POPULARITY
In this edition of Between Two Nerds Tom Uren and The Grugq talk about recent hints that the Ukrainian government has figured out how to make use of the IT Army
In this edition of Between Two Nerds Tom Uren and The Grugq talk about recent hints that the Ukrainian government has figured out how to make use of the IT Army
360 odcinek Cyber cyber, w którym do stałego zespołu dołącza Wojtek Korus. Razem z Mirkiem Majem i Łukaszem Jachowiczem komentują wpadkę z niechcianą usługą VPN przeglądarki Brave, działania IT Army of Ukraine oraz kwestie związane z Chat Control. Partnerem strategicznym podkastu Cyber, Cyber… jest ComCERT SA. Dodatkowe informacje: https://ghacks.net/2023/10/18/brave-is-installing-vpn-services-without-user-consent/ https://www.xda-developers.com/brave-browser-installs-vpn-windows/ https://securityaffairs.com/153192/hacktivism/it-army-of-ukraine-hit-russia-isp.html https://edps.europa.eu/data-protection/our-work/publications/factsheets/2023-10-23-briefing-note-csam-point-no-return_en https://stopchatcontrol.eu/ Znajdziesz nas More
Disinformation and Hacktivism in the war between Hamas and Israel. KillNet and the IT Army of Ukraine say they'll follow ICRC guidelines. The current state of DPRK cyber operations. The Grayling cyberespionage group is active against Taiwan. A Magecart campaign abuses 404 pages. 23andMe suffers abreach. Voter records in Washington, DC, have been compromised. In our Solution Spotlight, Simone Petrella speaks with Raytheon's Jon Check about supporting and shaping the next generation of the cyber workforce. Grady Summers from SailPoint outlines the importance of organizations managing and protecting access to critical data. And a look at CISOs willingness to pay ransom. For links to all of today's stories check out our CyberWire daily news briefing: https://thecyberwire.com/newsletters/daily-briefing/12/193 Selected reading. The Israel-Hamas War Is Drowning X in Disinformation (WIRED) As false war information spreads on X, Musk promotes unvetted accounts (Washington Post) Elon Musk's X Cut Disinformation-Fighting Tool Ahead of Israel-Hamas Conflict (The Information) US opinion divided amid battle for narrative over Hamas attack on Israel (the Guardian) Zelensky Compares Assault by Hamas on Israel to Moscow's Invasion of Ukraine (New York Times) Russia cites ‘concern' but does not condemn Hamas attack on Israel (Washington Post) The Israel–Hamas Conflict: Implications for the Cyber Threat Landscape (ReliaQuest) Hackers Send Fake Rocket Alerts to Israelis via Hacked Red Alert App Hacktivism erupts in Middle East as Israel declares war (Register) The Israel-Hamas War Erupts in Digital Chaos (WIRED) Hacktivists in Palestine and Israel after SCADA and other industrial control systems (Cybernews) Hackers Join In on Israel-Hamas War With Disruptive Cyberattacks (SecurityWeek) Israel's government, media websites hit with cyberattacks (Cybernews) Website of Jerusalem Post crashes after multiple cyberattacks (OpIndia) Ukraine cyber-conflict: Hacking gangs vow to de-escalate (BBC News) North Korea Suspected in Massive Hack of DeFi Project Mixin (OODA Loop) Assessed Cyber Structure and Alignments of North Korea in 2023 (Mandiant) Grayling: Previously Unseen Threat Actor Targets Multiple Organizations in Taiwan (Symantec) The Art of Concealment: A New Magecart Campaign That's Abusing 404 Pages (Akamai) Hacker Claims to Have Data of 7 Million 23andMe Users from DNA Service (Hack Read) 23andMe user data breached in credential-stuffing attack (Engadget) ‘Your DNA is for sale on the black market': 23andMe data breach exposes customers (The Daily Dot) 23andMe User Data Stolen in Targeted Attack on Ashkenazi Jews (WIRED) 23andMe data breach affects a million users with Jewish heritage (Dataconomy) D.C. voter records for sale in cybercrime forum (CyberScoop) Hackers access voter information in DC Board of Elections data breach (WTOP News) DC Board of Elections investigates voter data breach (NBC4 Washington) The CISO Report (Splunk) October 2023 Patch Tuesday forecast: Operating system updates and zero-days aplenty (Help Net Security) Learn more about your ad choices. Visit megaphone.fm/adchoices
The US Government discloses exploitations of MOVEit vulnerabilities, and the Department of Energy is targeted by the Cl0p gang. CISA releases an updated advisory for Telerik vulnerabilities affecting Government servers. Shampoo malware emerges with multiple persistence mechanisms. How the IT Army of Ukraine can exemplify a cyber auxiliary. Russophone gamers are being targeted with ransomware. An alleged LockBit operator has been arrested. The FBI's Deputy Assistant Director for cyber Cynthia Kaiser joins us with cybercriminal trends and recent successes. Our guest is Will Markow from Lightcast, speaking with Simone Petrella about data-driven strategic workforce decisions. And a federal grand jury indicts the alleged Discord Papers leaker. For links to all of today's stories check out our CyberWire daily news briefing: https://thecyberwire.com/newsletters/daily-briefing/12/116 Selected reading. US government hit by Russia's Clop in MOVEit mass attack (The Register) Energy Department among ‘several' federal agencies hit by MOVEit breach (Federal News Network) Threat Actors Exploit Progress Telerik Vulnerabilities in Multiple U.S. Government IIS Servers (CISA) CVE-2019-18935 Detail (NIST) CVE-2017-9248 Detail (NIST) Cryptographic Weakness (Telerik) Shampoo: A New ChromeLoader Campaign (HP) Cyber attacks on Rotterdam and Groningen websites (World Cargo News) The Dynamics of the Ukrainian IT Army's Campaign in Russia (Lawfare) Watch: Why early failures in Ukraine's counter-offensive aren't Russian victories (The Telegraph) Russian War Report: Anti-Ukrainian counteroffensive narratives fail to go viral (Atlantic Council) Threat Actor Targets Russian Gaming Community With WannaCry-Imitator (Cyble) Hackers infect Russian-speaking gamers with fake WannaCry ransomware (The Record) Russian national arrested in Arizona, charged for alleged role in LockBit ransomware attacks (CyberScoop) Suspected LockBit ransomware affiliate arrested, charged in US (BleepingComputer) Russian national arrested in US for deploying LockBit ransomware (The Record) Guardsman indicted on charges of disclosing classified national defense information (AP News) Charges Against Alleged Pentagon Leaker Jack Teixeira Explained (Newsweek) Jack Teixeira, Pentagon leaks suspect, indicted by federal grand jury (The Guardian)
