Mentionsy
Czy WeTransfer i pendrive to bezpieczny sposób na transfer plików?
() Wstęp
() Niebezpieczne pytanie
() Czy WeTransferem jest bezpieczny?
() Zero Trust a pliki
() Kto jest odpowiedzialny za pliki?
() OPSWAT - jak chroni przed wyciekiem danych i przed cyberatakiem
() Shadow IT i rola działów IT w zarządzaniu bezpieczeństwem plików
() Jak sztuczna inteligencja wpływa na bezpieczeństwo plików?
() Co hakerzy mogą ukryć w plikach?
() Pendrive znaleziony na parkingu? To nie jest mit
() Który dział w organizacji wymienia najwięcej plików z osobami z zewnątrz?
() Teleturniej. Prawidłowa odpowiedź
() Zakończenie
Czy pendrive użyty przez pracownika w drogerii może stać się początkiem cyberataku? Dlaczego WeTransfer to nie zawsze dobry pomysł? Czy dostawca w ogóle bierze odpowiedzialność za to, co przesyłasz za pośrednictwem jego narzędzia? A jeśli nie, to jak bezpiecznie przesyłać pliki? W kolejnym odcinku „NIEbezpiecznych rozmów” gościmy ponownie Łukasza Okulskiego z firmy OPSWAT. ✅ Tym razem bierzemy pod lupę pliki zewnętrzne – te, które trafiają do organizacji z najmniej oczekiwanych źródeł.
🎯 Dlaczego to tak ważny temat? Czy wiesz, że jeden zainfekowany pendrive podłączony do komputera w 2008 roku sparaliżował systemy amerykańskiego Departamentu Obrony? Choć żyjemy w erze chmury, fizyczne nośniki i popularne serwisy do przesyłania plików (jak WeTransfer czy Dropbox) wciąż pozostają gigantycznym wyzwaniem dla bezpieczeństwa firm. Zobacz naszą rozmową i dowiedz się jak działy HR, finansów czy marketingu mogą nieświadomie wpuścić hakera do organizacji i dlaczego to właśnie pliki o dużych rozmiarach są idealną kryjówką dla złośliwego kodu.
Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl
Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast
🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/
🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!
🔵 FACEBOOK https://www.facebook.com/integritvpl
🟣 INSTAGRAM https://www.instagram.com/integri_tv/
⚫ THREADS https://www.threads.net/@integri_tv
🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security
DO USŁYSZENIA!
Szukaj w treści odcinka
Rozmawiamy z ekspertami na temat Cyber Security, Cloud, AI i Identity Security.
Który cyberatek rozpoczął się od podłączenia zainfekowanego pendriva?
Między innymi takie właśnie narzędzia budujemy, żeby było możliwe wprowadzenie podejścia Zero Trust dla pliku, że nieważne, że ten plik przyszedł WeTransferem z przeglądarki, pendrive'em, mailem czy jakimkolwiek innym kanałem, my możemy, zanim on zostanie dopuszczony do pacjenta Zero, tego systemu wewnętrznego użytkownika, my sobie go przeanalizujemy i na przykład zablokujemy i nie dopuścimy go.
Wiesz, no tak, muszę na przykład pochwalić Googla, no bo słyszałem i czytałem dużo o tym, że na przykład jeżeli masz jako zwykły kowalski pocztę w Gmailu, to rzeczywiście ta poczta w Gmailu tym się różni od tej poczty, no nie chcę nikomu zrobić krzywdy, no ale powiedzmy cośtam.pl, że rzeczywiście tam jest zespół bezpieczników, którzy po prostu tak dupie, żeby rzeczywiście, żebyś Ty korzystając z tej poczty już miał pewne mechanizmy bezpieczeństwa od Googla,
No żebyś jak najmniej syfu dostawał i myślę, że to widać jak sobie porównasz gmailową skrzynkę, a jakąś cokolwiek.pl mniej ten.
Więc biorąc pod uwagę, że to AI robi tak zwaną obfuskację, czy ten malware buduje, no to oczywiście, że w naszych technologiach, zwłaszcza na przykład przy sandboxingu naszym, używamy też AI do wyszukiwania tych metod, więc jak gdyby
AI weryfikuje czy inny AI czegoś nie zrobił.
Tylko mówię, to jest na zasadzie jak AI może... Kolejna rzecz to jest AI-owe threat hunting, czyli analizując, to już muszę wejść w trochę detali, czyli w momencie, kiedy wchodzimy w emulację pliku, bombardujemy go różnymi odwołaniami, makrami i widzimy jak pewne pliki się zachowują, to jesteśmy w stanie szukać tych samych zachowań.
Wiecie, approach to market, że my jesteśmy jakoś bardzo AI-owi.
Można zbudować OPSWATA, który będzie miał świetną skuteczność, nie skupiając się tak bardzo na tych AI-owych komponentach.
To albo ten, który przyjmuje najwięcej maili, albo ten, który...
Który cyberatek rozpoczął się od podłączenia zainfekowanego pendriva?
Ostatnie odcinki
-
Bezpieczeństwo dzieci w Internecie – smartfony,...
29.01.2026 07:58
-
Czy WeTransfer i pendrive to bezpieczny sposób ...
09.01.2026 13:40
-
Niebezpieczne pliki: Czy PDF i ZIP mogą zainfek...
16.12.2025 14:33
-
CZY VPN BĘDZIE DZIAŁAŁ W 2026? SASE zmienia zas...
02.12.2025 08:39
-
Zero Trust vs oszustwa online – Jak brak zaufan...
06.11.2025 13:46
-
Czy Europa potrzebuje własnej chmury? Cyfrowa s...
11.07.2025 13:00
-
AI Act wyjaśniony: Co zmienia nowe prawo o sztu...
18.06.2025 12:05
-
SaaS czy On-Premises? Co wybrać dla ochrony toż...
23.05.2025 13:10
-
IAM vs IGA – jakie są różnice i jak spełnić wym...
25.04.2025 07:20
-
Jak zabezpieczyć domową sieć Wi-Fi? 5 kroków do...
31.03.2025 13:26