Ingram Micro publiczne
[search 0]
Więcej
Download the App!
show episodes
 
Loading …
show series
 
Malware na urządzeniach mobilnych! Jakie niebezpieczeństwa czyhają na użytkowników smartfonów i jakie taktyki stosują hakerzy? O rozmaitych aspektach cyberbezpieczeństwa w świecie mobilnym Michał Porada rozmawia z Łukaszem Cepokiem, ekspertem ds. cyberbezpieczeństwa w CSIRT KNF. Zachęcamy do odsłuchania!…
  continue reading
 
Liczba seniorów, którzy poruszają się po cyfrowym świecie rośnie z roku na rok. Wielu z nich cały czas poznaje możliwości kryjące się w szeroko rozumianej sieci www, co naraża ich na atak ze strony hakerów. Na co powinni zwracać uwagę seniorzy w internecie? Jak mogą przygotować się na rozmaite niebezpieczeństwa i z jakich inicjatyw korzystać, by by…
  continue reading
 
Ataki DDoS (Distributed Denial of Service) zmieniają się. Dzisiaj cyberprzestępcy coraz częściej odchodzą od typowych ataków wolumetrycznych na rzecz tych wymierzonych w komunikację, infrastrukturę lub tzw. „low and slow”. W najnowszym odcinku o ewolucji ataków DDoS, zauważanych trendach, a także metodach skutecznej ochrony zasobów Michał Porada ro…
  continue reading
 
Jak wygląda cyberbezpieczeństwo firm w 2022 roku? Jakie są najważniejsze trendy i zmiany, na które organizacje i specjaliści muszą zwrócić uwagę? Jakie taktyki stosują cyberprzestępcy i jakie praktyki mogą wdrażać organizacje, by się bronić? Wybitni eksperci z Polski i zagranicy zajmujący się na co dzień systemami cybersecurity dzielą się swoimi sp…
  continue reading
 
Czym jest Incident Response? W czym może nam pomóc biorąc pod uwagę bezpieczeństwo firmowej sieci komputerowej? Czy mamy przygotowane procedury na przypadki przejęcia kontroli przez osoby niepowołane? Ostry dyżur cyberbezpieczeństwa – Incident Response, czyli jak pracują brygady naprawcze? Zapraszamy do kolejnego odcinka!…
  continue reading
 
U naszych wschodnich sąsiadów trwa wojna. Taka sytuacja nie napawa optymizmem. Słyszymy także, że dzisiejsze działania wojenne nie ograniczają się wyłącznie do działań konwencjonalnych. Wojna hybrydowa - to słowo było wyszukiwane w Google 14 800 razy na przestrzeni miesiąca. Towarzyszą mu także frazy dezinformacja czy wojna informacyjna. Co kryje s…
  continue reading
 
W poprzednich odcinkach poruszaliśmy tematykę ochrony przed cyberprzestępcami na najróżniejszym poziomie. Dzisiaj przedstawimy inny punkt widzenia. Cyberprzestępstwa oczami organów ścigania. Jak wygląda prawo polskie w aspekcie cyberprzestępstw? Czym są tego typu przestępstwa i jak mogą wyglądać kary? O tym wszystkim rozmawiamy z moim dzisiejszym g…
  continue reading
 
Dzisiaj, jako Europejczycy, po raz osiemnasty, obchodzimy Dzień Bezpiecznego Internetu - święto obowiązujące w całej Europie, które zostało zainicjowane przez Komisję Europejską. Celem akcji jest zwrócenie uwagi na kwestie bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych. Na łamach naszego podcastu podejmujemy tematy związane z cybe…
  continue reading
 
Czy zastanawialiście się kiedyś, jak chronione są nasze dane medyczne, ile urządzeń medycznych jest stale podłączonych do Internetu? Co stoi za regulacjami dotyczącymi urządzeń dopuszczonych do użytku? Jak hakerzy mogą wykorzystać ten sprzęt, i tak naprawdę – po co? O tym rozmawiamy w tym odcinku audycji Rady Porady. Gościem odcinka jest Pan Jarosł…
  continue reading
 