GPT-4's rapid and tangible improvement over ChatGPT has more or less guaranteed that it or a competitor will be built into most new and legacy information and technology (IT) products. Some applications will be pointless; but some will change users' world. In this episode, Sultan Meghji, Jordan Schneider, and Siobhan Gorman explore the likely impact of GPT4 from Silicon Valley to China. Kurt Sanger joins us to explain why Ukraine's IT Army of volunteer hackers creates political, legal, and maybe even physical risks for the hackers and for Ukraine. This may explain why Ukraine is looking for ways to “regularize” their international supporters, with a view to steering them toward defending Ukrainian infrastructure. Siobhan and I dig into the Biden administration's latest target for cybersecurity regulation: cloud providers. I wonder if there is not a bit of bait and switch in operation here. The administration seems at least as intent on regulating cloud providers to catch hackers as to improve defenses. Say this for China – it never lets a bit of leverage go to waste, even when it should. To further buttress its seven-dashed-line claim to the South China Sea, China is demanding that companies get Chinese licenses to lay submarine cable within the contested territory. That, of course, incentivizes the laying of cables much further from China, out where they're harder for the Chinese to deal with in a conflict. But some Beijing bureaucrat will no doubt claim it as a win for the wolf warriors. Ditto for the Chinese ambassador's statement about the Netherlands joining the U.S. in restricting chip-making equipment sales to China, which boiled down to “We will make you pay for that. We just do not know how yet.” The U.S. is not always good at dealing with its companies and other countries, but it is nice to be competing with a country that is demonstrably worse at it. The Security and Exchange Commission has gone from catatonic to hyperactive on cybersecurity. Siobhan notes its latest 48-hour incident reporting requirement and the difficulty of reporting anything useful in that time frame. Kurt and Siobhan bring their expertise as parents of teens and aspiring teens to the TikTok debate. I linger over the extraordinary and undercovered mess created by “18F”—the General Service Administration's effort to bring Silicon Valley to the government's IT infrastructure. It looks like they brought Silicon Valley's arrogance, its political correctness, and its penchant for breaking things but forgot to bring either competence or honesty. 18F lied to its federal customers about how or whether it was checking the identities of people logging in through login.gov. When it finally admitted the lie, it brazenly claimed it was not checking because the technology was biased, contrary to the only available evidence. Oh, and it refused to give back the $10 million it charged because the work it did cost more than that. This breakdown in the middle of coronavirus handouts undoubtedly juiced fraud, but no one has figured out how much. Among the victims: Sen. Ron Wyden (D.-Ore.), who used login.gov and its phony biometric checks as the “good” alternative that would let the Internal Revenue Service (IRS) cancel its politically inconvenient contract with ID.me. Really, guys, it's time to start scrubbing 18F from your LinkedIn profiles. The Knicks have won some games. Blind pigs have found some acorns. But Madison Square Garden (and Knicks) owner, Jimmy Dolan is still investing good money in his unwinnable fight to use facial recognition to keep lawyers he does not like out of the Garden. Kurt offers commentary, thereby saving himself the cost of Knicks tickets for future playoff games. Finally, I read Simson Garfinkel's explanation of a question I asked (and should have known the answer to) in episode 448.
The IT Army of Ukraine claims responsibility for DDoS against a Russian bank. North Korea exploits an Internet Explorer vulnerability. A new variant of Babuk ransomware has been reported. Blind spots in air-gapped networks. Rob Boyce from Accenture has insights on the most recent ransomware trends. Our guest is Nathan Howe from Zscaler with the latest on Zero Trust. And the hacking of cats and dogs. For links to all of today's stories check out our CyberWire daily news briefing: https://thecyberwire.com/newsletters/daily-briefing/11/234 Selected reading. IT Army of Ukraine Hit Russian Banking Giant with Crippling DDoS Attack (HackRead) Internet Explorer 0-day exploited by North Korean actor APT37 (Google) Morphisec Discovers Brand New Babuk Ransomware Variant in Major Attack (PRWeb) Bypassing air-gapped networks via DNS (Pentera) What to Know About an Unlikely Vector for Cyber Threats: Household Pets (Insurance Journal)
We zitten midden in de eerste echte digitale oorlog, maar voor de meeste mensen blijft die onzichtbaar. Onderzoeksjournalist Huib Modderkolk wil een inkijk bieden in de wereld van de ‘hacktivisten' en kwam in contact met het IT Army, het elektronische leger dat strijdt voor Oekraïne. Tot zijn verbazing bleek een Nederlander een hoge functie te bekleden, zonder dat iemand in zijn omgeving ervan weet.See omnystudio.com/listener for privacy information.
