Nowe komputery AI z procesorami Intel Core Ultra z wbudowanym NPU to rozwiązanie idealne dla zachowania prywatności danych i przyspieszenia obliczeń związanych z sztuczną inteligencją.
Gary Marcus: Opanowanie Doliny Krzemowej | Podsumowanie Starmusa
2025-01-03 11:00:00
W uznany badacz AI bada społeczny wpływ sztucznej inteligencji i nakreśla swoją wizję przyszłości, w której AI wspiera prawa człowieka, godność i sprawiedliwość.
Podsumowanie wydarzeń z dziedziny cyberbezpieczeństwa – grudzień 2024
2024-12-27 11:00:00
W grudniu 2024 roku mieliśmy do czynienia z atakami wykorzystującymi nowe exploity zero-day oraz z dużą akcją organów ścigania, zapewniającą wiele istotnych wydarzeń z obszaru bezpieczeństwa cybernetycznego.
Chris Hadfield: Niebo się wali – co zrobić z kosmicznymi śmieciami? | Najważniejsze punkty Starmus
2024-12-23 11:00:00
Chris Hadfield, pierwszy Kanadyjczyk spacerujący w kosmosie, analizuje pochodzenie kosmicznych odpadów, rosnący problem, oraz sposoby oczyszczenia orbity z bałaganu.
ESET Research Podcast: Telekopye, ponownie
2024-12-20 11:00:00
Odkryj mroczny świat cyberprzestępczości, w którym grupy oszustów z przydomkiem 'Neandertalczycy' posługują się narzędziem Telekopye, aby uwieść niewinne ofiary, których nazywają 'Mamutami'.
Analiza oszustw świątecznych | Podcast o cyberbezpieczeństwie Unlocked 403 (specjalne wydanie)
2024-12-19 11:01:32
Jake Moore z firmy ESET ujawnia, dlaczego okres świąteczny to główny czas dla oszustw, jak przestępcy wykorzystują ofiary oraz w jaki sposób sztuczna inteligencja wzmacnia oszustwa online.
Cyberbezpieczeństwo nigdy nie ustaje: Chronić firmę o każdej porze, w każdym miejscu
2024-12-18 11:00:00
Podczas gdy cieszysz się sezonem świątecznym, cyberprzestępcy mogą szykować się do swojego kolejnego ataku - upewnij się, że obrona Twojej firmy jest gotowa, bez względu na porę roku.
Raport zagrożeń ESET H2 2024: Kluczowe wyniki
2024-12-16 17:57:45
Wydany przez zespół badawczy ESET raport skupia się na kluczowych trendach w cyberbezpieczeństwie, ujawniając rosnącą tendencję grup szpiegowskich powiązanych z państwem do ataków ransomware. Malware kradnące hasła coraz częściej atakuje użytkowników macOS w poszukiwaniu danych do portfeli kryptowalutowych. Druga połowa 2024 roku przyniosła również nowe metody ataku i strategie inżynierii społecznej, podczas gdy działania policyjne skutkowały zmianami wśród cyberprzestępców. Wskazane jest zapoznanie się z raportem, aby dowiedzieć się, które kategorie zagrożeń wzrosły, a które zmalały, i jak przygotować się na bezpieczne 2025 rok.
Raport Zagrożeń ESET H2 2024
2024-12-16 11:00:00
W drugiej połowie 2024 roku cyberprzestępcy nadal aktywnie poszukiwali luk w bezpieczeństwie, czego skutkiem było wzrost nowych wektorów ataku, metod inżynierii społecznej oraz ataków infostealerów. Raport wykazał wzrost detekcji kradzieży kryptowalut i rosnące zainteresowanie cyberprzestępców takimi narzędziami jak Lumma Stealer czy RedLine Stealer. Poza tym zauważono nowe zagrożenia, takie jak ataki wykorzystujące technologie PWA i WebAPK, a także wzrost oszustw z wykorzystaniem deepfake’ów. RansomHub zastąpił LockBit jako główny aktor na rynku ransomware'u.
Czarny Kapelusz Europa 2024: Hakerstwo samochodu - a właściwie jego systemu rozrywki
2024-12-13 16:52:23
Współczesne 'komputery na kółkach' są bardziej połączone niż kiedykolwiek wcześniej, ale funkcje zwiększające naszą wygodę często niosą ze sobą ryzyko naruszenia prywatności.
Black Hat Europe 2024: Dlaczego wynik CVSS 7.5 może być 'doskonałym' 10 w Twojej organizacji
2024-12-13 12:16:56
W artykule omawiana jest kwestia złożoności relacji pomiędzy ogólnym wskaźnikiem powagi usterki a specyficznymi zagrożeniami, jakie może ona stwarzać dla przedsiębiorstwa. Wyjaśniono, dlaczego zestawiane oceny podatności nie oddają w pełni rzeczywistego zagrożenia i konieczne jest szczegółowe zrozumienie zagrożeń konkretnej wady bezpieczeństwa.
Black Hat Europe 2024: Czy systemy sztucznej inteligencji mogą być poddane inżynierii społecznej?
2024-12-12 15:07:06
Artykuł omawia możliwość manipulacji systemów sztucznej inteligencji przez atakujących oraz potencjalne wykorzystanie ich jako nieświadomych sojuszników.
Jak bezpieczne jest Twoje przedsiębiorstwo pod względem cybernetycznym? | Podcast cyberbezpieczeństwa Unlocked 403 (ep. 8)
2024-12-10 12:23:25
Czy strategia bezpieczeństwa Twojej organizacji jest w stanie sprostać dzisiejszym szybko ewoluującym zagrożeniom cybernetycznym? Temat kluczowy dla działalności firm każdej wielkości.
