Mentionsy

NIEbezpieczne rozmowy
NIEbezpieczne rozmowy
16.12.2025 14:33

Niebezpieczne pliki: Czy PDF i ZIP mogą zainfekować Twój komputer?

Pliki to krwiobieg współczesnej organizacji ▶️ nośnik krytycznych danych, wymiany informacji i bardzo częsty wektor ataku. Jak hakerzy wykorzystują pliki i na które z nich należy szczególnie uważać? Czy przechowywanie plików w chmurze zapewnia nam wystarczającą ochronę? Jak uchronić się przed zagrożeniami związanymi z plikami? O bezpieczeństwie plików rozmawiamy w nowym odcinku "NIEbezpiecznych rozmów" z Łukaszem Okólskim, Regional Partner Managerem z firmy OPSWAT.
 
Dlaczego ten temat jest ważny? Statystyki pokazują skalę problemu:
 ✅ 50% firm przechowuje 5 petabyte'ów danych nieustrukturyzowanych.
✅ 57% wszystkich danych zawiera informacje poufne.
✅ 400 tysięcy plików jest współdzielonych z prywatnymi kontami.

Jak zatem zminimalizować ryzyko wnoszone przez pliki do organizacji? I które z nich - PDF, ZIP, JPG czy DOCX - stanowią największe zagrożenie?
 
Obejrzyjcie także po to, by dowiedzieć się, jak wygląda krzywa dojrzałości cyberbezpieczeństwa organizacji i dlaczego nie każda firma musi od razu wdrażać zaawansowane rozwiązania, ale każda musi zadbać o minimalizację ryzyka związanego z przepływem plików.


Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!

Szukaj w treści odcinka

Znaleziono 35 wyników dla "A."

No brzydkie rzeczy nam tańczą po ekranie, bo ktoś co robi z nas jaja.

Tak jak w poprzednim odcinku, zaczynamy od niebezpiecznego pytania.

Tak, widziałem i liczyłem, że mi podpowiecie, żebym nie wyszedł na...

A. Windows 1.0 B. CPM C. Multics D. Amiga OS Zbieram Amigę.

Odpowiedź oczywiście poznamy na koniec odcinka.

I to było sprzedawane głównie wendorom bezpieczeństwa.

Zanim dotrą do Pacjenta Zero, czyli do tego Twojego laptopa albo do tej aplikacji, o której mówimy, no to tak, absolutnie do tego służy ta platforma.

No brzydkie rzeczy nam tańczą po ekranie, bo ktoś co robi z nas jaja.

Więc to jest najfajniejsza bariera.

Procent ataków zaczyna się od maila z... Nie, no to to każdy z nas zna.

Odpowiedź na to, czy to jest problem faktycznie dla instytucji, jest następująca.

Co jest popularne, gdzie jest duża ilość albo co technologicznie pozwala.

Nie, bo słuchajcie, no chwała Bogu, trochę znam Microsofta.

Czy Twój system jest, zapisałeś go na stacji roboczej, zamknąłeś komputer i tak naprawdę odpiąłeś się od internetu i przez chwilę jest cisza.

Dlatego ta robota jest taka trudna.

Podaj mi cenę tego OPSWATA.

Ja przez lata lubiłem myśleć o takiej jak gdyby krzywej dojrzałości cyberbezpieczeństwa.

Mniejsze organizacje, które są mniej łakomym kąskiem, są rzadziej atakowane, mają mniej kompetencji, mniej szmalu i mniej technologii, zaczynają od jakiegoś tam antywirusa, jakiegoś firewalla.

No i to im wystarczy, taka 10-osobowa firma.

Gdzieś są takie wąskie, no mówiąc po korporacyjnym amerykańskiemu, wąskie use case'y, które są na tyle istotne, że to o nich myślą, kurde to muszę zabezpieczyć wieloma warstwami na maksa jak się da.

To już nie jest tak, że my musimy edukować kup takiego firewalla.

Na pewnym etapie tej krzywej dojrzałości, na którym akurat najlepiej pasuje OPSWAT, ci klienci mają swoje własne metody analizowania ryzyka.

I tak, i te pliki są skanowane, bo przecież ten ruch z tej aplikacji przechodzi przez jakiegoś firewalla, ale inspekcja tych plików jest niedostateczna.

Ale ich też nie ma.

Jakaś firma nie ma.

To jest moja pomoc naukowa.

A później zostały zidentyfikowane jako złośliwe oprogramowanie typu Trojan Agent Tesla.

Ale to nie jest jedna kampania.

A dla Was ona jest zupełnie, może być dla Was jako zwykłych pracowników, nie zespół IT czy zespół bezpieczeństwa.

Może się okazać, bo to akurat mnie spotkało, bo też oczywiście jako pracownik OPSWATA jestem tym OPSWATem uwarowany z różnych stron, że dostałem ostatnio takiego maila.

A piękno tej aplikacji, oprócz tego, że ona jest porównywalna użytecznościowo i wygodowo dla Was, to nie jest dla użytkownika, który się plikami bawi, to nie jest hardkorowe IT, gdzie on musi coś... To jest zwykła aplikacja użytkowa.

Nigdy za dużo właśnie tego zatrzymania się na chwilę i sprawdzenia.

W dzisiejszych czasach to... Nawet jak plik nazywa się podwyżka.

No tak, ale ludzka psychika jest jednak ciekawa.

Tak, bo jak będziesz otwierał, to pomiń zabezpieczenia.