In this episode of Between Two Nerds Tom Uren talks to The Grugq about how Ukraine could make better use of its so-called “IT Army”.
It's partial mobilization in Russia, and airline flights departing Russia are said to be sold out. Further notes on the IT Army's claimed hack of the Wagner Group. Leveraging Netflix for credential harvesting. Rockstar Games suffers a leak of new Grand Theft Auto footage. Ben Yelin has the latest on regulations targeting crypto. Our guest is Amy Williams from BlueVoyant discussing the value of feminine energy in the male dominated field of cybersecurity. CISA releases eight ICS Advisories. For links to all of today's stories check out our CyberWire daily news briefing: https://thecyberwire.com/newsletters/daily-briefing/11/182 Selected reading. Russia moves toward annexing Ukraine regions in a major escalation (Washington Post) Four occupied Ukraine regions plan imminent ‘votes' on joining Russia (the Guardian) Putin sets partial military call-up, won't ‘bluff' on nukes (AP NEWS) Putin announces partial military mobilization for Russian citizens (Axios) Pro-Ukraine Hacktivists Claim to Have Hacked Notorious Russian Mercenary Group (Vice) Fresh Phish: Netflix Bad Actors Go Behind the Scenes to Stage a Credential Harvesting Heist (INKY) Leveraging Netflix for credential harvesting. (CyberWire) Social Engineering: How A Teen Hacker Allegedly Managed To Breach Both Uber And Rockstar Games (Forbes) Rockstar Games suffers leak of new Grand Theft Auto footage. (CyberWire) LastPass source code breach – incident response report released (Naked Security) Notice of Recent Security Incident (The LastPass Blog) The LastPass incident. (CyberWire) Medtronic NGP 600 Series Insulin Pumps (CISA) Hitachi Energy PROMOD IV (CISA) Hitachi Energy AFF660/665 Series (CISA) Dataprobe iBoot-PDU (CISA) Host Engineering Communications Module (CISA) AutomationDirect DirectLOGIC with Ethernet (CISA) AutomationDirect DirectLOGIC with Serial Communication (CISA) MiCODUS MV720 GPS tracker (Update A) (CISA)
An overview of Russian cyber operations. The IT Army of Ukraine claims to have doxed the Wagner Group. Who dunnit? Lapsus$ dunnit. Emily Mossburg from Deloitte and Shelley Zalis of the Female Quotient on why gender equality is essential to the success of the cyber industry. We've got a special preview of the International Spy Museum's SpyCast's latest episode with host Andrew Hammond interviewing Robert Gates on the 75th anniversary of the CIA. And a look at the risk of stolen single sign-on credentials. For links to all of today's stories check out our CyberWire daily news briefing: https://thecyberwire.com/newsletters/daily-briefing/11/181 Selected reading. Ukraine's IT Army hacks Russia's Wagner Group (Computing) Untangling the Russian web: Spies, proxies, and spectrums of Russian cyber behavior (Atlantic Council) Security update | Uber Newsroom (Uber Newsroom) Tentative attribution in the Uber breach. (CyberWire) Uber says Lapsus$-linked hacker responsible for breach (Reuters) Uber blames security breach on Lapsus$, says it bought credentials on the dark web (ZDNET) Uber's breach shows how hackers keep finding a way in (Protocol) Uber attributes hack to Lapsus$, working with FBI and DOJ on investigation (The Record by Recorded Future) Uber data breach spotlights need for enterprises to ‘get the basics right', say experts (ITP.net) "Keys to the Kingdom" at Risk: Analyzing Exposed SSO Credentials of Public Companies (Bitsight)
Chrome extensions steal browser data. A business email compromise attack is under investigation in Kentucky. Belarusian Cyber Partisans claim to have a complete Belarusian passport database. Organizing a cyber militia. CISA releases twelve ICS security advisories. Our guest is Asaf Kochan of Sentra on overemphasizing “the big one.” Carole Theriault cautions against getting ahead of yourself in the cryptocurrency supply chain. Cosplaying" hardware. And Canada welcomes a new SIGINT boss. For links to all of today's stories check out our CyberWire daily news briefing: https://thecyberwire.com/newsletters/daily-briefing/11/168 Selected reading. Chrome extensions with 1.4 million installs steal browsing data (BleepingComputer) Malicious Cookie Stuffing Chrome Extensions with 1.4 Million Users (McAfee Blog) Police investigate electronic theft of federal funds (City of Lexington) FBI, Secret Service join Kentucky investigation into $4 million cybercrime theft (The Record by Recorded Future) Russian hackers blamed for ongoing Montenegro cyberattack (Tech Monitor) “For the 1st time in human history a #hacktivist collective obtained passport info of the ALL country's citizens.” (Cyber Partisans) Inside the IT Army of Ukraine, ‘A Hub for Digital Resistance' (The Record by Recorded Future) Ukraine takes down cybercrime group hitting crypto fraud victims (BleepingComputer) Hitachi Energy FACTS Control Platform (FCP) Product (CISA) Hitachi Energy Gateway Station (GWS) Product (CISA) Hitachi Energy MSM Product (CISA). Hitachi Energy RTU500 series (CISA) Fuji Electric D300win (CISA) Honeywell ControlEdge (CISA) Honeywell Experion LX (CISA) Honeywell Trend Controls Inter-Controller Protocol (CISA) Omron CX-Programmer (CISA) PTC Kepware KEPServerEX (CISA) Sensormatic Electronics iSTAR (CISA) Mitsubishi Electric GT SoftGOT2000 (CISA) Walmart Sells Fake 30TB Hard Drive That's Actually Two Small SD Cards in a Trench Coat (Vice)
Guest: Rudi Dicks is the Director of Cyber Security at Checkmark, and he joins us to discuss the cyber army that was created to help mount a defense against Russia's invasion of Ukraine aka ‘IT Army of Ukraine'. See omnystudio.com/listener for privacy information.