SCAM to najkrócej mówiąc zdobycie zaufania ofiary ataku, a następnie wykorzystanie tego zaufania do wyłudzenia środków pieniężnych lub innych składników majątkowych. Na tego typu manipulacje jesteśmy narażeni wszyscy. Przestępcy umiejętnie wykorzystują wszelkie możliwe okazje, szkolą się w socjotechnice i wykorzystują nowe technologie, aby być jesz…
  continue reading
 
W tym odcinku nie odpuszczamy tematu związanego z bezpieczeństwem dzieci i młodzieży w Internecie. Będziemy kontynuowali wątek dotyczący instytucji czuwających nad odpowiednim rozwojem dzieci korzystających z sieci, jak również dbających o przestrzeganie prawa i likwidację szkodliwych, i nielegalnych treści z udziałem nieletnich. Moim dzisiejszym g…
  continue reading
 
Dzisiejszy odcinek poświęcamy anonimowości w sieci. Wielu z nas miało (a może nadal ma?) takie marzenie z dzieciństwa, aby stać się niewidzialnym, chociaż na chwilę. Przemknąć niezauważonym w niedostępne miejsce, zrobić komuś dowcip lub zobaczyć coś czego nie wolno mu oglądać... Dzisiaj te marzenia okazują się aktualne i pożądane w Internecie. Oczy…
  continue reading
 
Zapraszam do wysłuchania drugiej części mojej rozmowy z Panią Anną Rywczyńską Kierowniczką Działu Edukacji Cyfrowej w NASK oraz Koordynatorką Polskiego Centrum Programu Safer Internet na temat niebezpieczeństw czyhających na najmłodszych w sieci Internet. W rozmowie poruszymy tematy gier i mikropłatności, mediów społecznościowych i cyberprzemocy, z…
  continue reading
 
W tym odcinku odchodzimy trochę od tematów związanych głównie z cyberbezpieczeństwem w kontekście infrastruktury, oprogramowania czy samych hakerów. Skupimy się na równie ważnym temacie. Szczególnie, jeżeli weźmiemy pod uwagę rozwój technologii oraz to, jak łatwo jest dostępna dla coraz młodszych użytkowników. Weźmiemy pod lupę to, jak z internetu …
  continue reading
 
Moim dzisiejszym gościem jest Wojciech Kubiak – ICT Security Director w PKP Energetyka SA., który posiada praktyczne doświadczenie w obszarach zarządzania bezpieczeństwem IT/OT, audytów bezpieczeństwa IT/OT, bezpieczeństwa infrastruktury krytycznej, bezpieczeństwa fizycznego i środowiskowego, zapobiegania inwigilacji technicznej rozwoju i zarządzan…
  continue reading
 
W drugim odcinku Dobrej Fazy rozmawiamy o centrach danych. Dyskutujemy o obecnej sytuacji, trendach i przyszłości tego sektora. Naszym gościem jest Robert Jackowski - CEO DC Serwis - ekspert i praktyk w dziedzinie realizacji data center jak również zasilania obiektów przemysłowych. Serdecznie zapraszamy do słuchania entuzjastów dziedziny centrów da…
  continue reading
 
Gościem niniejszego odcinka podcastu IM24 jest Alicja Skraburska, kierownik EMEAR SOC Cisco Systems, od wielu lat związana z cyberbezpieczeństwem, jako Incident Analyst, Security Engineer, Manager zespołów typu Incident Response.Tematem, który podejmujemy jest Security Operations Center. Z odcinka dowiesz się jak działa i jak wygląda od środka prac…
  continue reading
 
To pierwszy odcinek naszej nowej audycji, w której będziemy poruszać tematy związane z…prądem. W tym materiale poruszymy temat, który dotyczy nas wszystkich – zarówno prywatnie, w otoczeniu domowym, jak i zawodowym, biurowym. Będziemy rozmawiać o przepięciach w instalacjach elektrycznych, o wyładowaniach piorunowych, regulacjach prawnych w zakresie…
  continue reading
 
