Cyber Rangers Podcast: CYB3R Club #3 – Jan Pilař
Do třetího dílu CYBER Clubu jsme se rozhodli pozvat našeho kamaráda Jana Pilaře (Senior Program Manager – Modern Work Architect @ Microsoft). Bavili jsme se o tom, jak se...
Na našem podcastu si můžete poslechnout záznamy z různých akcí, kde hovoříme nejen o tématech bezpečnosti, ale také o taktikách, technikách, či nástrojích, které často jako členové red teamu používáme.Pravidelně si zveme zajímavé hosty, kteří s námi sdílí jejich zkušenosti a znalosti z oblasti informační a kybernetické bezpečnosti.
Do třetího dílu CYBER Clubu jsme se rozhodli pozvat našeho kamaráda Jana Pilaře (Senior Program Manager – Modern Work Architect @ Microsoft). Bavili jsme se o tom, jak se...
Honza s Danem si povídali o svých zkušenostech, kvalitě a relevanci certifikací Offensive Security Experienced Penetration Tester (OSEP) a McAfee Institute Certified Open-Source Intelligence (C|OSINT). Zajímá vás více? Trápí...
Tentokrát jsme si povídali s naším kamarádem Michalem Horáčkem, který pracuje ve společnosti Microsoft. Michal se s námi podělil o své názory na bezpečnost i o jeho motivaci k práci ve...
Databáze tvoří jádro informačních systémů a skrývají v sobě obrovská kvanta důležitých a mnohdy i citlivých informací. Ať už v cloudu, nebo v rámci on-premise instalace přichází každá nová...
Ačkoli cloud je dnes nějakou formou používán ve velkém množství společností, onpremise Active Directory hraje stále velkou roli. Útočníci tedy nepřestali cílit i na ni. Jaké jsou ty stále...
Anonymita hackerů je 80% útoku. Jak taková skutečná anonymita vypadá, co musí útočník udělat pro to, aby jej nedopadli orgány činné v trestním řízení? Je anonymita reálná? Společně se...
Anonymita hackerů je 80% útoku. Jak taková skutečná anonymita vypadá, co musí útočník udělat pro to, aby jej nedopadli orgány činné v trestním řízení? Je anonymita reálná? Společně se...
V dnešním díle se budeme věnovat fenoménu jménem Internet of Things a projdeme si základní útoky a cílové zařízení. Jaké problémy může přinášet hacking IP kamery, robotického vysavače, dálkově...
V cybersecurity si můžete stejně jako v jiných IT oblastech vybrat z velkého množství certifikací. Ne všechny jsou vhodné ale začátečníka a cena často nerozhoduje o kvalitě. Které jsou...
V rámci našeho podcastu se podíváme, společně s naším hostem Martinem Fabrym, na téma obecného ohrožení v rámci kybernetických útoků na výrobní sítě. Útočníci se nesnaží získat jen data...
Člověk je a vždy bude tím nejslabším opatřením ve společnosti. Povíme si jak vypadá human hacking a o metodách sociálního inženýrství. Manipulace s lidskou myslí je velice účinná technika...
Jak navrhnout zálohovací řešení, které odolá ransomware útoku. Když už totiž společnost je obětí ransomware útoku, je nutné mít zálohy dostupné a funkční, aby bylo možné rychle obnovit business...
Stačí dnes obyčejný antivir? Ne. Stačí nastavit pokročilé logování OS a nechat logy ležet na daném serveru? Určitě ne. Je potřeba analyzovat události napříč systémy a službami, které uživatel...
Dokud nevyřešíte elementární bezpečnostní nastavení, nenasadíte základní pravidla a technologie, není důvod se v rámci ochrany stanic a serverů pouštět do pokočilých nástrojů. V rámci tohoto dílu se podíváme,...
PowerShell je součástní všech operačních systémů Windows a do dalších OS se dá doinstalovat. Pro útočníka je tedy vhodnou možností, jak provádět škodlivé aktivity. Je tedy potřeba nenechat jeho...
Společně s vyšetřovateli Policie ČR, odboru kybernetické kriminality, si budeme povídat na téma dopadu sociálního inženýrství na osoby a společnosti. Jaké jsou techniky sociálního inženýrství, s čím se můžeme...
SIEM je dobrý pomocník, ale při vyšetřování zjistítě, že vám možná chybí některé podstatné datové zdroje, které by vás vedli k nalezení útočníka. Během naší diskuze si řekneme na...
Po kompromitaci prostředí si často útočník potřebuje vyrobit kanál, skrze který se může do prostředí opakovaně vracet. Často k tomu využívá komponenty OS či samotné konfigurace prostředí. Budeme si...
Každý dnes potřebuje znát základy kybernetické bezpečnosti a to jak pro ochranu například firemních dat, tak pro bezpečnější přístup do banky. Jak ale přistupovat správně a vhodně ke vzdělávání...
PowerShell, bash, python, managementový systém, plánovač úloh, správce mobilních zařízení a mnoho dalších nástrojů jsou dobrými pomocníky administrátorů, ale hlavně mocnými nástroji v rukou hackerů. Společně se podíváme na...
