Na našem podcastu si můžete poslechnout záznamy z různých akcí, kde hovoříme nejen o tématech bezpečnosti, ale také o taktikách, technikách, či nástrojích, které často jako členové red teamu používáme.Pravidelně si zveme zajímavé hosty, kteří s námi sdílí jejich zkušenosti a znalosti z oblasti informační a kybernetické bezpečnosti.
V tomto díle podcastu Cyberclub jsme si povídali se zástupci společnosti Beneš a Lát, kteří s námi otevřeně mluvili o tom, jak jejich firmu zasáhlo několik ransomwarových útoků a jak se s nimi vypořádali.Bavili jsme se o tom, jak se jim podařilo dostat z krize, co všechno je to naučilo a jak postupně zlepšovali zabezpečení své IT infrastruktury. Řešili jsme, jaké klíčové kroky udělali, aby se podobná situace neopakovala, a co pro ně znamená mít zálohy a být připraveni rychle reagovat. Pokud vás zajímá, jak se reálně firmy vypořádávají s kybernetickými útoky a co můžete udělat pro to, aby se to nestalo vám, tohle je epizoda přesně pro vás!
Co znamená bezpečná architektura a jak pomáhá gen-AI v bezpečnostní architektuře. Je nutné mít EDR systémy a nástroje spravované z cloudu? Je stávající nebo připravovaná regulace správně navržena a je možné vytvořit phishing resistentní prostředí? To jsou otázky na které jsme se ptali našeho hosta Štěpána Huzlíka, Security Architect ze společnosti TRASK SOLUTIONS, a.s. Poslechněte si nový díl podcastu Cyb3R Club a zjistěte, jaké jsou nejnovější trendy a osvědčené postupy v oblasti kybernetické bezpečnosti.
Nový díl podcastu Cyb3r Club právě vychází! Společně s našim hostem Jirkou Burýškem se ponoříme do fascinujícího světa internetových podvodů, ochrany soukromí a umění ověřování zdrojů. Nejenže budeme probírat praktické tipy, jak se chránit před podvody online, ale také se zaměříme na reálný případ z kanálu #jirkavysvetlujeveci: "Poslal jsem podvodníkovi 300,000 Kč." , kde #cyberrangers pomáhali se zajištěním některých informací.A co všechno v našem novém videu najdete? Jirka popíše své dobrodružství v Arménii a zákulisí jeho cesty k YouTube.
V trochu předvánočním shonu tu máme pro vás čerstvý díl podcastu CYB3R Club s fascinujícím hostem, Jindřichem Karáskem, Senior Threat Researcherem ze společnosti Trend Micro. Jindra nám otevřel dveře do svého světa, kde překonal nečekané překážky při přechodu z oblasti klinické a toxikologické analýzy na Univerzitě Karlově do dynamického prostředí kybernetické bezpečnosti.Povídali jsme si o tom jaké jsou jeho pracovní povinnosti, zkušenosti s IT a výzvy, kterým čelil na této zajímavé cestě. Bavili jsme se i o aktuálních tématech v kybernetické bezpečnosti, včetně inovací, nedostatku odborníků a vlivu umělé inteligence. Dotkli jsme se i širších témat, jako je digitalizace umění, automatizace v práci, výzvy mladší generace a probrali jsme význam vzdělávání a rozvoje dovedností v oblasti kyberbezpečnosti.
