Mentionsy

NIEbezpieczne rozmowy
NIEbezpieczne rozmowy
09.01.2026 13:40

Czy WeTransfer i pendrive to bezpieczny sposób na transfer plików?

() Wstęp
() Niebezpieczne pytanie
() Czy WeTransferem jest bezpieczny?
() Zero Trust a pliki
() Kto jest odpowiedzialny za pliki?
() OPSWAT - jak chroni przed wyciekiem danych i przed cyberatakiem
() Shadow IT i rola działów IT w zarządzaniu bezpieczeństwem plików
() Jak sztuczna inteligencja wpływa na bezpieczeństwo plików?
() Co hakerzy mogą ukryć w plikach?
() Pendrive znaleziony na parkingu? To nie jest mit
() Który dział w organizacji wymienia najwięcej plików z osobami z zewnątrz?
() Teleturniej. Prawidłowa odpowiedź
() Zakończenie

Czy pendrive użyty przez pracownika w drogerii może stać się początkiem cyberataku? Dlaczego WeTransfer to nie zawsze dobry pomysł? Czy dostawca w ogóle bierze odpowiedzialność za to, co przesyłasz za pośrednictwem jego narzędzia? A jeśli nie, to jak bezpiecznie przesyłać pliki? W kolejnym odcinku „NIEbezpiecznych rozmów” gościmy ponownie Łukasza Okulskiego z firmy OPSWAT. ✅ Tym razem bierzemy pod lupę pliki zewnętrzne – te, które trafiają do organizacji z najmniej oczekiwanych źródeł.

🎯 Dlaczego to tak ważny temat? Czy wiesz, że jeden zainfekowany pendrive podłączony do komputera w 2008 roku sparaliżował systemy amerykańskiego Departamentu Obrony? Choć żyjemy w erze chmury, fizyczne nośniki i popularne serwisy do przesyłania plików (jak WeTransfer czy Dropbox) wciąż pozostają gigantycznym wyzwaniem dla bezpieczeństwa firm. Zobacz naszą rozmową i dowiedz się jak działy HR, finansów czy marketingu mogą nieświadomie wpuścić hakera do organizacji i dlaczego to właśnie pliki o dużych rozmiarach są idealną kryjówką dla złośliwego kodu.

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!

Szukaj w treści odcinka

Znaleziono 23 wyników dla "A."

No dużo się mówi o shadow IT, czyli firmy wkurzają się, że ludzie korzystają z dropboxów zamiast korzystać z SharePointa.

Jedna z tych odpowiedzi jest prawidłowa.

Odpowiedź A. WannaCry.

Odpowiedź C. NonPetya.

Dobrze, zaznaczamy odpowiedź B i dowiemy się jaka jest prawidłowa odpowiedź na koniec odcinka.

Nie, nie ma żadnego pojęcia.

Albo pomiędzy internetem tam gdzieś, a tą stacją roboczą, no tyle szans będzie miała.

Może tak, to jest nasza specjalizacja.

To po prostu nie jest ich kawałek chleba.

Chcą dodatkowo te dane weryfikować z punktu widzenia, te pliki weryfikować z punktu widzenia bezpieczeństwa.

Dużo się mówi o shadow IT, czyli firmy wkurzają się, że ludzie korzystają z dropboxów zamiast korzystać z SharePointa.

Nie, nie ma.

To jest bardzo, to jest mój ulubiony tak zwany konektor do tej platformy bezpieczeństwa.

Przy tym MFT to jest ten jeden z konektorów, który faktycznie daje też pewnego rodzaju użyteczność i zastępuje różnego rodzaju boksy i transfery, dodając tą warstwę bezpieczeństwa, a utrzymując tą samą użyteczność dla takiego zwykłego pracownika.

ewazyjne albo ukrywania, jak to zrobić, żeby ten malware przeszedł przez antywirusa, firewalla czy nawet sandboxa.

I to było na zasadzie, że w tych repozytoriach, gdzieś tam w jednym, gdzieś w tych archiwach, gdzieś tam na jednej z warstwie, drugiej czy trzeciej warstwie spakowania i szło się dalej, no gdzieś były poukrywane pojedyncze zagrożenia.

Odpowiedź A. WannaCry.

Odpowiedź C. NonPetya.

I to jest odpowiedź oczywiście prawidłowa.

To właśnie ten wirus w 2008 roku przedostał się do sieci amerykańskiego Departamentu Obrony po podłączeniu zwykłego pendrive'a.

Drodzy kochani słuchacze i oglądający, to jest koniec tego odcinka.

Do zobaczenia.

Do zobaczenia.