Czy używane smartfony są bezpieczne? Jak wybrać telefon z drugiej ręki i uniknąć ryzyka bezpieczeństwa
2024-12-09 11:00:00
Właściwe kroki pozwalają cieszyć się zaletami najnowocześniejszej technologii za ułamek ceny, nawet przy zakupie używanego telefonu.
Philip Torr: Sztuczna inteligencja dla ludzi | Podsumowanie Starmus
2024-12-05 11:00:00
Philip Torr przedstawił w swojej prezentacji potencjał transformacji naszego życia dzięki sztucznej inteligencji, podkreślając jednocześnie rolę człowieka w kształtowaniu wpływu tej rewolucji technologicznej.
Realizacja zgodności z cyberbezpieczeństwem w 5 krokach
2024-12-03 11:00:00
Wdrażanie zgodności z cyberbezpieczeństwem może być przytłaczające, ale kilka klarownych kroków może sprawić, że będzie to zarządzalne i zapewni, że Twoja firma spełnia wymogi regulacyjne.
152: Atak Stacc
2024-12-03 09:00:00
Jarett Dunn, znany jako StaccOverflow, ukradł miliony dolarów ze strony o nazwie Pump Fun, pragnąc uczynić to w najbardziej dramatyczny i teatralny sposób. Jego wielki skok określany jest jako „Atak Stacc”. Teraz prowadzi sklep z gadżetami pod adresem freestacc.io.
Richard Marko: Nowe podejście do cyberbezpieczeństwa w obliczu globalnych wyzwań | Najważniejsze punkty z programu Starmus
2024-12-02 11:00:00
Dyrektor generalny firmy ESET analizuje złożoności cyberbezpieczeństwa w dzisiejszym światem silnie połączonym oraz podkreśla siłę innowacji w zatrzymywaniu zagrożeń cyfrowych w ich ślad.
Podsumowanie miesiąca z bezpieczeństwem elektronicznym z udziałem Tony'ego Anscombe'a - listopad 2024
2024-11-29 13:53:00
W listopadzie 2024 roku brak ataków z wykorzystaniem luk 0-day, opublikowano nowe zalecenie przez 'Five Eyes', tysiące jednostek ICS pozostawionych podatnych na ataki, oraz wprowadzenie obowiązkowej autoryzacji dwuskładnikowej dla wszystkich użytkowników - to najważniejsze wydarzenia z zakresu cyberbezpieczeństwa tego miesiąca.
Oszustwa, na które trzeba uważać w okresie świątecznym
2024-11-28 11:00:00
Okres świąteczny to czas ostrożności - bądź czujny i nie pozwól, aby oszustwo zepsuło Twój świąteczny maraton zakupowy.
Bootkitty zaznacza nowy rozdział w ewolucji zagrożeń dla UEFI
2024-11-27 14:16:11
Badacze z ESET dokonali odkrycia, które wskazuje na zmianę krajobrazu zagrożeń dla UEFI i podkreśla konieczność czujności wobec przyszłych zagrożeń.
Bootkitty: Analiza pierwszego bootkita UEFI dla systemu Linux
2024-11-27 08:00:00
Analitycy firmy ESET analizują pierwszy bootkit UEFI zaprojektowany dla systemów Linux.
Zero-day w Firefoxie i Windows wykorzystane do dostarczenia backdooru RomCom
2024-11-26 15:38:16
Badania firmy ESET wykazały, że backdoor pozwala na wykonywanie poleceń i umożliwia atakującym pobieranie dodatkowych modułów na zainfekowany komputer ofiary.
Atak RomCom na zero-daye w przeglądarce Firefox i systemie Windows
2024-11-26 11:00:00
Badanie ESET Research dotyczy analizy wcześniej nieznanej podatności w produktach Mozilli wykorzystywanej w dzikiej sieci oraz innego wcześniej nieznanego podatności systemu Microsoft Windows, połączonych w ataku typu zero-click.
Odkrywanie WolfsBane: Linuxowy odpowiednik Gelsemium dla Gelsevirine
2024-11-21 11:00:00
Specjaliści z firmy ESET przeanalizowali dotąd nieznane backdoory dla systemu Linux, powiązane z znanym oprogramowaniem szkodliwym dla Windows używanym przez grupę Gelsemium, związaną z Chinami, oraz z Projektem Wood.
Kathryn Thornton: Poprawienie wizji Hubble'a | Najważniejsze momenty Starmusa
2024-11-20 11:00:00
Weteran czterech misji kosmicznych omawia wyzwania stojące przed Teleskopem Kosmicznym Hubble'a oraz to, w jaki sposób ludzka pomysłowość i praca zespołowa uczyniły sukces Hubble'a możliwym.
Moje dane zostały skradzione. Co teraz?
2024-11-19 11:00:00
Artykuł opisuje powolny i bolesny proces odzyskiwania danych po ataku cybernetycznym, zagnieżdżonych zagrożeniach oraz konieczności podjęcia działań w celu zabezpieczenia się przed ponownym naruszeniem bezpieczeństwa.
Chris Rock: badacz bezpieczeństwa cybernetycznego i incydentów
2024-11-05 09:00:00
Chris Rock znany jest jako badacz bezpieczeństwa, lecz także reagujący na incydenty typu black hat. W artykule opowiada o swojej pracy na Bliskim Wschodzie. Przedstawia także sponsorów artykułu, którzy oferują rozwiązania z zakresu cyberbezpieczeństwa.