V nejnovějším díle podcastu CYB3R Shot vám přinášíme zajímavý pohled na zářijovou konferenci Texas Cyber Summit 2023, která se konala přímo v srdci Texasu, v Austinu. Na této akci byli i Honza s Danem a my vám přinášíme tak exkluzivní pohled na to, jaké to tam letos bylo. Tento rok byla konference zaměřena na různé možnosti a úskalí používání umělé inteligence v dnešním světě. Naši rangeři se vydali na třídenní dobrodružství plné přednášek, networkingu a sledování novinek v oblasti kybernetické bezpečnosti. Jedním z bodu programu byla i přednáška Jana Marka, který mluvil na téma "How hackers destroy your defense“.V tomto díle podcastu odhalíme například, jaká byla přednáška od člena U.S. Cyber Command s 20 lety zkušeností v oblasti bezpečnosti a jaké další přednášky byly zajímavé, a rozkryjeme další fascinující momenty, včetně tajné party soutěže Code Breakers, kde jsme spolupracovali na dešifrování úkolů a získali vstupenky na exkluzivní afterparty.Celkově konference nabídla široké spektrum témat od technických aspektů kybernetické bezpečnosti až po strategie spolupráce mezi sektory. Příjemně nás překvapila také otevřenost a sdílení informací v komunitě. Byla to skvělá příležitost k navázání kontaktů s lidmi z odvětví a sdílení zkušeností.Zajímá vás více? Trápí vás nějaká oblast kybernetické bezpečnosti? Kontaktuje nás, rádi vám pomůžeme. https://www.cyber-rangers.com
V tomto díle podcastu Cyb3r Club se ponoříme do světa kybernetických rizik a zjistíme, co vše se skrývá za zkratkou CRQ. Kvantitativní analýza kybernetických rizik nám představí nový pohled na to, jak modelovat a počítat rizika, namísto toho abychom jen stříleli od boku a barvili je fixem na zelenou, oranžovou a červenou. Hostem podcastu je náš ranger Michal Hanus, se kterým probíráme právě tato témata. Dozvíte se, proč je pro kyber-riskaře důležité být co nejblíže etickým hackerům a jaké vstupy zvenčí i zevnitř firmy se hodí do kvantitativní analýzy. Proč bychom měli být pozorní na "skoronehody" a co se skrývá v brašně kvanťáka s nářadím? Podíváme se na to, proč současně používané a propagované kvalitativní metody vypadají jako šarlatánství a jak poznat, zda je analýza rizik provedena poctivě nebo jde jen o střelbu od pasu. Rozklíčujeme, která část řízení kybernetických rizik je "rozbitá" a jak ji spravit. Michal Vám vysvětlí, proč je násobení Risk = Hrozba * Zranitelnost * Dopad zobrazené na barevné matici rizik považováno za středověké šarlatánství a proč bychom měli po kyber-riskaři požadovat jasné postupy, výstupy a hodnoty rizik. Pobavíme se také o tom, proč je komunikace v kvantitativní analýze zásadní a jak při ní rozpoznat nespolehlivé údaje a jejich zdroje. Probereme, proč je vhodné provádět anualizaci pravděpodobnosti a jak matice rizik ve skutečnosti barví různě vysoká rizika, což nám může připomínat křišťálovou kouli, která generuje chaos. A nakonec se podíváme na to, proč tato křišťálová koule, kterou používá několik tisíc firem s NIS2 směrnicí, může teď v době zvýšené hrozby být problematická, a co můžeme udělat, abychom se připravili na to, co přijde. Informace týkající se tréninku: Název: Financujte kybernetickou bezpečnost efektivně - na základě spočítaných rizik datum a čas: 13. 12. 2023, 9:00 - 16:00 místo: Microsoft, Vyskočilova 1561/4, 140 00 Praha Více informací a registraci najdete na tomto odkazu: https://www.cyber-rangers.com/cs/clanek/trenink-financujte-kybernetickou-bezpecnost-efektivne-0zcm93
Útoky na bezdrátové sítě nás mohou provázet každým dnem a často si jen říkáme, že jde o nefunkčnost mobilu nebo bezdrátového přístupového bodu. Skutečnost může být jiná a „rušení“ Wi-Fi může provádět váš soused anebo skutečný hacker, který se snaží zaměstnat vaše IT oddělení. Zamýšleli jste se někdy nad tím, co budete dělat a jak zjistit, zda se to děje? Dokážete poznat, že někdo ruší vaši bezdrátovou síť? Co kdyby někdo útočil na sítě ve výrobním podniku? Podívejte se tedy na naše video a zhodnoťte sami, zda se máte takového útoku bát. Cílem útoku je znepřístupnit službu WiFi a zamezit přenosu dat mezi zařízeními a další částí sítě nebo internetem (Denial of Service). Připravili jsme pro vás ukázku zařízení, které je relativně malé, přenosné a na baterii vydrží 7 až 8 hodin, jak uvádí výrobce. Vše je postaveno nad čipem ESP8266, který je implementován i do dalších vývojových desek. Na videu si řekneme, jak jsou pakety typu Deauth využívány a jak probíhá útok typu Deauth na vaši WiFi. Vzhledem k tomu, že jsme ve videu nezmínili některé důležité aspekty týkající se detekce, rádi bychom vám představili projekt, který se specializuje na detekci deauth útoků - https://github.com/SpacehuhnTech/DeauthDetector Zařízení je možné pořídit na Amazonu a odkaz máte zde (nyní už verze v4): https://www.amazon.de/-/en/Deauther-Atmega32u4-Programmable-Development-Rechargeable-black/dp/B09PR6CTCS/ref=sr_1_17?keywords=AURSINC&qid=1690791240&sr=8-17 (nejedná se o affiliate link) Celý projekt a jeho dokumentaci najdete zde: https://deauther.com/ Dejte nám vědět, zda vám tento gadget přijde užitečný a jak byste jej využili? Zajímá vás více? Trápí vás nějaká oblast kybernetické bezpečnosti? Kontaktuje nás, rádi vám pomůžeme. https://www.cyber-rangers.com
