Mentionsy
Sponsorzy
Wykryte z transkrypcji i opisów odcinkówZaawansowane statystyki sponsorów
Provs 2024
Średnia pozycja reklamy w odcinku
Kody promocyjne
Nie wykryto kodów promocyjnych.
Ostatnie odcinki (147 wszystkich)
Infiltracja od wewnątrz, luki w OpenClaw i luka w rozszerzeniach środowiska Visual Studio Code
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Infiltracja od wewnątrz: Północnokoreańscy specjaliści IT w strukturach zachodnich korporacji.AI-SAST demaskuje luki w OpenClaw: Prze...
Plaga rozszerzeń Chrome, krytyczne luki w DJI Romo oraz globalny przestój Google Gemini
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Masowa kampania złośliwych rozszerzeń w przeglądarce Chrome dotknęła miliony użytkowników.Krytyczne luki w zabezpieczeniach robotów s...
Architektura OpenClaw, kampania Lazarus przeciwko deweloperom i krytyczny exploit w BeyondTrust
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Projekt OpenClaw jako otwartoźródłowa odpowiedź na autonomiczne agenty sztucznej inteligencji.Północnokoreańska grupa Lazarus atakuje...
Rosyjscy hakerzy przejęli kontrolę nad GitHubem, złośliwe dodatki do Outlooka oraz krytyczne łatki w ekosystemie Fortinet
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Rosyjscy hakerzy przejęli kontrolę nad GitHubem.Przejęty dodatek do Outlooka wykradł 4000 danych uwierzytelniających.Fortinet publiku...
Luka w WordPresss, roszady w OpenAI i NordVPN nawiązuje współpracę z CrowdStrike
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Krytyczna podatność Remote Code Execution w popularnej wtyczce WordPress BackupBliss.Kluczowi badacze sztucznej inteligencji opuszcza...
Miliardy wyciekłych maili, inwigilacja TikToka i OpenClaw publikuje aktualizację zabezpieczeń
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Gigantyczny wyciek trzech miliardów aktywnych kont: krytyczne zagrożenie dla systemów uwierzytelniania.Mechanizmy pozaplatformowej in...
Ataki na Nginx i SmarterMail oraz raport Cellebrite o barierach w informatyce śledczej.
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Eksploatacja krytycznych błędów w konfiguracji serwerów Nginx przez grupy APT.Raport firmy Cellebrite o ewolucji informatyki śledczej...
System obrony oparty na AI, AI akceleruje mapowanie środowisk AWS i Claude Opus identyfikuje ponad sto luk zero-day
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Umanitek wprowadza Guardian Agent: Autonomiczny system obrony punktów końcowych oparty na Sztucznej Inteligencji.Przełom w inwentaryz...
Zero-daye Microsoftu, błąd agenta OpenClaw oraz naruszenie w serwisie Flickr przez systemy trzecie
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Microsoft łata aktywnie wykorzystywane podatności zero-day w systemach Windows.Krytyczna luka w agencie OpenClaw umożliwia zdalne prz...
Krytyczne poprawki w Cisco i F5, awarie Microsoft Azure oraz zagrożenie Deepfake w rekrutacji IT
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Krytyczne aktualizacje bezpieczeństwa od Cisco Systems oraz F5 Networks dla systemów sieciowych.Globalne przestoje platformy Microsof...
Tails 7.4.1 wydaje pilną aktualizację, phishing na LinkedIn i publikacja raportu Cyber Insights
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Awaryjna aktualizacja systemu operacyjnego Tails 7.4.1 łata krytyczne luki OpenSSL.Kampania phishingowa na platformie LinkedIn wykorz...
82% etycznych hakerów korzysta z AI, krytyczna łata OpenSSL i złośliwe wtyczki Chrome
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Raport Bugcrowd 2026 potwierdza dominację Sztucznej Inteligencji w etycznym hackingu.Krytyczna aktualizacja OpenSSL usuwa podatność n...
Fortinet łata zero-day, Microsoft zmienia BitLocker i krytyczne luki w agencie AI Moltbot
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Krytyczny błąd w usłudze jednokrotnego logowania FortiCloud pod aktywnym ostrzałem grup hakerskich.Microsoft zapowiada fundamentalne ...
Krytyczna luka WinRAR, ofensywa ShadowHS na Linuxa oraz zmierzch protokołu NTLM w ekosystemie Windows
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Aktywna eksploatacja krytycznej luki w oprogramowaniu WinRAR przez grupy Advanced Persistent Threat.Cyble Research and Intelligence L...
Debiut OpenClaw, phishing głosowy oraz masowy wyciek danych z platformy SoundCloud
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:OpenClaw jako nowa otwartoźródłowa alternatywa dla zamkniętych agentów Sztucznej Inteligencji.Grupa cyberprzestępcza ShinyHunters bie...
Wyciek 149 mln haseł, klucze BitLocker dla FBI oraz destrukcyjny atak na polską energetykę.
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Masowa ekspozycja sto czterdziestu dziewięciu milionów poświadczeń w niezabezpieczonej bazie danych chmurowych.Kontrowersje wokół pry...
Szyfrowanie postkwantowe Surfshark, kradzież sesji lekarzy w Polsce i Microsoft zaczyna blokować aplikacje niespełniające wymagań Intune
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Surfshark wdraża ochronę postkwantową w protokole Wirtualnej Sieci Prywatnej dla przeciwdziałania przyszłym zagrożeniom.Krytyczne nar...
Zagrożenia w kodzie AI, krytyczna łatka Cloudflare oraz profesjonalizacja Centrów Operacji Bezpieczeństwa
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Audyt bezpieczeństwa ujawnia krytyczne luki w kodzie generowanym przez Sztuczną Inteligencję.Cloudflare eliminuje krytyczną podatność...
Krytyczne łaty Cisco, wyciek w Under Armour i wpływ Sztucznej Inteligencji na ekosystem sieciowy
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:Silniki odpowiedzi oparte na Sztucznej Inteligencji redefiniują architekturę ruchu w sieci i zagrażają modelom biznesowym wydawców.Ma...
Luki w Google Vertex AI, phishing przez PayPal oraz 71% wycieków danych z platformy ChatGPT
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:"Krytyczne podatności w Google Vertex AI umożliwiały eksfiltrację danych i przejęcie modeli uczenia maszynowego.""Wykorzystanie zwery...