150: mobman 2
2024-10-01 09:00:00
W 20. odcinku Darknet Diaries usłyszeliśmy od Grega, znanego jako „mobman”, który twierdził, że stworzył złośliwe oprogramowanie sub7. Wiele osób miało wątpliwości co do tej relacji, dlatego czas na ponowne przeanalizowanie odcinka i rozwikłanie sprawy. Artykuł zawiera sponsorowane treści dotyczące firmy Shopify, Axonius i ThreatLocker®, oraz odnośniki do dodatkowych źródeł informacji na ten temat.
149: Mini-Opowieści: Tom 3
2024-09-03 09:00:00
W tej odsłonie słyszymy EvilMoga, który opowiada historię związana z rozwiązywaniem problemów sieciowych w Afganistanie. Poznajemy także Joe, który dzieli się historią z testu penetracyjnego. Słuchaczy wspierają firmy Varonis, Axonius i ThreatLocker®, oferujące rozwiązania z zakresu cyberbezpieczeństwa i ochrony przed zagrożeniami.
148: Dubsnatch
2024-08-06 09:00:00
W odcinku tym odkrywamy śmiałą historię nastolatków chcących zdobyć najnowszą muzykę dubstepową przed innymi. Przez analizę sponsorów dowiadujemy się także, jak ważne jest zabezpieczenie danych przed atakami ransomware oraz jaką rolę odgrywa Zero Trust Endpoint Protection w zapewnieniu bezpieczeństwa infrastruktury.
147: Tornado
2024-07-02 09:00:00
W tym odcinku Geoff White opowiada o tym, co stało się z Axie Infinity i Tornado Cash. To cyfrowe włamanie o epickich rozmiarach, które zmienia wszystko. Ta historia pochodzi z książki Geoffa 'Rinsed', która zagłębia się w świat prania brudnych pieniędzy.
146: ANOM
2024-06-04 09:00:00
W odcinku tym Joseph Cox opowiada historię ANOM – bezpiecznego telefonu stworzonego przez przestępców dla przestępców. Opowieść ta pochodzi z książki Josepha „Dark Wire”, którą zdecydowanie powinieneś przeczytać.
145: Shannen
2024-05-07 09:00:00
Shannen Rossmiller postanowiła walczyć z terroryzmem, korzystając z internetu. Przeczytaj więcej o niej w książce „Nieoczekiwana patriota: Jak zwykła amerykańska matka doprowadza terrorystów przed sąd”. Dzięki Spycast za udostępnienie wywiadu dźwiękowego z Shannen. Wspierający ten program sponsorzy to Varonis, Axonius i ThreatLocker®, oferujący rozwiązania z zakresu cyberbezpieczeństwa. Varonis przeprowadza darmową ocenę odporności cybernetycznej twojej firmy, Axonius zapewnia aktualny inwentarz wszystkich urządzeń i aplikacji oraz ThreatLocker® dostarcza platformę ochrony na poziomie Zero Trust dla urządzeń końcowych.
144: Rachel
2024-04-02 09:00:00
Rachel Tobac jest inżynierem społecznym. W tym odcinku dowiadujemy się, jak zaczęła tę pracę oraz kilka historii, jak włamała się do osób i miejsc, wykorzystując swój głos i urok. Daniel Miessler również zabiera głos, aby porozmawiać o sztucznej inteligencji. Słuchacze mogą dowiedzieć się więcej o Rachel, śledząc ją na Twitterze lub odwiedzając jej stronę internetową. Artykuł zawiera także informacje o sponsorach programu oferujących usługi związane z cyberbezpieczeństwem i ochroną przed ransomware oraz innymi zagrożeniami. Całość promuje różne narzędzia i usługi informatyczne pomagające w zarządzaniu ryzykiem i zwiększaniu odporności cybernetycznej.
143: Jim Nienawidzi Oszustów
2024-03-05 09:00:00
Jim Browning poświęcił się zwalczaniu oszustów, podejmując proaktywne działania polegające na infiltracji ich systemów komputerowych. Dzięki jego wysiłkom nie tylko zakłóca te fałszywe operacje, ale także publicznie dzieli się swoimi ustaleniami na YouTube, rzucając światło na zawiłości sieci oszustów. Jego praca odkrywa mnóstwo fascynujących spostrzeżeń na temat cyfrowego podziemia, które artykułuje, oferując widzom wyjątkowy wgląd w swoje metody walki z oszustami.
142: Axact
2024-02-06 09:00:00
Firma Axact sprzedaje fałszywe dyplomy i stopnie naukowe. Co może pójść nie tak z tym planem biznesowym? Artykuł opisuje wsparcie finansowe sponsorowane przez NetSuite, ThreatLocker® oraz Shopify, prezentując rozwiązania zwiększające cyberbezpieczeństwo. NetSuite oferuje kontrolę nad finansami i zapasami, ThreatLocker® zapewnia Zero Trust Endpoint Protection Platform, a Shopify wspiera rozwój biznesu online. Działania tych firm mają na celu poprawę bezpieczeństwa i efektywności przedsiębiorstw w obliczu zagrożeń cybernetycznych.
141: Rzeźnik Świń
2024-01-02 09:00:00
BEC fraud jest najczęstszym przestępstwem powodującym największe straty finansowe, a na drugim miejscu jest rzeźnikowanie świń. Ronnie Tokazowski oprowadza nas po tym dzikim świecie, prezentując niebezpieczeństwa cyberbezpieczeństwa. Artykuł omawia również wsparcie sponsorów, takich jak NetSuite, Drata i Shopify, którzy oferują narzędzia i rozwiązania wspierające firm w zapewnieniu widoczności, kontroli finansowej oraz zgodności z przepisami.