Další díl podcastu CYB3R Club je tady! Tentokrát jsme hostili půvabnou Ing. Bc. Nicol Daňkovou, Head of SOC ze společnosti Henkel. Nicol nám představila náplň své práce a vysvětlila nám, co vlastně znamená SOC (Security Operations Center) a jak funguje. Hovořili jsme o tom, kdy je lepší mít interní SOC oddělení a kdy je výhodnější spoléhat se na externí služby. Jedním z hlavních témat, které jsme probrali, bylo ověření kvality práce a udržení kontroly nad SOC oddělením. Nicol sdílela své zkušenosti a poskytla nám praktické tipy, jak zajistit, že SOC pracuje efektivně a poskytuje nejvyšší úroveň ochrany. Zaměřili jsme se také na náročnost práce SOC analytika a možnost vyhoření. Nicol nám přiblížila, jaké výzvy analytici často čelí a jaké dovednosti a vlastnosti jsou pro práci v SOC oddělení klíčové. Komunikace je klíčovým prvkem pro úspěch týmu, a proto jsme řešili, jak nejlépe komunikovat s týmem a řešit případné problémy a jak nejlepším způsobem rozvíjet dovednosti v této oblasti. S Nicol Daňkovou se znovu setkáme v září na konferenci CYB3R DAYS 2023 https://www.cyb3r-days.com, kde bude přednášet na téma "Lifecycle SOC analytika". Je to skvělá příležitost vidět ji v akci a získat hlubší vhled do jejích znalostí a zkušeností v oblasti Security Operations Center. Nezapomeňte si rezervovat místo na konferenci CYB3R DAYS 2023 https://www.cyb3r-days.com a přijďte se inspirovat! Zajímá vás více? Trápí vás nějaká oblast kybernetické bezpečnosti? Kontaktuje nás, rádi vám pomůžeme. www.cyber-rangers.com
Máme tu pro vás další díl podcastu #CYB3RClub. Čas kvapem běží a proto bychom vám chtěli poodhalit tajemství zářijové konference CYB3R DAYS 2023! V tomto podcastovém díle vám přiblížíme detaily programu konference a co vás čeká a nemine na Manažerském i Technickém dni. Dozvíte se také s kým se budeme mít tu čest setkat na CYB3R DAYS 2023 a na jaké přednášky se můžete těšit. Nenechte si ujít také informace o paralelním programu, který bude probíhat současně s hlavní konferencí v malém sále. Prozradíme vám, jaké workshopy, přednášky, soutěže či praktické ukázky budou k dispozici. Probrali jsme také příležitosti k navázání nových kontaktů i navazující networking party, která bude probíhat první den po skončení konference. Připravte se na vzrušující zážitky, hodnotné přednášky a exkluzivní interakce s odborníky a posuňte se na další level v digitálním světě!
Flipper Zero už si dnes kupuje kde kdo a kvůli informacím na internetu si myslí, co vše umí. Není to ale tak "strašidelné" zařízení, jak se může zdát. V prvním díle našeho nového formátu CYB3R Shot jsme se pokusili funkce Flipperu co nejvíce probrat. Zajímá vás více? Trápí vás nějaká oblast kybernetické bezpečnosti? Kontaktuje nás, rádi vám pomůžeme. www.cyber-rangers.com
Do páteho dílu jsme si pozvali Jindřicha Kalíška, který nám více přiblížil, náplň jeho práce. Vysvětli nám, co je vlastně úkolem mediátora. Mluvili jsme o tom, co znamená DPO a proč jej společnosti, státní instituce nebo organizace potřebují. Rozvedli jsme téma GDPR a probrali jsme otázku zda, je vhodné např. zranitelnost nějakého systému odstranit či ne pokud může její ,,zneužití'' sloužit k ušlechtilému jednání. Nakonec jsme se dostali také k problematice umělé inteligence. Zajímá vás více? Trápí vás nějaká oblast kybernetické bezpečnosti? Kontaktuje nás, rádi vám pomůžeme. www.cyber-rangers.com
Do 4. dílu CYB3R Club podcastu jsme si pozvali jako kolegu Radka Wilczynského s nímž jsem si povídali, jak už napovídá sám název, o tom proč chodit na konferece. Podívali jsme se na výhody a nevýhody online a onsite typů konferencí. Pobavili jsme se o tématicky produktově, či informačně zaměřených konferencích. Nakousli jsme i téma zahraničních konferencí. A samozřejmě jsme nevynechali konferenci CYB3R DAYS 2022. Poslechněte si, na co se můžete těšit, s kým se potkáte a jaké budou přednášky.
