Mentionsy
Sponsorzy
Wykryte z transkrypcji i opisów odcinkówZaawansowane statystyki sponsorów
Provs 2024
Średnia pozycja reklamy w odcinku
Kody promocyjne
Nie wykryto kodów promocyjnych.
Ostatnie odcinki (147 wszystkich)
Fałszywi pracownicy IT, SpiderMan- phishing-as-a-Service w nowej odsłonie i Nissan potwierdza incydent.
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:„Amazon odpiera kampanię fałszywych rekrutacji IT – północnokoreańscy operatorzy infiltrują zdalne zespoły”.„Phishing-as-a-Service w ...
Microsoft wdraża sprzętowo przyspieszony BitLockery, Nezha jako platforma do DDoS i kontroli botnetów, cyberatak na francuską pocztę.
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:"Microsoft wdraża sprzętowo przyspieszony BitLockery– hardware-backed security trafia do szerszej grupy urządzeń z Windows”„Aktorzy z...
Podsumowanie roku 2025
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku, zapraszamy na podsumowanie najważniejszych cyberzagrożeń i incydentów mijającego roku 2025. Omówimy najistotniejsze globalne trendy ...
Awaria AWS, fuzja ServiceNow–Armis i sztuczna inteligencja chroniąca BLIK – kluczowe technologie świątecznego Internetu.
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:„Globalna awaria chmury – zakłócenia w infrastrukturze AWS sparaliżowały duże platformy gamingowe”.„ServiceNow przejmuje Armis – pows...
Świąteczne phishingi na Microsoft 365, luka w Fortinet do omijania zabezpieczeń 2FA i Microsoft wzmacnia bezpieczeństwo Microsoft Teams
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:„Świąteczne kampanie cyberprzestępcze eskalują – phishing HTML, LNK i BEC uderzają w Microsoft 365 i stacje Windows”"Hakerzy wykorzys...
Pro-ukraińskie grupy hakerskie uderzają w rosyjskie cele, aktywne exploity WatchGuard i Blockchain i no-code jako wektor ryzyka.
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:„Pro-ukraińskie grupy hakerskie uderzają w rosyjskie cele – techniczny obraz kampanii DDoS i ataków na usługi publiczne”.„WatchGuard ...
Atak na duńskie wodociągi,błąd w aplikacji Kuchnia Vikinga, Cisco AsyncOS 0-day i Rosja wykorzystuje nowe exploity.
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:„Destrukcyjny atak na infrastrukturę wodociągową – dane techniczne i operacje w cyberprzestrzeni”.„Logika biznesowa łamana – technicz...
Luka w Notepad, krytyczne poprawki iOS i duża aktualizacja Kali Linux.
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:„Notepad łata krytyczny błąd aktualizatora – przechwytywanie ruchu i ryzyko złośliwych aktualizacji”.„Apple publikuje iOS 18.7.3 – us...
Nowe mechanizmy unikania detekcji i moduły do niszczenia danych, wojna informacyjna z użyciem Sory, NASK opublikował materiał edukacyjny.
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:„CyberVolk rozwija nowy łańcuch infekcji – zaawansowane mechanizmy unikania detekcji i moduły do niszczenia danych”.„Sora użyta w ukr...
Nowy typ malware celuje w kryptowaluty i menedżery haseł, rewolucja regulacji AI i krytyczne łatki iOS
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:„Phantom Stealer – nowe pokolenie malware celuje w kryptowaluty i menedżery haseł, wykorzystując zaawansowane techniki antywykrywania...
React2Shell eskaluje ataki, Chrome łata tajemniczą zero-day, a modele AI ukrywają złośliwy kod.
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:„React2Shell ponownie uderza – podatność prowadzi do łańcuchowych włamań i eskalacji uprawnień w setkach środowisk produkcyjnych”„Goo...
Australijscy nastolatkowie omijają zabezpieczenia, fałszywe aplikacje inwestycyjne i luki w procesorach PCIe
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:"Australijscy nastolatkowie omijają zabezpieczenia systemów szkolnych – incydent ujawnia słabe punkty zarządzania tożsamością w sekto...
Australia zmienia cyberobronę świata, Google wzmacnia Chrome AI, a Microsoft łata trzy zero-day.
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:"Rrośnie zainteresowaniem australijską strategią cyberobrony – globalne rządy obserwują model współpracy publiczno-prywatnej”.„Google...
Okulary AI, rekordowy DDoS, automatyczne aktualizacje Windows 11 i React2Shell wykorzystane w realnych atakach.
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:„Okulary z funkcją rozpoznawania twarzy wywołują debatę – demonstracja holenderskiego projektu pokazuje ryzyka prywatności”.„Aisuru B...
Ukryta luka .LNK, phishing na legalnej infrastrukturze i krytyczny błąd w Windows 11.
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:„Microsoft po cichu łata podatność .LNK – wykorzystywaną aktywnie w realnych atakach”„Prawie 70% aktywnych kampanii phishingowych kor...
Ataki na Teams, przejęcie sprzedaży tokenów Solana i krytyczne luki w AI-dev tools – najnowsze ostrzeżenia dla ekspertów IT”
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:„Atak na Microsoft Teams: cyberprzestępcy wykorzystują integracje i mechanizmy automatyzacji do przejęć kont”.„Atak na tokeny Solana ...
Awaria Cloudflare, fala podatności w aplikacjach pisanych przy pomocy AI i masowe ataki na GlobalProtect
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:„Globalna awaria Cloudflare – mechanizmy obrony przed React2Shell wywołały efekt domina w infrastrukturze sieciowej”.„Badacze ujawnia...
Microsoft Teams będzie śledzi obecność, deepfake’i atakują firmy, cyberchaos na lotniskach i krytyczne łatki Androida
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:„Microsoft Teams z automatycznym wykrywaniem obecności w biurze – wygoda czy nowe ryzyko dla bezpieczeństwa?”.„Deepfake staje się dom...
Ataki poetyckie na AI, kryzys wiarygodności biometrii i rekordowa fala cyberataków na Polskę.
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:"Poetyckie prompt injection – badacze ujawniają, jak kreatywny tekst potrafi łamać systemy AI”.„Rozpoznawanie twarzy traci wiarygodno...
Luki w Pixelach, ryzyka kodu tworzonego przez AI i naruszenie danych OpenAI – najważniejsze alerty dla ekspertów cyberbezpieczeństwa
Witamy w świecie IT i cyberbezpieczeństwa.W dzisiejszym odcinku:„Luki w zabezpieczeniach Google Pixel – nowa fala podatności zagraża urządzeniom na całym świecie”.„Narzędzia do programowania wspier...