Podcast: Click Here (LS 47 · TOP 1% what is this?)Episode: 30. The scariest piece of malware since StuxnetPub date: 2022-08-30Back in April, cybersecurity officials discovered the notorious “Industroyer” malware in the Ukrainian electrical grid. It might have been the scariest infrastructure hack since malware destroyed centrifuges at an Iranian uranium enrichment plant in 2010 – were it not for a TGIF miracle. Plus, a visit with the IT Army of Ukraine and a different kind of information operation.The podcast and artwork embedded on this page are from The Record by Recorded Future, which is the property of its owner and not affiliated with or endorsed by Listen Notes, Inc.
Joining the podcast this week is Stefan Soesanto, Senior Researcher in the Cyberdefense Project with the Risk and Resilience Team at the Center for Security Studies (CSS) at ETH Zurich. He recently authored the excellent research report “IT Army of Ukraine” that examined in detail how it was stood up out of necessity for what many have called the ‘first cyberwar'. Yet for an IT army that is neither truly military or civilian and largely operating in the grey, how do you manage a globally dispersed, largely volunteer ‘cyber army' more than 300k strong? Stefan provides insights from his extensive research – the first of its kind to provide a comprehensive analysis of the IT Army's structure, tasking and ecosystem. It's a fascinating discussion that also raises many questions on the implications ahead such as, can a cyberwar ever truly end? Be sure to read Stefan's research report to learn more: https://css.ethz.ch/content/dam/ethz/special-interest/gess/cis/center-for-securities-studies/pdfs/Cyber-Reports-2022-06-IT-Army-of-Ukraine.pdf Stefan Soesanto, Senior Researcher Cyberdefense Program at Center for Security Studies Stefan Soesanto is a Senior Researcher in the Cyberdefense Project with the Risk and Resilience Team at the Center for Security Studies (CSS) at ETH Zurich. Prior to joining CSS, he was the Cybersecurity & Defense Fellow at the European Council on Foreign Relations (ECFR) and a non-resident James A. Kelly Fellow at Pacific Forum CSIS. At ECFR, he designed and held cyber wargame exercises in cooperation with Microsoft, and organized a closed Cybersecurity and Defense conference in Odense together with the Center for War Studies at the University of Southern Denmark and the Office of the Danish Tech Ambassador. Stefan also served as a Research Assistant at RAND's Brussels office, co-authoring reports for the European Parliament Committee on Civil Liberties, Justice and Home Affairs (LIBE), the European Network Information Security Agency (ENISA), and Dutch Ministry of Security and Justice. Stefan holds an MA from Yonsei University (South Korea) with a focus on security policies, and international law, and a BA from the Ruhr-University Bochum (Germany) in political science and Japanese. For links and resources discussed in this episode, please visit our show notes at https://www.forcepoint.com/govpodcast/e196
Recorded Future - Inside Threat Intelligence for Cyber Security
Back in April, cybersecurity officials discovered the notorious “Industroyer” malware in the Ukrainian electrical grid. It might have been the scariest infrastructure hack since malware destroyed centrifuges at an Iranian uranium enrichment plant in 2010 – were it not for a TGIF miracle. Plus, a visit with the IT Army of Ukraine and a different kind of information operation.