Do třetího dílu CYBER Clubu jsme se rozhodli pozvat našeho kamaráda Jana Pilaře (Senior Program Manager - Modern Work Architect @ Microsoft). Bavili jsme se o tom, jak se vlastně dostal k práci v Microsoftu i o tom jaké odbočky ve studiu a kariéře ho k tomu nakonec dovedly. Probrali jsme, jaká je jeho práce a co jeho pracovní pozice obnáší. Samozřejmě jsme se dostali i k tématu kyberbezpečnosti.Zajímá vás více? Trápí vás nějaká oblast kybernetické bezpečnosti? Kontaktuje nás, rádi vám pomůžeme.www.cyber-rangers.com
Honza s Danem si povídali o svých zkušenostech, kvalitě a relevanci certifikací Offensive Security Experienced Penetration Tester (OSEP) a McAfee Institute Certified Open-Source Intelligence (C|OSINT).Zajímá vás více? Trápí vás nějaká oblast kybernetické bezpečnosti? Kontaktujte nás, rádi vám pomůžeme.www.cyber-rangers.com
Tentokrát jsme si povídali s naším kamarádem Michalem Horáčkem, který pracuje ve společnosti Microsoft. Michal se s námi podělil o své názory na bezpečnost i o jeho motivaci k práci ve vztahu k bezpečnosti. Neopoměli jsme ani cestu k jeho budoucnosti. Poslechněte si náš podcast, kde se o Michalovi dozvíte vše, co jste dosud nevěděli a věříme, že vás jeho cesta bude inspirovat.Zajímá vás více? Trápí vás nějaká oblast kybernetické bezpečnosti? Kontaktuje nás, rádi vám pomůžeme.www.cyber-rangers.com
Databáze tvoří jádro informačních systémů a skrývají v sobě obrovská kvanta důležitých a mnohdy i citlivých informací. Ať už v cloudu, nebo v rámci on-premise instalace přichází každá nová verze databází s novými bezpečnostními vlastnostmi. Pojdmě si společně projít, co vše můžeme udělat pro maximalizaci zabezpečení Vaších databází.MICHAL HORÁČEK, JAN MAREK, JAN PILAŘ, MAREK CHMEL
Ačkoli cloud je dnes nějakou formou používán ve velkém množství společností, onpremise Active Directory hraje stále velkou roli. Útočníci tedy nepřestali cílit i na ni. Jaké jsou ty stále zajímavé útoky na Active Directory a jak se jim bránit?MICHAL HORÁČEK, DANIEL HEJDA, JAN MAREK, JAN PILAŘ
Anonymita hackerů je 80% útoku. Jak taková skutečná anonymita vypadá, co musí útočník udělat pro to, aby jej nedopadli orgány činné v trestním řízení? Je anonymita reálná? Společně se podíváme jaké služby pro anonymitu v digitálním světě je možné využít, jak postavit anonymní systém a co představuje skutečnou překážku pro vyšetřovatele?MICHAL HORÁČEK, DANIEL HEJDA, JAN MAREK, JAN PILAŘ
V dnešním díle se budeme věnovat fenoménu jménem Internet of Things a projdeme si základní útoky a cílové zařízení. Jaké problémy může přinášet hacking IP kamery, robotického vysavače, dálkově ovládaných vrat od garáže nebo kardiostimulátoru? Jak následně využít napadená zařízení jako součást botnet sítě? Jak se proti tomu bránit nebo alespoň snažit se minimalizovat hrozbu?MICHAL HORÁČEK, DANIEL HEJDA, JAN MAREK, JAN PILAŘ, MARTIN DUBEN
V cybersecurity si můžete stejně jako v jiných IT oblastech vybrat z velkého množství certifikací. Ne všechny jsou vhodné ale začátečníka a cena často nerozhoduje o kvalitě. Které jsou z našeho pohledu ty skutečně dobré s přínosem pro praktické využití a které si jen na to hrají?MICHAL HORÁČEK, DANIEL HEJDA, JAN MAREK, JAN PILAŘ, MAREK CHMEL
V rámci našeho podcastu se podíváme, společně s naším hostem Martinem Fabrym, na téma obecného ohrožení v rámci kybernetických útoků na výrobní sítě. Útočníci se nesnaží získat jen data a informace, ale ovládnout systémy měření a regulace, kterými by byly schopni ohrozit veřejné zdraví, ale mohli by velmi účině vydírat společnosti a požadovat výkupné (ransom).MICHAL HORÁČEK, DANIEL HEJDA, JAN MAREK, JAN PILAŘ, MARTIN FABRY