140: W pamięci zemsta
2023-12-05 09:00:00
Historia Madison, których nagie zdjęcia zostały opublikowane online, oraz jej siostry bliźniaczki Christine, która przychodzi jej z pomocą, rozpoczyna się pełna dziwnych i napiętych wydarzeń opowieść.
139: D3f4ult
2023-11-07 09:00:00
Historia D3f4ulta z CWA, który jako hacktivista postanowił dokonać zmian. Artykuł omawia sposoby sponsorowania oraz wsparcia dla działań cyberbezpieczeństwa. Przedstawione są również różne narzędzia oraz rozwiązania, takie jak Axonius, Thinkst Canary i Quorum Cyber. Artykuł zawiera odnośniki do źródeł, opisujące różne incydenty związane z atakami hakerskimi.
138: Podrabiane identyczności w regionie Pendżabu
2023-10-03 09:00:00
W odcinku omawiani są oszuści z regionu Pendżabu. Tarun dzieli się swoją historią, a Naomi Brockwell wypowiada się na temat prywatności cyfrowej. Słuchacze zostają zachęceni do odwiedzenia kanału Naomi na YouTube oraz przeczytania książek o prywatności cyfrowej. Sponsorzy programu to firmy Axonius, SpyCloud i ThreatLocker, które oferują rozwiązania związane z bezpieczeństwem IT i ochroną danych osobowych.
137: Drapieżnik
2023-09-05 09:00:00
Nowy typ złośliwego oprogramowania szpiegującego pojawił się na radarze pod nazwą Drapieżnik. Zainfekuje telefon komórkowy, a następnie wyciągnie z niego wszystkie dane - kontakty, wiadomości tekstowe, lokalizację i więcej. Ten malware jest sprzedawany agencjom wywiadowczym na całym świecie. W tym odcinku usłyszymy relację od Croftona Blacka z Lighthouse Reports, który spędził 6 miesięcy z zespołem dziennikarzy badając tę historię. Usłyszymy także Billa Marczaka i Johna Scott-Railtona z Citizen Lab. Jeśli chcesz dowiedzieć się więcej o innym złośliwym oprogramowaniu szpiegującym, zajrzyj do odcinków 99 i 100, dotyczących NSO group i Pegasus. Aby posłuchać innego odcinka o Grecji, sprawdź odcinek 64 zatytułowany Ateńskie Gry Cieni. Sponsorami tego programu są Axonius, Varonis i Akamai Connected Cloud (dawniej Linode).
136: Grupa Xecuter
2023-08-01 09:00:00
Grupa Xecuter zajmowała się produkcją i sprzedażą modyfikacji do systemów konsol do gier. Tworzyli m.in. mody umożliwiające zgrywanie gier lub granie w pirackie kopie. Byli ulubieńcami sceny moddingowej, ale wszystko się zawaliło. Historia zespołu Xecuter to opowieść, której trudno uwierzyć. Artykuł zawiera informacje o Garym Bowserze oraz rozmaite linki sponsorskie i źródła.
135: Incydent w D.R.
2023-07-04 09:00:00
Omar Avilez pracował w CSIRT Republiki Dominikany, gdy wybuchł poważny incydent związany z cyberbezpieczeństwem. Omar opowiada nam, co się wydarzyło, oraz procedury reakcji na incydent, przez które przeszedł. Artykuł zawiera informacje o sponsorach oraz źródłach, które poruszają kwestie związane z bezpieczeństwem cybernetycznym w Ameryce Łacińskiej.
134: Deviant
2023-06-06 09:00:00
Deviant Ollam to specjalista od fizycznej penetracji. Zajmuje się testowaniem zabezpieczeń budynków, używając różnorodnych sztuczek. W tej odsłonie dzielimy się trzema historiami jego włamań w celach zawodowych. Artykuł przedstawia także sponsorów programu oraz ich oferty związane z bezpieczeństwem informatycznym.
133: Jestem Prawdziwym Connorem
2023-05-02 09:00:00
Connor Tumbleson pewnego dnia otrzymał e-mail informujący, że jego tożsamość została skradziona, co spowodowało jedno z najdziwniejszych dni w jego życiu. Artykuł porusza kwestie cyberbezpieczeństwa oraz zagrożeń z nimi związanych, prezentując również firmy oferujące wsparcie w dziedzinie ochrony przed atakami.
132: Sam sprzedawca
2023-04-04 09:00:00
Sam Bent, znany jako DoingFedTime, dzieli się historią swojego doświadczenia jako sprzedawca na darknecie. Artykuł opisuje jego działalność oraz sponsorów programu, którzy wspierają bezpieczeństwo sieci.
131: Witajcie w wideo
2022-12-27 09:00:00
Andy Greenberg przedstawia wstrząsającą historię, jak śledczy kryminalni wykorzystali techniki śledzenia bitcoina, aby odkryć sprawcę strony darkwebowej zajmującej się seksualnym wykorzystywaniem dzieci. Artykuł jest częścią nowej książki Andy'ego „Śledzący w ciemności: Globalne polowanie na panów zbrodni kryptowalut”. Autorem artykułu jest Andy Greenberg, który opowiedział historię wykorzystania technik śledczych w związku z działalnością przestępczą na temat wykorzystywania seksualnego dzieci na stronie darkwebowej. Partnerem artykułu jest firma Varonis, która oferuje darmową ocenę odporności cybernetycznej, pozwalającą dowiedzieć się, jak wiele istotnych plików mógłby ukraść skompromitowany użytkownik, czy coś by zagwizdało, gdyby tak zrobił, oraz wiele innych informacji.