Víte, co vše může hrozit vašim uživatelům, kteří pracují vzdáleně? Budeme probírat nejčastější bezpečnostní problémy, jenž jsou spojené s homeoffice. Nebudou chybět jak různé příklady útoků, tak samozřejmě i...
Na předchozích podcastech jsme si povídali o mnohých způsobech průniku do vašeho prostředí a tentokrát na toto téma navážeme a probereme více do hloubky jaké jsou vlastně cesty skrze...
Co bychom měli dělat, pokud najdeme slabiny organizace, identifujeme hesla a jména uživatelů nebo neveřejná data. Je možné takové informace zveřejnit, abychom získali popularitu, či si udělali vlastní PR?...
Společnosti kladou často důraz na rychlé uvedení produktu na trh, a zhodnocení investic do vývoje produktu, na úkor bezpečnosti vyvíjené aplikace. Co by tedy měla udělat společnost, pokud agilně...
Business Continuity Management nás může proaktivně chránit před vlivy, které by mohli ohrozit naše společnosti. Co je tedy BCM a jaké jsou důvody pro zavedení této oblasti do každé...
Provoz cloudových služeb a infrastruktury nekončí ve chvíli dokončení nasazení. Mnoho z nich je sice již od svého spuštění částečně zabezpečeno ze strany poskytovatele, ale je již na vás...
Je možná prolomit video nebo telekonferenční zařízení, či aplikaci pro zasílání zpráv? Ano, již v minulosti jste pár takových zneužití mohli vidět v souvislosti s platformou Zoom, WhatsApp nebo...
Existují základní bezpečnostní nastavení, pravidla a technologie, bez kterých se v dnešní době žadná Windows stanice ani server neobejde. Nemá smysl nasazovat nadstavbové pokročilé nástroje, dokud toto desatere nemáte...
Existují základní bezpečnostní nastavení, pravidla a technologie, bez kterých se v dnešní době žadná Windows stanice ani server neobejde. Nemá smysl nasazovat nadstavbové pokročilé nástroje, dokud toto desatere nemáte...
Naše aplikace, infrastruktury a služby v cloudu nemusí být vždy 100 % bezpečné, a proto i v této oblasti nesmíme zapomínat na testování a zejména na to bezpečnostní. Řekneme...
Představují trackovací aplikace skutečnou hrozbu pro jednotlivce a organizace? Mohou tyto aplikace zasahovat do soukromí a lze jimi šířit malware, či jiný škodlivý kód? Otvíráme útočníkům dveře k našim...
Co vše bylo zničeno? Co vše bylo napadeno? K čemu se útočník dostal? Jak budeme postupovat poté co státní složky dají své stanovisko ke kybernetickému útoku? Došlo k odcizení...
Jak vypadá bezpečnost u nás v ČR a jak vypadá v zahraničí, to bude tématem tohoto eventu? Naším čestným hostem bude Jindřich Šlisík, který strávil mnoho let v zahraničí,...
Zajištění důkazů po kybernetickém útoku není jednoduché a proto si budeme povídat o tom, jaké důkazy je potřeba zajistit z koncového zařízení a jak by tyto důkazy měli vypadat,...
Množí se nám v poslední době útoky na Managed Service Providers (MSP). Zároveň se hovoří o tom, že MSP budou čím dál častějším cílem, takže ani v následujících letech...
Tentokrát si budeme společně povídat o serverech útočníků, na které se ukládají data, jež útočníci získají z Vašeho prostředí. Ukážeme si, jak takové servery vypadají a jaké protokoly se...
Proč je důležité vědět jak vypadá digitální profil organizace a co je vlastně považováno za digitální profil? Každý ať už společnost nebo jednotlivec zanechává ve světě internetu nějakou digitální...
Identita jako dvě sedmy ve světě kybernetického mariáše. Moderátor: Michal HoráčekCyber Rangers: Daniel Hejda, Jan MarekHosté: Jan Pilař
Vím o vás vše, ale nikdy jsem vás neviděl. Co, když je zde stále někdo kdo se dívá a vy o tom nevíte? Řešíte své emaily z mobilu nebo...
Opravdu je zašifrování organizace tím největším problémem? Jak smýšlejí hackeři, pokud vaši organizaci zašifrují? Existují efektivní cesty obrany proti “černé magii” nebo můžeme jen snižovat pravděpodobnost takového útoku? Moderátor:...
Největší transformace probíhá vždy v průběhu krize, či ve válce. V rámci stávající krize nám hodně pomáhá digitalizace a ekonomické přežití našich společností je na ni přímo závislé. Jaká...
Z čeho bychom se měli poučit při pohledu na útoky posledních měsíců a jak bychom měli přistoupit k doporučením národních agentur? Jsou opravdu hrozby posledních dní natolik závažné, aby...
Nejzajímavější poslech a nové pořady ti budeme pravidelně zasílat na e-mail.
Nejlepší české podcasty zdarma na jednom místě. Poslouchej, bav se, vzdělávej se…