Člověk je a vždy bude tím nejslabším opatřením ve společnosti. Povíme si jak vypadá human hacking a o metodách sociálního inženýrství. Manipulace s lidskou myslí je velice účinná technika hackerů, která je často využívána nejen při phishingovém útoku. Human hacking je stále více využíván útočníky z celého světa a proto je nutné si uvědomit tuto skutečnou hrozbu.MICHAL HORÁČEK, DANIEL HEJDA, JAN PILAŘ
Jak navrhnout zálohovací řešení, které odolá ransomware útoku. Když už totiž společnost je obětí ransomware útoku, je nutné mít zálohy dostupné a funkční, aby bylo možné rychle obnovit business služby. Naším hostem bude cybersecurity expert Martin Haller (PATRON-IT).MICHAL HORÁČEK, DANIEL HEJDA, JAN MAREK, JAN PILAŘ, MARTIN HALLER (PATRON-IT)
Stačí dnes obyčejný antivir? Ne. Stačí nastavit pokročilé logování OS a nechat logy ležet na daném serveru? Určitě ne. Je potřeba analyzovat události napříč systémy a službami, které uživatel používá? Samozřejmě. Jak ale na to. Jak postavit skutečně efektivní obranu dostačující pro útoky 21.století? Naším hostem bude Martin Půlpán, Cybersecurity Director ve skupině thein. investments.MICHAL HORÁČEK, DANIEL HEJDA, JAN MAREK, JAN PILAŘ, MARTIN PŮLPÁN (THEIN. INVESTMENTS)
PowerShell je součástní všech operačních systémů Windows a do dalších OS se dá doinstalovat. Pro útočníka je tedy vhodnou možností, jak provádět škodlivé aktivity. Je tedy potřeba nenechat jeho zabezpečení ve výchozí konfiguraci, ale omezit jeho využití/zneužití na maximum.MICHAL HORÁČEK, DANIEL HEJDA, JAN MAREK, JAN PILAŘ
Dokud nevyřešíte elementární bezpečnostní nastavení, nenasadíte základní pravidla a technologie, není důvod se v rámci ochrany stanic a serverů pouštět do pokočilých nástrojů. V rámci tohoto dílu se podíváme, co můžu udělat okamžitě (i bez investic), abych svou zranitelnost rapidně snížil.MICHAL HORÁČEK, DANIEL HEJDA, JAN MAREK, JAN PILAŘ
Společně s vyšetřovateli Policie ČR, odboru kybernetické kriminality, si budeme povídat na téma dopadu sociálního inženýrství na osoby a společnosti. Jaké jsou techniky sociálního inženýrství, s čím se můžeme setkat a jaké jsou nejčastější manipulace s lidskou myslí v rámci "human hackingu"? To bude tématem tohoto podcastu.MICHAL HORÁČEK, DANIEL HEJDA, JAN MAREK, JAN PILAŘ
SIEM je dobrý pomocník, ale při vyšetřování zjistítě, že vám možná chybí některé podstatné datové zdroje, které by vás vedli k nalezení útočníka. Během naší diskuze si řekneme na co bychom se měli zaměřit, jaké datové zdroje potřebujeme a co všechno vás může při vyšetřování a huntingu potkat.MICHAL HORÁČEK, DANIEL HEJDA, JAN MAREK, JAN PILAŘ
Po kompromitaci prostředí si často útočník potřebuje vyrobit kanál, skrze který se může do prostředí opakovaně vracet. Často k tomu využívá komponenty OS či samotné konfigurace prostředí. Budeme si povídat tedy o tom, jak skrze naplánované úlohy, knihovny, addony prohlížečů a dalších se může útočník usadit ve vašem prostředí.MICHAL HORÁČEK, DANIEL HEJDA, JAN MAREK, JAN PILAŘ
Každý dnes potřebuje znát základy kybernetické bezpečnosti a to jak pro ochranu například firemních dat, tak pro bezpečnější přístup do banky. Jak ale přistupovat správně a vhodně ke vzdělávání uživatelů? Jsou vhodná online školení, testování skrze simulované phishing útoky či kombinace více forem? Pár návrhů pro vás máme. MICHAL HORÁČEK, DANIEL HEJDA, JAN MAREK, JAN PILAŘ
