NIEbezpieczne rozmowy
IntegriTV
Przed Tobą seria "NIEbezpieczne rozmowy" – wywiady z ekspertami rynku cyberbezpieczeństwa. Całość utrzymana w luźnej atmosferze z dużą dawką merytoryki.
Obszary cybersecurity, cloud, AI i identity security to ważne tematy nie tylko dla firm, ale także dla każdego z nas. Na każdym kroku czai się niebezpieczeństwo związane z naszą aktywnością cyfrową.
Jak się chronić przez nowoczesnymi metodami ataków? Jak działają hakerzy i rozwiązania, które z nimi walczą? Co czeka nas w przyszłości w związku z rozwojem sztucznej inteligencji?
Tego wszystkiego dowiecie się podczas NIEbezpiecznych rozmów!
Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl
Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast
🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/
🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!
🔵 FACEBOOK https://www.facebook.com/integritvpl
🟣 INSTAGRAM https://www.instagram.com/integri_tv/
⚫ THREADS https://www.threads.net/@integri_tv
🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security
DO USŁYSZENIA!
Kategorie: Technologia
Słuchaj najnowszego odcinka:
(00:00:00) Wstęp
(00:01:23) Niebezpieczne pytanie
(00:02:18) Czy WeTransferem jest bezpieczny?
(00:03:44) Zero Trust a pliki
(00:04:39) Kto jest odpowiedzialny za pliki?
(00:07:11) OPSWAT - jak chroni przed wyciekiem danych i przed cyberatakiem
(00:09:32) Shadow IT i rola działów IT w zarządzaniu bezpieczeństwem plików
(00:13:44) Jak sztuczna inteligencja wpływa na bezpieczeństwo plików?
(00:15:43) Co hakerzy mogą ukryć w plikach?
(00:16:56) Pendrive znaleziony na parkingu? To nie jest mit
(00:17:26) Który dział w organizacji wymienia najwięcej plików z osobami z zewnątrz?
(00:18:51) Teleturniej. Prawidłowa odpowiedź
(00:20:09) Zakończenie
Czy pendrive użyty przez pracownika w drogerii może stać się początkiem cyberataku? Dlaczego WeTransfer to nie zawsze dobry pomysł? Czy dostawca w ogóle bierze odpowiedzialność za to, co przesyłasz za pośrednictwem jego narzędzia? A jeśli nie, to jak bezpiecznie przesyłać pliki? W kolejnym odcinku „NIEbezpiecznych rozmów” gościmy ponownie Łukasza Okulskiego z firmy OPSWAT. ✅ Tym razem bierzemy pod lupę pliki zewnętrzne – te, które trafiają do organizacji z najmniej oczekiwanych źródeł.
🎯 Dlaczego to tak ważny temat? Czy wiesz, że jeden zainfekowany pendrive podłączony do komputera w 2008 roku sparaliżował systemy amerykańskiego Departamentu Obrony? Choć żyjemy w erze chmury, fizyczne nośniki i popularne serwisy do przesyłania plików (jak WeTransfer czy Dropbox) wciąż pozostają gigantycznym wyzwaniem dla bezpieczeństwa firm. Zobacz naszą rozmową i dowiedz się jak działy HR, finansów czy marketingu mogą nieświadomie wpuścić hakera do organizacji i dlaczego to właśnie pliki o dużych rozmiarach są idealną kryjówką dla złośliwego kodu.
Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl
Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast
🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/
🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!
🔵 FACEBOOK https://www.facebook.com/integritvpl
🟣 INSTAGRAM https://www.instagram.com/integri_tv/
⚫ THREADS https://www.threads.net/@integri_tv
🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security
DO USŁYSZENIA!
Poprzedni odcinek
-
19 - Czy WeTransfer i pendrive to bezpieczny sposób na transfer plików? Fri, 09 Jan 2026
-
18 - Niebezpieczne pliki: Czy PDF i ZIP mogą zainfekować Twój komputer? Tue, 16 Dec 2025
-
17 - CZY VPN BĘDZIE DZIAŁAŁ W 2026? SASE zmienia zasady w cyberbezpieczeństwie! Tue, 02 Dec 2025
-
16 - Zero Trust vs oszustwa online – Jak brak zaufania zwiększa bezpieczeństwo? Thu, 06 Nov 2025
-
15 - Czy Europa potrzebuje własnej chmury? Cyfrowa suwerenność od kulis Fri, 11 Jul 2025
-
14 - AI Act wyjaśniony: Co zmienia nowe prawo o sztucznej inteligencji w UE? Wed, 18 Jun 2025
-
13 - SaaS czy On-Premises? Co wybrać dla ochrony tożsamości? Fri, 23 May 2025
-
12 - IAM vs IGA – jakie są różnice i jak spełnić wymagania NIS2 w 2025 roku? Fri, 25 Apr 2025
-
11 - Jak zabezpieczyć domową sieć Wi-Fi? 5 kroków do bezpiecznego routera Mon, 31 Mar 2025
-
10 - Jak działa atak DDoS? Przewodnik dla użytkowników i firm Fri, 07 Mar 2025
-
9 - Aplikacje MOBILNE vs WEBOWE: Kluczowe różnice i zagrożenia Mon, 24 Feb 2025
-
8 - ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów Wed, 08 Jan 2025
-
7 - SMART PREZENTY podłączone do WI-FI – Jak je zabezpieczyć, żeby HAKER się nie włamał? Fri, 13 Dec 2024
-
6 - CYBERBEZPIECZEŃSTWO zaczyna się od HR - Jak kontrolować dostępy dla PRACOWNIKÓW? Thu, 05 Dec 2024
-
5 - LOGIN i HASŁO to za mało! Jak IDENTITY Security zmienia CYBERBEZPIECZEŃSTWO? Thu, 21 Nov 2024
-
4 - BEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEM Thu, 14 Nov 2024
-
3 - APT, DEEPFAKE i PHISHING: Profesjonalny rynek cyberprzestępców Thu, 31 Oct 2024
-
2 - CYBERWOJNA i operacje wpływu - Krzysztof Malesa o CYBERBEZPIECZEŃSTWIE Thu, 24 Oct 2024
-
1 - Rozpoczynamy nowy podcast o cyberbezpieczeństwie! Tue, 22 Oct 2024