130: Test penetracyjny Jasona
2022-12-13 09:00:00
W tym odcinku siadamy z Jasonem Haddixem, znanym testerem penetracyjnym, który zdobył rozgłos odkrywając podatności w niektórych największych firmach na świecie. Jason dzieli się zabawnymi i pouczającymi historiami o włamywaniu się do budynków i komputerów, opowiadając o czasie, kiedy odkrył poważną lukę w zabezpieczeniach popularnej aplikacji mobilnej do bankowości. Artykuł sponsorują Linode i Arctic Wolf, oferujący rozwiązania z zakresu bezpieczeństwa informatycznego.
129: Gollumfun (Część 2)
2022-11-29 09:00:00
Brett Johnson, znany jako Gollumfun, był zaangażowany w działalność stron internetowych - Counterfeit Library i Shadow Crew. Opowiada o swoich przeżyciach oraz popełnionych przestępstwach. W drugiej części jego przeszłość go dogania. Zapraszamy do wysłuchania więcej historii Bretta w jego własnym programie.
128: Gollumfun (Część 1)
2022-11-15 09:00:00
Brett Johnson, zwany Gollumfun (twitter.com/GOllumfun), był związany z serwisami Counterfeit Library i Shadow Crew. Opowiada o swoich doświadczeniach tam oraz o części przestępstw, których się dopuścił. Artykuł opisuje także wspierające go firmy Axonius i Linode.
127: Maddie
2022-11-01 08:00:00
Maddie Stone, badacz bezpieczeństwa w Project Zero Google'a, opowiada o walce z lukami zerodniowymi. Słuchacze dowiadują się o nowościach w cyberbezpieczeństwie dzięki Zscaler Zero Trust Exchange oraz Thinkst Canary, które oferują skuteczne rozwiązania ochronne. Artykuł podkreśla znaczenie świadomości bezpieczeństwa dla biznesu, zachęcając do inwestowania w innowacje i rozwój. Wsparcie merytoryczne uzyskano z wielu wysokiej jakości źródeł, co potwierdza wiarygodność informacji przedstawionych w artykule.
126: REvil
2022-10-18 09:00:00
REvil to nazwa usługi ransomware oraz grupy przestępców stosujących ransomware na świecie. Poznaj, jak to ransomware wstrząsnął światem. Artykuł gości specjalnego, Willa, badacza CTI w Equinix. Sponsorowane przez Zscalar, które oferuje Zscalar Zero Trust Exchange zapewniające bezpieczeństwo i kontrolę nad ruchem sieciowym. Wspierane także przez Arctic Wolf, lidera w rozwiązaniach operacji bezpieczeństwa.
125: Jeremiah
2022-10-04 09:00:00
Jeremiah Roe to doświadczony tester penetracyjny. W tym odcinku opowiada o sytuacji, gdy musiał włamać się do budynku, aby udowodnić, że firma nie jest tak bezpieczna, jak sądziła. Możesz dowiedzieć się więcej o Jeremiaszu, słuchając podcastu We’re In. Wspierają nas: Axonius, oferujący rozwiązanie do aktualizowania inwentarza urządzeń i aplikacji SaaS oraz Snyk, platforma do zabezpieczania aplikacji od samego początku.
124: Sztuczna przelewka
2022-09-20 09:00:00
Evaldas Rimašauskas wykorzystał kombinację inżynierii społecznej, e-maili, przestępczości, finansów oraz przepływu pieniędzy przez gigantyczne firmy technologiczne, aby przeprowadzić wielkie posunięcie. Artykuł omawia sposób, w jaki połączył te elementy w swój przestępczy proceder.
123: Agencje prasowe
2022-09-06 09:00:00
Artykuł opowiada o grupie inwestorów i hakerów, którzy połączyli siły, aby znaleźć sposób na przewidywanie przyszłości i zarabianie dużych pieniędzy. Opisuje on, w jaki sposób inwestowanie na giełdzie może być opłacalne, zwłaszcza jeśli potrafisz patrzeć w przyszłość. Artykuł skupia się na współpracy traderów i hakerów oraz na wykorzystaniu tej współpracy w celu osiągnięcia zysków. Przedstawia również firmy wspierające ten projekt: Thinkst Canary i Juniper Networks, które oferują narzędzia do zapewnienia bezpieczeństwa sieci oraz prostszej obsługi infrastruktury sieciowej.
122: Lisa
2022-08-23 09:00:00
W tym odcinku wysłuchamy kilku historii dotyczących zagrożeń wewnętrznych od Lisy Forte. Sponsorami programu są firmy Axonius, Varonis i Snyk, które oferują rozwiązania w zakresie zarządzania cyberbezpieczeństwem oraz bezpieczeństwa deweloperów. Autorstwo podcastu należy do Jacka Rhysidera, a edycją zajmuje się Damienne. Odcinek został zmontowany przez Tristana Ledgera, a oprawę dźwiękową zapewnia Andrew Meriwether. Motyw muzyczny został stworzony przez Breakmaster Cylindera.
121: Ed
2022-07-26 09:00:00
W tym odcinku usłyszymy kilka historii z testów penetracyjnych autorstwa Eda Skoudisa. Ponadto rozmawiamy z Beau Woodsem z I am The Cavalry. Wsparcie dla tego odcinka pochodzi od firm Axonius, Zscalar i Cybereason. Oprogramowanie Axonius Cybersecurity Asset Management Platform pomaga zabezpieczyć zasoby, a Zscaler Zero Trust Exchange daje poczucie bezpieczeństwa w zarządzaniu ruchem sieciowym. Cybereason z kolei umożliwia obronę przed atakami, przywracając przewagę obrońcom. Podcast Darknet Diaries jest dziełem Jacka Rhysidera, a od strony technicznej za edycję odpowiedzialni są Damienne i Tristan Ledger.