PowerShell, bash, python, managementový systém, plánovač úloh, správce mobilních zařízení a mnoho dalších nástrojů jsou dobrými pomocníky administrátorů, ale hlavně mocnými nástroji v rukou hackerů. Společně se podíváme na další techniku z MITRE ATT&CK - Execution. Probereme, jak vypadá takové řízené spuštění kódu hackerem, jaké nástroje se používají a proč hackeři nejčastěji používají to, co je na systému dostupné, aniž by instalovali nebo spouštěli nevyžádaný software.MICHAL HORÁČEK, DANIEL HEJDA, JAN PILAŘ
Víte, co vše může hrozit vašim uživatelům, kteří pracují vzdáleně? Budeme probírat nejčastější bezpečnostní problémy, jenž jsou spojené s homeoffice. Nebudou chybět jak různé příklady útoků, tak samozřejmě i tipy jak dané scénáře řešit.MICHAL HORÁČEK, DANIEL HEJDA, JAN MAREK, JAN PILAŘ
Na předchozích podcastech jsme si povídali o mnohých způsobech průniku do vašeho prostředí a tentokrát na toto téma navážeme a probereme více do hloubky jaké jsou vlastně cesty skrze cloud, jaké jsou cesty skrze uživatele a publikované, tzv. internet-facing, služby. Během tohoto podcastu se dozvíte něco o možnostech detekce pokusu o průnik a co by bylo vhodné v síti mít, abyste dokázali případné pokusy o narušení zachytit dříve než k nim skutečně dojde.Moderátor: Michal HoráčekHosté nebo členové Cyber Rangers Elite Community:Jan Pilař, Microsoft Security ExpertDaniel Hejda, Ethical Hacker and Social EngineerJan Marek, Forensic Investigator and Cybersecurity Engineer
Co bychom měli dělat, pokud najdeme slabiny organizace, identifujeme hesla a jména uživatelů nebo neveřejná data. Je možné takové informace zveřejnit, abychom získali popularitu, či si udělali vlastní PR? Takové aktivity budou určitě hraničit s morálními zásadami, ale mohou také hraničit se zákony nejen v ČR. S naším kolegou Jindřichem Kalíškem se budeme společně bavit na téma zveřejnění, jinak neveřejných informací. Protože společnosti, často nevědomky, publikují do internetu mnohem víc, než je žádoucí. Moderátor: Michal HoráčekHosté nebo členové Cyber Rangers Elite Community:Jan Pilař, Microsoft Security ExpertDaniel Hejda, Ethical Hacker and Social EngineerJan Marek, Forensic Investigator and Cybersecurity EngineerJUDr. Ing. Jindřich Kalíšek, Ph.D. CIPP/E CIPM. Advokát| Mediátor | Pověřenec pro ochranu OÚ
Společnosti kladou často důraz na rychlé uvedení produktu na trh, a zhodnocení investic do vývoje produktu, na úkor bezpečnosti vyvíjené aplikace. Co by tedy měla udělat společnost, pokud agilně vyvíjí vlastní aplikaci, a to nejen v rámci procesů DevOps? Jak postavit aplikaci bezpečnou ještě před uvedením do provozu? Co obnáší bezpečnostní část v rámci Software Development Lifecycle? To jsou otázky, na které dostanete odpovědi na našem podcastu s Tomášem Kubicou a Markem Šottlem. Moderátor: Michal HoráčekHosté nebo členové Cyber Rangers Elite Community:Jan Pilař, Microsoft Security ExpertMarek Šottl, Penetration Tester & Architect AWS SolutionsTomáš Kubica, Microsoft DevOps Guru
Business Continuity Management nás může proaktivně chránit před vlivy, které by mohli ohrozit naše společnosti. Co je tedy BCM a jaké jsou důvody pro zavedení této oblasti do každé společnosti? Jedná se jen o papíry nebo můžeme dělat věci proaktivě tak, abychom se chránili proti ransomware, pandemii nebo povodni? V rámci této události si budeme povídat s odborníkem na oblast Business Continuity Management, Karlem Jičínským a řekneme si co bychom měli dělat i jako Small Business nebo Startup. Takét si povíme o tom co nás skutečně chrání a co je jen papírem pro auditora.Moderátor: Michal HoráčekHosté nebo členové Cyber Rangers Elite Community:Jan Pilař, Microsoft Security ExpertDaniel Hejda, Ethical Hacker and Social EngineerJan Marek, Forensic Investigator and Cybersecurity EngineerKarel Jičínský, Applications and Services Security Advisor