Tausende Freiwillige kämpfen weltweit online mit Cyberattacken für die Ukraine. Die Ziele der «IT-Army of Ukraine» seien jedoch heikel, sagt Technologieredaktor Lukas Mäder im Podcast, denn sie scheue auch keine Angriffe auf zivile Einrichtungen. Heutiger Gast: Lukas Mäder Mehr zum Thema: https://www.nzz.ch/technologie/ukraine-krieg-freiwillige-it-armee-greift-russische-ziele-an-ld.1689428 Hörerinnen und Hörer von «NZZ Akzent» lesen die NZZ online oder in gedruckter Form drei Monate lang zum Preis von einem Monat. Zum Angebot: nzz.ch/akzentabo
This week Rachael and Eric discuss the recently published "Defending Ukraine: Early Lessons from the Cyber War" report from Microsoft and the accompanying blog post by Microsoft President and Vice Chair Brad Smith. They share insights and raise lingering questions on the report's findings and the five conclusions Microsoft framed from the war's first four months. They also briefly share insights from the June 2022 cyberdefense research report "The IT Army of Ukraine" from Stefan Soesanto of the Center for Security Studies in Zurich. So much to unpack in this week's episode! There will definitely be follow-on episodes with key players from these reports that you won't want to miss! Host Rachael Lyon Rachael Lyon brings her journalistic curiosity and more than 20 years in technology working with global industry leaders and innovative start-ups to dig into today's cyber news and trends impacting us all. Co-host Eric Trexler Eric Trexler is Vice President of Sales, Global Governments, Forcepoint. Eric has more than 21 years of experience in the technology industry with both the public and private sectors including the DoD, Civilian, and Intelligence components. Prior to joining Forcepoint, Eric was the Executive Director for Civilian and National Security Programs at McAfee, formerly Intel Security. Prior to joining McAfee in 2010, he managed multi-million dollar accounts at Salesforce.com, EMC Corporation and Sybase, Inc. Eric served as an Airborne Ranger with the United States Army for four years, specializing in communications. He holds a bachelor's degree in marketing and an MBA with a concentration in strategy, both from the University of Maryland at College Park. LinkedIn https://www.linkedin.com/in/eric-trexler-8b6b39/ https://www.linkedin.com/in/rachaellyon/ For links and resources discussed in this episode, please visit our show notes at https://www.forcepoint.com/govpodcast/e187
The Home Front -- Dealing With Cyber Legal Risks Stemming From Russia's Invasion of Ukraine With Kenneth Rashbaum, Partner With Barton LLP and Host Richard Levick of LEVICK: Kenneth Rashbaum is a partner with Barton LLP and advises businesses that collect, use and share electronic information in the areas of privacy, cybersecurity, e-discovery for litigation and regulatory proceedings and information management. He speaks with host Richard Levick of LEVICK about the significantly increased legal cyber risks stemming from Russia's invasion of Ukraine. He covers Ukraine's reported 300,000 volunteer IT Army, the increased risks of domestic cyber-attacks, proper protocols, internal monitoring, work force training and more.
Kontynuujemy specjalną edycję naszego podcastu w nowej formule codziennych raportów. Od poniedziałku do piątku relacjonujemy dla Was najważniejsze wydarzenia z zakresu działań podejmowanych w cyberprzestrzeni. W dzisiejszym odcinku wystąpili Cyprian Gutkowski i Mirosław Maj. Dzisiejsze tematy: Krytyczna luka w urządzeniach Pepperl+Fuchs Chińskie cyber działania w Indiach Kolejne ataki Anonimowych i IT Army na podmioty rosyjskie More
This week we discover the real-world capabilities of supercomputers in cybersecurity and how data analysis can uncover insider threats with Distinguished Professor David Bader. We also wind back the clock and look at how far computing has come, from David's work building the first ever Linux supercomputer to the revolutionary chip inside the PlayStation 3.
Mon Carnet, le podcast de Bruno Guglielminetti Vendredi 1er avril 2022 Au sommaire : Nouvelles du front numérique : (3:01) Meta History Museum of War - Cyberattaque Ukrtelecom - M1K & IT Army of Ukraine - Temps difficile pour TI en Russie - Kaspersky - AppMetrica de Yandex - Tinder déjoue la censure en Russie Entrevues : NETendances : Le commerce électronique (13:05) « Dans l'ombre du Star Wars Kid » avec Mathieu Fournier (20:38 ) Poulin : Données et expérience utilisateur avec Jean-François Renaud (52:45) Billets : Weber : OMEGA x Swatch (44:49) Ricoul : L'entreprise de demain (49:35) Collaborateurs : Thierry Weber, Stéphane Ricoul et Jean-François Poulin www.MonCarnet.com Une production de Guglielminetti.com Avril 2022