120: Voulnet
2022-06-28 09:00:00
Mohammed Aldoub, znany jako Voulnet, odkrył lukę w Virus Total i opublikował o tym na Twitterze. Artykuł opowiada o jego doświadczeniach związanych z tą sprawą oraz o sponsorach programu wspierających walkę z cyberatakami. Więcej informacji można znaleźć w źródłach podanego artykułu.
119: Portfele internetowe
2022-06-14 09:00:00
Streszczenie: W odcinku tym przeprowadzamy wywiad z dziennikarzem Geoffem Whitem, aby omówić niedawne kradzieże kryptowalut. Geoff od pewnego czasu śledzi pewną grupę złodziei i dzieli się swoją wiedzą na ich temat. Duża część omawianych tematów została opublikowana w nowej książce Geoffa - The Lazarus Heist: From Hollywood to High Finance: Inside North Korea's Global Cyber War. Partnerami tego odcinka są Axonius, oferujący platformę do zarządzania aktywami cybernetycznymi, oraz Thinkst Canary, producent systemu wczesnego ostrzegania przed intruzami w sieci.
118: Gorące Zamiany
2022-05-31 09:00:00
Artykuł opowiada historię Josepha Harrisa, który w młodym wieku zainteresował się kradzieżą kont do gier wideo i ich sprzedażą. To zapoczątkowało jego drogę, która stopniowo prowadziła go wyżej, aż w końcu został spalony. Joseph czasem prezentuje znalezione przez siebie podatności na swoim kanale YouTube. Słuchając odcinka 112 „Brudna Komunikacja”, można dowiedzieć się więcej o tym, co działo się w społecznościach, z którymi związany był Joseph. Artykuł zawiera również informacje o sponsorach Axonius i Synack, którzy wspierają bezpieczeństwo cybernetyczne oraz penetrację testów.
117: Daniel Pachołek
2022-05-17 09:00:00
Daniel Kelley był równie psotny, co sprytny, jeśli chodzi o komputery. Jednak pewnego dnia jego psota przyćmiła jego spryt. Artykuł opowiada o zagrożeniach dla cyberbezpieczeństwa, które mogą wynikać z nieodpowiedzialnego zachowania nawet doświadczonych osób w dziedzinie technologii.
116: Szalony Pies
2022-05-03 09:00:00
Jim Lawler, znany jako „Mad Dog”, był oficerem CIA przez 25 lat. W tym odcinku słyszymy niektóre z historii i rzeczy, których doświadczył podczas pracy w CIA. Jim wydał dwie książki. Wsparcie dla tego programu pochodzi od Linode, dostawcy serwerów wirtualnych, oraz Juniper Networks, firmy zajmującej się upraszczaniem operacji sieciowych i dostarczaniem doskonałych doświadczeń dla użytkowników końcowych.
115: Gracz-Cheater-Programista-Szpieg
2022-04-19 09:00:00
Artykuł omawia przemysł oszustw w grach wideo, gdzie niektórzy gracze kupują cheatsy, aby wygrać. Określa, kto znajduje się po obu stronach tego procederu, prezentując sponsorów i firmy wspierające cyberbezpieczeństwo.
Mistrz Metasploita - HD Moore
2022-04-05 09:00:00
HD Moore, twórca narzędzia do hakowania Metasploit, wypełnił je exploitami i ładunkami, które umożliwiają włamanie się na komputery. Co może pójść nie tak? Dowiedz się więcej o działalności HD odwiedzając rumble.run/. Artykuł sponsorowany przez Quorum Cyber i Snyk, firmy oferujące rozwiązania w dziedzinie cyberbezpieczeństwa.
113: Adam
2022-03-22 08:00:00
Adam dostał pracę w dziale IT w akademii nauki. Był zadowolony i czuł się częścią zespołu, ale seria dziwnych wydarzeń skierowała go w zupełnie innym kierunku, który na pewno nie sprawił mu radości.
112: Brudne Komunikaty
2022-03-08 09:00:00
W tym odcinku rozmawiamy z osobą o ksywce „Drew”, która daje nam rzadki wgląd w to, czym zajmują się młodzi hakerzy dzisiaj. Z rozmowy z Drew wynika, że motywacje stojące za działaniami hakerskimi ewoluują. W latach 90. i 2000. hacking był czystą zabawą i ciekawością. W latach 2010. Anonymous pokazało nam, czym jest haktivizm. Teraz, w latach 2020., młodzi hakerzy zdają się być napędzani chęcią zysku.
111: ZeuS
2022-02-22 09:00:00
ZeuS to trojan bankowy zaprojektowany do kradzieży pieniędzy z kont użytkowników banków internetowych. Ten trojan stał się na tyle duży, że zaowocował jedną z największych operacji FBI. Artykuł zawiera informacje o sponsorach oraz ich rozwiązaniach w obszarze cyberbezpieczeństwa. Zapewniają one wsparcie w zarządzaniu aktywami i bezpieczeństwem haseł, dbając o kompleksową ochronę i zautomatyzowane działania w organizacjach. ZeuS stanowił istotne zagrożenie dla bezpieczeństwa finansowego, co podkreśla konieczność stosowania skutecznych rozwiązań w tym obszarze.