Provoz cloudových služeb a infrastruktury nekončí ve chvíli dokončení nasazení. Mnoho z nich je sice již od svého spuštění částečně zabezpečeno ze strany poskytovatele, ale je již na vás zda máte odpovídajícím způsobem bezpečný váš kód, zda jste správně nastavili veškeré konfigurace a používáte odpovídající bezpečnostní technologie. Co vše je potřeba pohlídat, nasadit a nastavit bude předmětem našeho dalšího eventu.Moderátor: Michal HoráčekCyber Rangers: Daniel HejdaHosté: Petr Vlk, Jan Pilař
Je možná prolomit video nebo telekonferenční zařízení, či aplikaci pro zasílání zpráv? Ano, již v minulosti jste pár takových zneužití mohli vidět v souvislosti s platformou Zoom, WhatsApp nebo Teams. Na tomto podcastu si budeme společně povídat na téma prolomení a ochrany těchto zařízení s Daliborem Kačmářem z Microsoftu. Řekneme si také zda jde odposlouchávat hlasové volání na vašich VOIP telefonech, které máte jistě v kanceláři na stole a podle čeho vybrat správnou technologii pro komunikaci. Na tomto podcastu byste neměli chybět, protože skrze komunikátory si většina společností posílá velmi citlivé informace, jako například hesla k firemním systémům. Moderátor: Michal HoráčekCyber Rangers: Daniel Hejda, Jan MarekHosté: Dalibor Kačmář, Jan Pilař
Existují základní bezpečnostní nastavení, pravidla a technologie, bez kterých se v dnešní době žadná Windows stanice ani server neobejde. Nemá smysl nasazovat nadstavbové pokročilé nástroje, dokud toto desatere nemáte "vyřešené".Moderátor: Michal HoráčekCyber Rangers: Daniel HejdaHosté: Jan Pilař
Existují základní bezpečnostní nastavení, pravidla a technologie, bez kterých se v dnešní době žadná Windows stanice ani server neobejde. Nemá smysl nasazovat nadstavbové pokročilé nástroje, dokud toto desatere nemáte “vyřešené”. Moderátor: Michal HoráčekCyber Rangers: Daniel HejdaHosté: Jan Pilař
Naše aplikace, infrastruktury a služby v cloudu nemusí být vždy 100 % bezpečné, a proto i v této oblasti nesmíme zapomínat na testování a zejména na to bezpečnostní. Řekneme si, co bychom a jak měli udělat, pokud se rozhodneme provádět penetrační testy aplikací, infrastruktury a služeb provozovaných v cloudu, co je zakázané a co je povolené a jak bychom měli postupovat k dosažení cíle a nezablokování našich veřejných IP adres. Povíme si jak to vypadá v Azure a jak se na to dívá AWS. Moderátor: Michal HoráčekCyber Rangers: Daniel HejdaHosté: Jan Pilař, Marek Šottl
Představují trackovací aplikace skutečnou hrozbu pro jednotlivce a organizace? Mohou tyto aplikace zasahovat do soukromí a lze jimi šířit malware, či jiný škodlivý kód? Otvíráme útočníkům dveře k našim zařízením, pokud používáme aplikace umožňující sdílení naší polohy, komunikaci přes NFC nebo BT? To jsou všechno otázky, o kterých si budeme povídat s našimi vzácnámi hosty.Moderátor: Michal HoráčekCyber Rangers: Daniel Hejda, Jan MarekHosté: Jan Pilař, Tomáš Bezouška, Eva Škorničková
Co vše bylo zničeno? Co vše bylo napadeno? K čemu se útočník dostal? Jak budeme postupovat poté co státní složky dají své stanovisko ke kybernetickému útoku? Došlo k odcizení informací a případně jakých? Toto by měli být otázky každé organizace, u které došlo ke kybernetickému útoku. Během těchto otázek se Jan Marek přesune do pozice forenzního vyšetřovatele a budeme si povídat o tom, co by měla organizace zajistit a jak by měla postupovat při shromažďování důkazů. Řekneme si, co identifikovat jako první, jak najít vektor a kam všude bychom se měli dívat, abychom si dokázali udělat ucelený obraz pro sestavení celého vektoru útoku.Další informace nejdete zde: https://www.cyber-rangers.com/cyb3r-community-events/Moderátor: Michal HoráčekCyber Rangers: Daniel Hejda, Jan MarekHosté: Jan Pilař