Rozmawiamy z pułkownikiem Rafałem Kasprzykiem o bardzo poważnym temacie, a jest nim bezpieczeństwo narodowe w cyberprzestrzeni. Z tego odcinka dowiecie się jakie są główne zadania stojące przed wojskami obrony cyberprzestrzeni. Jak przygotowana jest jednostka wojskowa na obecne wyzwania i zagrożenia. Jak realne jest zagrożenie ze strony cyberprzest…
  continue reading
 
To już dziesiąty odcinek naszego podcastu. Zajęliśmy się w nim tematem, nad którym zastanawia się wiele z Was – w jaki sposób możemy być o kilka kroków przed hakerem, przed napastnikiem? Czy jest to w ogóle możliwe? Przedstawimy mity, fakty ale również statystyki. Dzisiejszym gościem IM24Podcast jest Paula Januszkiewicz - kobieta renesansu. Paula p…
  continue reading
 
Dzisiaj wraz z moim gościem powiemy Wam, czy hacking może być legalny? Czy można na tym zarabiać mając to w pewnym sensie wpisane wprost w swoje CV? Przybliżymy wam pracę pentesterów, czym się zajmują, na czym tak naprawdę polega ich praca? Moim gościem jest Magdalena Mielke - pentesterka w TestArmy CyberForces, pasjonatka cyberbezpieczeństwa, z za…
  continue reading
 
Jak obecnie wygląda tworzenie kodu? Jak pogodzić wymagania funkcjonalne z bezpieczeństwem użytkownika? Oh my god…OWASP. Czy leci z nami Security software developer? Czy ta funkcja ma jeszcze dzisiaj sens? Standardy testów oprogramowania. To tematy, naszego VIII odcinka Ingram Micro Podcast, w którym mamy przyjemność gościć Andrzeja Dyjaka, założyci…
  continue reading
 
Gościem VII odcinka naszego podcastu o cyberbezpieczeństwie jest Przemysław Jaroszewski – Kierownik Zespołu CERT Polska, w NASK PIB. Programista i psycholog społeczny. Ma kilkanaście lat doświadczenia w bezpieczeństwie teleinformatycznym, a w swojej karierze zaangażowany był w wiele krajowych i międzynarodowych projektów związanych ze współpracą ze…
  continue reading
 
Gościem VI odcinka naszego podcastu o cyberbezpieczeństwie jest Mirosław Maj – wieloletni kierownik CERT Polska, prezes Fundacji Bezpieczna Cyberprzestrzeń, współzałożyciel i wiceprezes ComCERT SA, wykładowca na wielu uczelniach, ekspert Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA). Tematem rozmowy są badania nad najbardziej z…
  continue reading
 
Michał razem ze swoim gościem - Michałem Furmankiewiczem, Head of Consulting Architektem Chmurowym w firmie Chmurowisko - biorą na cel chmury. W wielu odmianach, ale na pewno nie bujają w obłokach, a raczej twardo stąpają po ziemi, przedstawiając Państwu, czym jest chmura, dla kogo opłacalne jest wykorzystanie chmury i co najważniejsze jak sprawić,…
  continue reading
 
W trzecim odcinku „Rady Porady” Michał gości Mateusza Pastewskiego, który w firmie Cisco odpowiada za sprzedaż i implementację rozwiązań zabezpieczających sieci komputerowe. Tematem rozmowy są zabezpieczenia sieciowe jakie stosuje się w firmach, aby zapobiegać niepożądanym sytuacjom, które mogą spowodować niekontrolowany i niebezpieczny wyciek dany…
  continue reading
 
Michał Porada - Ekspert ds. Cyberbezpieczeństwa Cisco w Ingram Micro Polska rozmawia z Adamem Haertle z Zaufanej Trzeciej Strony o tym, czy faktycznie tak łatwo zhakować naszą kamerkę internetową. O łatwości przejęcia kontroli nad naszymi kamerami w komputerach krążą legendy. Czy faktycznie tak łatwo nas podglądać? Nawiązując do tematu, ten podcast…
  continue reading
 
Loading …

Skrócona instrukcja obsługi