110: Botnety spamujące
2022-02-08 09:00:00
Odcinek ten opowiada historie niektórych z największych botnetów spamujących na świecie: Rustock, Waledac i Cutwail. Dowiemy się, kto stoi za nimi, jakie mieli cele i jaka była ich przyszłość.
TeaMp0isoN: Upadek jednej z najbardziej znanych grup hakerskich
2022-01-25 09:00:00
TeaMp0isoN to grupa hakerska założona przez TriCka i MLTa. Odpowiedzialni byli za szereg znaczących ataków. Jednak to nie ich rozwój, lecz upadek jest najbardziej interesujący. Artykuł omawia wsparcie sponsorów oraz przedstawia rozwiązania Thinkst Canary i Cybereason w zakresie cyberbezpieczeństwa.
108: Marq - Analiza zdarzenia związanego z cyberbezpieczeństwem
2022-01-11 09:00:00
Marq to historia związana z hasłami, dark webem i działaniami policyjnymi. Artykuł analizuje incydent z udziałem Marqa, który żądał zachowania anonimowości w mediach.
107: Alethe – historia socjotechnicznego inżyniera
2021-12-21 09:00:00
W 107 odcinku podcastu szczegółowo poznajemy historię Alethe, socjotechnicznego inżyniera zajmującego się wyłudzaniem haseł i dostępu. Alethe opowiada o swojej drodze do tego zawodu oraz udostępnia swoje spostrzeżenia. Promowani sponsorzy: Skiff – platforma współpracy zapewniająca poufność oraz Blinkist – serwis oferujący skondensowane książki non-fiction.
Cyberbezpieczeństwo w praktyce: analiza przypadku @Tennessee
2021-12-07 09:00:00
Analiza przypadku eskalującego cyberprzemocy oraz dyskusja na temat ochrony przed groźbami fizycznymi w kontekście cyberbezpieczeństwa. Przedstawione linki sponsorskie oraz informacje o szkoleniach stanowią dodatkowe źródła wsparcia i edukacji w dziedzinie ochrony danych online.
105: Tajemnicze Komórki
2021-11-23 09:00:00
Joseph Cox, starszy redaktor w Motherboard, przekazuje informacje na temat świata zaszyfrowanych telefonów. Odkryj tajemnicze komórki w świecie cyberbezpieczeństwa.
104: Arya - Analiza zagrożeń w cyberprzestrzeni
2021-11-09 09:00:00
Arya Ebrahami ma osobiste doświadczenie związane z rynkami darknetowymi. W odcinku opowiada o swoich przygodach z siecią TOR. Aktualnie zajmuje się projektem https://lofi-defi.com. Artykuł zawiera informacje o aresztowaniach związanych z handlem narkotykami oraz linki do dodatkowych źródeł.
103: Cloud Hopper - Analiza incydentu przez specjalistę cyberbezpieczeństwa
2021-10-26 09:00:00
Fabio Viggiani, specjalista ds. reagowania na incydenty, opowiada o historii naruszenia jednego ze swoich klientów. Artykuł podkreśla znaczenie naruszenia bezpieczeństwa w chmurze oraz sposoby zapobiegania takim atakom, szczególnie w kontekście działań grupy APT-10 z Chin.
102: Twórca Pieniędzy
2021-10-12 09:00:00
Artykuł opowiada historię Franka Bourassy, mistrza fałszerstw pieniężnych, który postanowił zrealizować swoją szaloną ideę.
101: Loteria
2021-09-28 09:00:00
W 2014 roku portorykańska loteria tajemniczo traciła pieniądze. Posłuchaj tej jeszcze nieopowiedzianej historii o tym, co się wydarzyło i kto był za to odpowiedzialny. Artykuł opisuje incydent kradzieży pieniędzy z portorykańskiej loterii oraz osoby, które były zaangażowane w tę działalność przestępczą.
Spyware Pegasus - co o nim wiemy?
2021-08-31 09:00:00
Firma NSO Group tworzy szpiegowskie oprogramowanie o nazwie Pegasus, które pozwala na dostęp do danych na telefonie komórkowym. Sprzedają je agencjom rządowym na całym świecie. Dzięki Johnowi Scottowi-Railtonowi i Citizen Labowi, którzy przeprowadzili dochodzenie w tym temacie i udostępnili swoje badania.
99: Szpieg
2021-08-17 09:00:00
Igor pracuje jako prywatny detektyw w Nowym Jorku. W jednym z przypadków, podczas śledztwa, ma przeczucie, że coś jest nie tak. Artykuł opowiada o tej sytuacji, ukazując specyfikę pracy detektywa oraz wyzwania związane z zapewnieniem cyberbezpieczeństwa.
Brokerzy Zero Day: Tajemniczy świat cyberprzestępczości
2021-08-03 09:00:00
Brokerzy Zero Day to osoby tworzące lub sprzedające złośliwe oprogramowanie, które jest wykorzystywane do atakowania ludzi. Świat ten jest pełen tajemnic, a niewielu zna go dobrze. Nicole Perlroth, reporterka zajmująca się cyberbezpieczeństwem dla NY Times, zagłębiła się w ten temat, co zaowocowało napisaniem całej książki na ten temat.
Problem pizzy
2021-07-20 09:00:00
Artykuł opowiada o próbie kradzieży konta na Instagramie oraz o zagrożeniach związanych z cyberbezpieczeństwem.
Incydent na Komisariacie Policji: Opowieść Nicoles Beckwith
2021-07-06 09:00:00
Nicole Beckwith opowiada historię, w której wciela się w rolę programistki, reagującej na incydenty, policjantki i oficera sił specjalnych Secret Service. Słuchacz dowiaduje się, jak te różne funkcje łączą się w jedną opowieść.