Jak vypadá bezpečnost u nás v ČR a jak vypadá v zahraničí, to bude tématem tohoto eventu? Naším čestným hostem bude Jindřich Šlisík, který strávil mnoho let v zahraničí, kde se zabýval nejen otázkami bezpečnosti. Povíme si o tom, jak vypadají projekty bezpečnosti v zahraničí, na co je dáván důraz při vývoji a testování produktů. Povíme si o tom, jak jsou v zahraničí testováni lidé a jak systémy a co bychom možná měli v rámci ČR změnit, aby se naše bezpečnost posunula o kousek dál.Moderátor: Michal HoráčekCyber Rangers: Daniel Hejda, Jan MarekHosté: Jan Pilař, Jindřich Šlisík
Zajištění důkazů po kybernetickém útoku není jednoduché a proto si budeme povídat o tom, jaké důkazy je potřeba zajistit z koncového zařízení a jak by tyto důkazy měli vypadat, aby byly s největší pravděpodobností přípustné u soudu, pokud by k soudnímu jednání došlo.Moderátor: Michal HoráčekCyber Rangers: Daniel Hejda, Jan MarekHosté: Jan Pilař, Radek Beneš
Množí se nám v poslední době útoky na Managed Service Providers (MSP). Zároveň se hovoří o tom, že MSP budou čím dál častějším cílem, takže ani v následujících letech to nebude o moc lepší. Pojďme společně prodiskutovat, proč jsou MSP tak často pod palbou útočníků a jak bychom se mohli chránit, abychom předešli útoku vedeného právě přes MSP. Povíme si, kde vnímáme slabá a zneužitelná místa u MSP a kde vnímáme ten nejčastější vektor útoku.Moderátor: Michal HoráčekCyber Rangers: Daniel HejdaHosté: Dalibor Kačmář
Tentokrát si budeme společně povídat o serverech útočníků, na které se ukládají data, jež útočníci získají z Vašeho prostředí. Ukážeme si, jak takové servery vypadají a jaké protokoly se pro exfiltraci dat používají. Podíváme se také, kam bychom měli zaměřit svou pozornost, abychom identifikovali datové úniky, krádeže osobních údajů nebo krádeže hesel a citlivých informací. Dozvíte se, jak je důležité znát cloudové služby, které používáte Vy nebo Vaši zaměstnanci.Moderátor: Michal HoráčekCyber Rangers: Daniel Hejda, Jan MarekHosté: Jan Pilař
Proč je důležité vědět jak vypadá digitální profil organizace a co je vlastně považováno za digitální profil? Každý ať už společnost nebo jednotlivec zanechává ve světě internetu nějakou digitální stopu a my si povíme jak tuto digitální stopu využívají hackeři k páchání trestné činnosti.Moderátor: Michal HoráčekCyber Rangers: Daniel Hejda, Jan MarekHosté: Jan Pilař
Identita jako dvě sedmy ve světě kybernetického mariáše.Moderátor: Michal HoráčekCyber Rangers: Daniel Hejda, Jan MarekHosté: Jan Pilař
Vím o vás vše, ale nikdy jsem vás neviděl. Co, když je zde stále někdo kdo se dívá a vy o tom nevíte? Řešíte své emaily z mobilu nebo se připojujete na veřejně přístupné WiFi sítě? Co se stane, pokud získáte na takové WiFi “dárek” ve formě spícího malware nebo ransomware, který si přinesete do svého firemního prostředí, kde se automaticky aktivuje? A co, když díky tomu někdo bude mít možnost číst vaše SMSky s autentizačním heslem k internetovým službám.Moderátor: Michal HoráčekCyber Rangers: Daniel Hejda, Jan MarekHosté: Jan Pilař
Opravdu je zašifrování organizace tím největším problémem? Jak smýšlejí hackeři, pokud vaši organizaci zašifrují? Existují efektivní cesty obrany proti “černé magii” nebo můžeme jen snižovat pravděpodobnost takového útoku?Moderátor: Michal HoráčekCyber Rangers: Daniel Hejda, Jan MarekHosté: Jan Pilař