Mentionsy
APT, DEEPFAKE i PHISHING: Profesjonalny rynek cyberprzestępców
Jak działają grupy APT i czy musimy się ich bać? Czym jest deepfake i jak się przed nim chronić? Dlaczego ciągle nabieramy się na phishing i czy cyberprzestępcy kiedykolwiek z niego zrezygnują? Czy branża cyberbezpieczeństwa poniosła porażkę w walce z zagrożeniami i jaki wpływ na to mają patoszkoleniowcy? Na te i inne pytania odpowiada Mateusz Ossowski, CEE Channel Manager w firmie Barracuda.
Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl
🟢 Sprawdź klasyfikację grup APT na stronie: https://attack.mitre.org/
Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast
🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/
🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!
🔵 FACEBOOK https://www.facebook.com/integritvpl
🟣 INSTAGRAM https://www.instagram.com/integri_tv/
⚫ THREADS https://www.threads.net/@integri_tv
🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security
😁 DO USŁYSZENIA!
Rozdziały (15)
Łukasz Kopeć i Łukasz Pietrzak przedstawiają gościa i prowadzą krótki test bezpieczeństwa.
Rozmowa o patoszkoleniowcach i ich roli w branży IT.
Mateusz Ossowski opowiada o swojej karierze w cyberbezpieczeństwie.
Rozmowa o wartości kursów cybersecurity i ich zastosowaniu.
Ważność edukacji seniorskich użytkowników i ich ochrony przed przestępcami cyfrowymi.
Mateusz Ossowski opisuje strukturę i organizację przestępców cyfrowych.
Rozmowa o profesjonalizmie przestępców cyfrowych i ich organizacji.
Mateusz Ossowski opowiada o swojej pracy i edukacji użytkowników.
Opis grup APT i ich cech charakterystycznych.
Rozmowa o konfliktach między państwami i grupami APT.
Opis rynek szpiegostwa przemysłowego i zagrożenia dla przeciętnego użytkownika.
Rozmowa o deepfake i jego potencjalnych zastosowaniach w cyberprzestępstwie, w tym w kontekście dezinformacji. Wyjaśnienie zagrożeń związane z deepfake i potrzeba zrozumienia prawdy od nieprawdy.
Analiza strategii cyberprzestępców, w tym ich zainteresowanie kasą, a także rozmowa o procesach i procedurach przeciwdziałających atakom phishingowym.
Diskussja nad wpływem wynagrodzeń na zdolność osób do odporności na ataki cybernetyczne, w tym w kontekście sektora publicznego.
Porównanie stylów marketingu w firmach IT, z uwzględnieniem doświadczeń z marketingu B2B i jego zastosowań w branży IT.
Szukaj w treści odcinka
Tutaj mamy na myśli konkretnie przykład cyberataków z użyciem deepfake'a.
O, zobacz jakiego ciekawego deepfake'a dzisiaj widzieliśmy, tak?
Czy jest jakikolwiek sposób, według ciebie może znasz, na wykrycie deepfake'a?
Ostatnie odcinki
-
JAK KROK PO KROKU WDROŻYĆ AI W FIRMIE? Strategi...
16.04.2026 09:15
-
JEDEN PROMPT I SĄD? Prawnicy kontra Shadow AI i...
26.03.2026 11:10
-
Bezpieczeństwo dzieci w Internecie – smartfony,...
29.01.2026 07:58
-
Czy WeTransfer i pendrive to bezpieczny sposób ...
09.01.2026 13:40
-
Niebezpieczne pliki: Czy PDF i ZIP mogą zainfek...
16.12.2025 14:33
-
CZY VPN BĘDZIE DZIAŁAŁ W 2026? SASE zmienia zas...
02.12.2025 08:39
-
Zero Trust vs oszustwa online – Jak brak zaufan...
06.11.2025 13:46
-
Czy Europa potrzebuje własnej chmury? Cyfrowa s...
11.07.2025 13:00
-
AI Act wyjaśniony: Co zmienia nowe prawo o sztu...
18.06.2025 12:05
-
SaaS czy On-Premises? Co wybrać dla ochrony toż...
23.05.2025 13:10