Ukraine's Digital Minister urged people to join the channel last month, saying Ukraine is continuing to fight on the cyber front “We are creating an IT army. We need digital talents. All operational tasks will be given here: https://t.me/itarmyofurraine. There will be tasks for everyone. We continue to fight on the cyber front. The first task is on the channel for cyber specialists.” Morning! Many targets we attacked yesterday were down. Let's make some noise with news media today. Please note many of them using Cloudflare so step up by IP not web address. Previous targets are down. Keep on rolling. Please attack goals below if you still have spare capacities: Our previous targets don't feel well… let include a couple more targets to finalize assault. Please keep attacking the previous ones: Over 311,000 people have joined a group called “IT Army of Ukraine” on the social media platform Telegram, where Russian targets are shared Dave, a Ukrainian software engineer, who preferred to withhold his surname due to the nature of his comments, told CNBC the group has helped to carry out multiple cyberattacks outside of their day jobs since the war started. He said targets had included Russian government websites, Russian banks and currency exchanges. “I'm helping the IT Army with running DDoS attacks,” he said. “I've rented a few servers on GCP (Google Cloud Platform) and wrote a bot for myself that just accepts website links, and targets attacks at them whenever I paste them in,” he explained. “I'm usually running attacks from 3-5 servers and each server usually produces around 50,000 requests per second.” Whenever a list of targets gets shared on the Telegram channel, Dave says he just pastes them into a bot, which took around an hour to create When asked how successful it has been so far, he said it was hard to say since the attacks are carried out by thousands of people simultaneously. “Combined actions are definitely successful,” he said. Nikita, a CEO and co-founder of a cybersecurity firm, told CNBC that he's also in the IT Army of Ukraine Telegram channel. His firm does work for clients around the world and its staff have continued working throughout the Russian invasion. They do “penetration testing” and check IT systems for vulnerabilities. Nikita told CNBC that he has been trying, via messaging services, to tell Russian citizens what's really happening in Ukraine amid tight media controls from Moscow. He said he and his hacking team are also publishing Russian credit card details online. “I published like 110,000 credit cards in the Telegram channels,” he said, adding that he wants to inflict economic harm on Russia. “We want them to go to the Stone Age and we are pretty good at this,” Nikita said, adding that they're now targeting Russian gas stations with a cyberattack. However, he stressed that he doesn't hate all Russians and he's grateful to the Russians who are helping Ukraine. Yehor, another tech expert who works for an international cybersecurity company remotely from Ukraine, is also juggling his normal role alongside the cyber war. “I'm trying to make equal time for work and cyberattack. Unfortunately, my family is not with me, so I have more free time than usual,” he added. Final Thoughts: Who is a civilian? Is your infrastructure being used in war? Are your employees committing crimes? Do these cyber warriors really know what they are doing? Additional Reading: https://twitter.com/FedorovMykhailo/status/1497642156076511233 https://www.cnbc.com/2022/03/23/ukrainian-coders-splitting-their-time-between-day-job-and-cyberwar.html
Internet và đội quân cyber (IT Army) làm tiêu tan hy vọng của Nga bắt Ukraina nhanh chóng đầu hàng. Kiev trực tiếp cầu cứu các tập đoàn « digital » của Mỹ hỗ trợ. Lần đầu tiên ngành công nghệ cao trực tiếp « lên tuyến đầu » trong chiến tranh. Công nghệ mới thời đại kỹ thuật số là một bước ngoặt trong chiến thuật quân sự của các bên. Chuyên gia trường quân sự Saint Cyr của Pháp, Julien Nocetti phân tích về vai trò của các công nghệ kết nối trong chiến tranh Ukraina. Ngoài Kiev, phương Tây đã tăng cường khả năng phòng thủ đề phòng đối phó với các đợt tấn công cyber kể từ khi Matxcơva đưa quân xâm chiếm Ukraina. Xung đột thời đại kỹ thuật số đang diễn ra dưới những hình thức nào ? Công nghệ kết nối giúp ích được gì và đặt ra những thách thức nào cho các bên tham chiến ? Trong cuộc đọ sức quân sự bất tương xứng với Nga, Ukraina dường như đang chiếm thế thượng phong nhờ các phương tiện « kết nối ». Trước khi lên đường sang châu Âu dự thượng đỉnh bất thường của Liên Minh Bắc Đại Tây Dương, thăm Ba Lan trong bối cảnh châu Âu đang là cái « chảo lửa » từ khi Nga xâm lăng Ukraina, tổng thống Mỹ Joe Biden hôm 21/03/2022 cảnh báo các doanh nghiệp đề phòng bị tin tặc Nga tấn công. Luân Đôn đã tăng cường khả năng phòng thủ trước các toán tin tặc. Pháp, Đức Liên Hiệp Châu Âu đồng loạt đặt các đội ngũ an ninh mạng trong tình trạng báo động. Điều đó cho thấy quốc tế lo ngại những phương tiện mới trong chiến