Przygotowanie i wykonanie misji badawczej - Przygoda Jona i Briana
2021-06-22 09:00:00
Jon i Brian, pentesterci pracujący w RedTeam Security, przedstawiają historię przygotowań i wykonania misji testowania bezpieczeństwa budynków i sieci. Mimo starannej pracy, zdarza się niespodziewany wypadek.
Mariposa: 94
2021-06-08 09:00:00
Chris Davis, doświadczony specjalista od zagrożeń IT, opowiada o swoich przygodach z zatrzymywaniem cyberzagrożeń. Zaprezentowane historie ilustrują skuteczne metody zapobiegania atakom w dziedzinie cyberbezpieczeństwa.
Zagrożenia w Aplikacji Kik
2021-05-25 09:00:00
Artykuł dotyczy popularnej aplikacji Kik, która spotkała się z ciemną stroną cyberbezpieczeństwa. Aplikacja została stworzona w 2010 roku przez kanadyjskich studentów i szybko zdobyła popularność, stając się narzędziem dla mrocznych działań.
92: The Pirate Bay - Największa platforma udostępniająca pliki torrent
2021-05-11 09:00:00
The Pirate Bay to witryna, czyli wyszukiwarka, posiadająca spis plików torrent. Znajduje się na niej wiele materiałów chronionych prawem autorskim, lecz sama witryna nie przechowuje żadnego z tych materiałów. To jedynie wskazuje użytkownikowi, skąd można je pobrać. Witryna ta istnieje od 2003 roku i nadal działa po 18 latach. Jak więc największe źródło materiałów chronionych prawem autorskim może pozostawać aktywne przez tak długi czas? Zapraszam do wysłuchania tego odcinka, aby się przekonać.
91: webjedi - Nieautoryzowany intruz w sieci banku
2021-04-27 09:00:00
Amélie Koran, znana jako webjedi, opowiada historię jednego z nieautoryzowanych wtargnięć do sieci głównego banku. Posłuchaj więcej takich historii na jej stronie internetowej webjedi.net. Sponsorowany przez IT Pro TV i Navisite. Źródła dostępne na stronach informacyjnych.
90: Jenny - Specjalista od Hackingu Społecznego
2021-04-13 09:00:00
Jenny Radcliffe, zwana People Hacker, jest inżynierem społecznym i testerem penetracji fizycznej. Opowiada o doświadczeniach z testowania penetracji, czyli włamywaniu się do budynków w celu sprawdzenia ich zabezpieczeń.
Molerats w Chmurze - Nowy Malware odkryty przez Cybereason
2021-04-06 09:00:00
Zespół badawczy Cybereason odkrył interesujący rodzaj złośliwego oprogramowania, który prowadził ich do identyfikacji groźnego podmiotu znanego jako Molerats. Firma Cybereason oferuje narzędzia do monitorowania i reagowania na cyberzagrożenia oraz zapobiegania atakom na różne urządzenia. Zapoznaj się z ich usługami, aby zabezpieczyć swoją sieć przed incydentami.
88: Victor - Analiza zranialności w cyberprzestrzeni
2021-03-30 09:00:00
Victor poszukuje luk na stronach internetowych i odpowiedzialnie je zgłasza. To historia o odkrywcy o numerze 5780, kontynuacja wydarzeń opisanych w epizodach 86 i 87. Artykuł wspiera firmy Navisite, JSCM Group oraz IT Pro TV, oferując usługi związane z cyberbezpieczeństwem.
87: Gildia Grumpy Old Hackers
2021-03-16 08:00:00
Podczas dostępu do danych z naruszenia LinkedIn w 2016 roku Gildia Grumpy Old Hackers wydarzyła coś niezwykłego. Posłuchaj, jak Victor, Edwin i Mattijs opowiadają swoją historię.
Incident na LinkedIn nr 86
2021-03-02 09:00:00
W 2012 roku LinkedIn stał się celem ataku hakerskiego, w wyniku którego skradziono miliony danych użytkowników. Hashe nazw użytkowników i haseł zostały następnie sprzedane osobom chętnym do zakupu. Artykuł opowiada historię tego incydentu oraz prezentuje propozycje produktów wspierających bezpieczeństwo w sieci.
Historia Camerona - cyberprzestępcy
2021-02-16 09:00:00
Artykuł opowiada historię Camerona Harrisona, znanego jako "kilobit", oraz jego wzloty i upadek jako prominentnego cyberprzestępcy.
84: Jet-setterzy
2021-02-02 09:00:00
W artykule omawia się niebezpieczeństwa publikacji biletu lotniczego na Instagramie oraz udostępnia porady dotyczące oszczędzania na lotach. Autorzy zachęcają również do skorzystania z usług sponsorów programu. Artykuł zawiera odnośniki do różnych stron internetowych dotyczących podróży.
83: Kryptolodzy NSA
2021-01-19 09:00:00
W tym odcinku przeprowadzamy wywiad z dwoma kryptologami z NSA, Marcusem J. Careyem i Jeffem Manem. Słuchamy ich historii o tym, jak trafili do NSA i czym się tam zajmowali. Marcus jest autorem kilku książek o bezpieczeństwie, a Jeff regularnie występuje jako współprowadzący w Paul's Security Weekly, dzieląc się wieloma historiami i spostrzeżeniami. Posłuchaj wywiadów z tymi fantastycznymi osobami w podcaście Tribe of Hackers.
Wyświetlasz 150 z 3323 najnowszych newsów.