tranh Ukraina có thể đe dọa trực tiếp đến những « điểm nhậy cảm đối với an ninh » của Âu, Mỹ. Ukraina là cuộc chiến đầu tiên internet trở thành một « mặt trận nóng ». Cả Kiev lẫn Matxcơva cùng sử dụng internet như một « vũ khí » tấn công và giới chuyên gia về tin học cũng như là quân sự đồng loạt lo ngại trước các đòn tấn công « dồn dập hơn, nguy hiểm hơn ». Ukraina : Công nghệ mới là « một giải pháp chống xe tăng » của Nga Trước giờ Matxcơva « khai quân » hôm 24/02/2022, hệ thống tin học của phủ thủ tướng, bộ Quốc Phòng, Ngân Hàng Trung Ương Ukraina... bị « tê liệt ». Sau gần một tháng chiến tranh, mối lo của Ukraina vẫn là hệ thống viễn thông bị đánh sập, quốc gia châu Âu này bị cắt đứt với thế giới bên ngoài. Đồng thời, khả năng kháng cự của Kiev trước vòng vây của quân đội Nga từ gần một tháng nay cho thấy, Ukraina làm chủ khá tốt các công nghệ mới, kể cả trong mục tiêu quân sự, bởi lẽ « Ukraina là một trong những mắt xích quan trọng của các tập đoàn tin học, điện tử » trên thế giới. Nhân viên Ukraina có tay nghề cao, lương phải trả cho họ chỉ bằng « một nửa, thậm chí là một phần ba so với tại các nước Tây Âu » như ghi nhận của báo Le Monde (số ngày 08/03/2022). Nhiều hãng lớn trong ngành, từ Ubisoft ông vua trên thị trường video games, đến Akka Technologies, hay Capgemini, Teleperformance … chuyên cung cấp dịch vụ tin học đều đã hoạt động tại Ukraina từ nhiều năm qua. Với 36.000 kỹ sư tin học tốt nghiệp hàng năm, tại châu Âu, Ukraina được xem là 1 trong 5 nước được đánh giá cao nhất trong lĩnh vực này. Năm 2021 Ukraina « xuất khẩu » đến 6 tỷ euro các dịch vụ tin học cho các quốc gia khác trên thế giới ! Ngay những ngày đầu chiến tranh, phó thủ tướng Ukraina, Mikhailo Fedorov kiêm bộ trưởng bộ trưởng Bộ Công Nghệ Mới đã nói đến « mặt trận cyber », đến việc thành lập một « đội quân kháng chiến cyber » với nhiệm vụ « bảo vệ những cơ sở hạ tầng kỹ thuật » của Ukraina trước các đòn tấn công mạng từ phía Nga. Fedorov quả quyết « công nghệ có thể là một giải pháp chống xe tăng của Nga ». Kiev không chỉ trong thế thủ mà còn tung đòn tấn công nhằm « gây rối loạn các trang mạng chính thức của Nga, từ website của các cơ quan chính phủ, đến ngân hàng Nga và kể cả mạng xã hội của các quan chức hay truyền thông Nga ». Vậy chiến tranh thời đại kỹ thuật số đang diễn ra như thế nào ? Trả lời RFI Việt ngữ, Julien Nocetti, chuyên về địa chính trị và công nghệ mới thuộc trường đào tạo các sĩ quan của Pháp, Saint Cyr thận trọng cho rằng chưa thể định nghĩa một cách thấu đáo về thế nào là một cuộc chiến « cyber » nói chung và trong trường hợp của Ukraina hiện tại nói riêng, nhưng với những gì quan sát được tới thời điểm này, thì các công nghệ kết nối đã cho phép các bên liên quan đọ sức trên nhiều mặt khác nhau : Julien Nocetti : "Lo ngại về khả năng dùng các phương tiện công nghệ mới để tấn công thể hiện ở nhiều cấp độ khác nhau. Trước hết là những vụ phá hoại mạng cáp quang dưới lòng biển để đánh cắp các nguồn dữ liệu và thông tin. Điểm này rất là quan trọng trong thời đại công nghệ số hiện nay. Ở nấc thứ nhì, đó có thể là những vụ tấn công diễn ra trên không gian, thí dụ như là phá hoại hay làm nhiễu sóng vệ tinh. Thế rồi trên mặt đất, đối phương cũng có thể nhắm vào các cơ sở hạ tầng, các trang thiết bị viễn thông. Tất cả đều là những hành vi vừa nêu đều mang tính quân sự. Đó là chưa kể đến khả năng những đợt tấn công này vượt ngoài phạm vi lãnh thổ và quyền lợi của riêng Ukraina. Có nghĩa là phía Nga có thể nhắm vào những quyền lợi và cơ sở của châu Âu hay Hoa Kỳ. Các tập đoàn công nghệ cao nhập cuộc Chiến tranh Ukraina cũng là lần đầu tiên, các tập đoàn công nghệ tin học nhập cuộc. Kiev chính thức cầu viện các hãng GAFA của Mỹ. Elon Musk, trực tiếp thách thức Vladimir Putin khi đứng về phía các Ukraina. Chủ nhân SpaceX đồng ý kết nối Ukraina vào hệ thống vệ tinh Starlink hòng bảo đảm quốc gia này không bị cắt internet. Trong thời chiến, đây là một sự « hỗ trợ quý giá » đối với thường dân Ukraina. Tuy nhiên theo các phương tiện truyền thông quốc tế, vệ tinh của SpaceX còn là một công cụ lợi hại giúp quân đội Ukraina xác định vị trí của các đoàn xe tăng Nga. Nhà tỷ phú người Mỹ này biết rõ, parabole của Starlink giờ đây trở thành « mục tiêu của quân đội Nga ». Julien Nocetti trường quân sự Saint Cyr đi sâu vào chi tiết về những công nghệ mới sử dụng trong xung đột Ukraina lần này Julien Nocetti : "Những phương tiện công nghệ mới bao gồm từ drones, tức là thiết bị bay tự hành. Ukraina đã có một sự chuẩn bị khi mua drones của Thổ Nhĩ Kỳ. Kế tới là các mạng xã hội đã giúp cho Ukraina nhiều về mặt chiến lược. Thí dụ đã có những nhóm phân tích hình ảnh vệ tinh và hệ định vị để xác định được vị trí, xác định được đường đi nước bước của quân Nga. Điều này giúp cho Ukraina thông báo kịp thời cho dân đi trú bom, đồng thời đây cũng là phương tiện để Kiev báo động với cộng đồng quốc tế về những gì đang xảy ra trên lãnh thổ Ukraina. Phải nói đây là lần đầu tiên trong chiến tranh, đường đi nước bước của bên địch gần như là được biết rõ gần như là trực tiếp. Rõ ràng là các công nghệ mới đã trở thành một yếu tố trong những tính toán về chiến thuật nhất là của phía Ukraina". Công nghệ mới, những phương tiện kết nối trong thời đại kỹ thuật số đang làm đảo lộn cả từ chiến lược phòng thủ đến chiến thuật tấn công, và nhìn rộng ra hơn là « cục diện chiến tranh ». Chuyên gia về tin học và địa chính trị trường đào tạo sĩ quan của Pháp, Saint Cyr phân tích : Julien Nocetti : "Cho đến hiện tại xung đột Ukraina cho thấy các công nghệ mới và các hoạt động trong thế giới cyber đã bước sang một khúc quanh mới. Từ bốn đến sáu năm trước đây, phương Tây, đặc biệt là Hoa Kỳ, khi nói đến các hoạt động tin tặc nhất là trong lĩnh vực quân sự, người ta chú trọng nhiều vào thế tấn công. Nhưng càng lúc các bên càng tập trung vào thế thủ để nâng cao khả năng kháng cự trước vụ cyber attack. Các bên ý thức được rằng nâng cao khả bảo vệ các mạng liên lạc và viễn thông là một yếu tố trong chính sách phòng thủ quân sự. Một bài học khác nữa là Ukraina đã chuẩn bị từ trước, tăng cường hợp tác với phương Tây để đối phó với các kịch bản bị tấn công về tin học, hay hệ thống viễn thông bị hư hại. Chính điều này cho phép Ukraina cầm cự được trong những tuần qua, thậm chí là theo dõi sát mỗi lần đội quân Nga di chuyển. Thế rồi trong những ngày đầu cuộc chiến, hình ảnh cả đoàn xe tăng, xe tải của quân Nga dậm chân tại chỗ, không tiến được xâu hơn vào Ukraina, đó cũng rất có thể do hệ thống liên lạc của Nga bị phá hoại. Đây sẽ là một trong những thách thức lớn nhất với tất cả những cuộc xung đột trong tương lai, đăc biệt là nếu như các đòn tấn công vượt ra ngoài phạm vi lãnh thổ Ukraina và nhắm đến một số cơ sở của Mỹ hay châu Âu hoặc là ở bất kỳ nơi nào khoác trên thế giới. Cục diện chiến tranh khi đó sẽ thay đổi hoàn toàn". Mạng xã hội bị « kẹt » vì chiến tranh Cũng ông Nocetti lưu ý các tập đoàn công nghệ số của Mỹ « càng lúc càng đóng một vai trò quan trọng hơn » trong cuộc xung đột Ukraina. Kiev đã trực tiếp yêu cầu từ Google đến Twitter giúp đỡ. Matxcơva cấm cửa các công ty này và đưa từ Intagram đến Facebookvà danh sách đen các « đối tượng cực đoan »… Nhưng điều không tránh khỏi là các mạng xã hội bị cả Nga lẫn Ukraina khai thác trong công tác tuyên truyền. Julien Nocetti : "Các tập đoàn công nghệ kỹ thuật số giờ đây là một yếu tố không thể tách rời trong xung đột Ukraina lần này và đây là một điểu hết sức mới. Trong đợt Ukraina bị xâm chiếm hồi 2014 chẳng hạn các hãng tin học không đóng một vai trò quan trọng như lần này. Giờ đây phải nói là các tập đoàn như Google, Facebook hay Twitter « lên tuyến đầu » do vậy bản thân các hãng này của Mỹ bắt buộc phải kiểm soát tối thiểu những nội dung được đăng tải, phải phối hợp với chính phủ tránh để xảy ra những hậu quả tai hại". Chiến tranh và quyền lợi kinh tế Nhưng cũng chưa bao giờ, trong một cuộc xung đột vũ trang, các tập đoàn tin học và công nghệ cao lại trả giá đắt như trong xung đột Nga-Ukraina và hơn thế nữa tác động từ « chảo lửa » này ảnh hưởng đến kinh tế toàn thế giới. Julien Nocetti trường Saint Cyr cho biết tiếp : Julien Nocetti : "Về mặt kinh tế, đầu tiên hết là các biện pháp cấm vận vừa dồn dập vừa mạnh tay quốc tế ban hành trừng phạt Nga xâm chiếm Ukraina. Song song với các diễn biến quân sự trên hiện trường, xung đột này còn đem lại nhiều hậu quả về mặt địa chính trị và kinh tế. Trong thế giới toàn cầu hóa, các nền kinh tế lệ thuộc vào lẫn nhau, từ 2019 thế giới đã thiếu linh kiện bán dẫn. Chuỗi cung ứng toàn cầu lại càng có nguy cơ bị trật đường ray. Bởi như đã biết, Nga là một sản xuất và xuất khẩu hàng đầu thế giới về khí néon, về chất palladium. Có nhiều kim loại hiếm tập trung ở cả Nga lẫn Ukraina. Trong những tháng tới, thậm chĩ là những năm tới, hệ thống sản xuất của toàn cầu sẽ bị xáo trộn khi mà một số mắt xích trong chuỗi cung ứng của thế giới đang được đặt ở đông Âu". Báo chí nói nhiều đến khái niệm « cyberwarfare » trong xung đột Ukraina do các đợt tấn công trên mạng dồn dập nhắm vào các cơ quan chính thức của hai phe, do các chiến dịch tuyên truyền và thông tin sai lạc cả từ phía Matxcơva lẫn Kiev đểhù doạn hay làm lung lạc đối phương. Sau bốn tuần lễ chiến tranh, nhà nghiên cứu Rayna Stamboliyska chuyên về an ninh mạng và chính sách ngoại giao thời đại kỹ thuật số thận trọng cho rằng kịch bản dùng công nghệ kết nối – trên bộ, dưới lòng đại dương, hay trên không gian, để thay thế các đội binh truyền thống là viễn vông. Trước mắt các toán tin tặc chỉ đóng một vai trò « bổ sung » cho quân đội chính quy. Dù vậy các « đội quân IT » có rất nhiều công cụ trong tay để can thiệp. Điểm tứ ba được nhà quân sát này lưu ý đó là trong một cuộc xung đột thời đại kỹ thuật số, các bên liên quan có thể là « một Nhà nước » hay một yếu tố « không thuộc về Nhà nước » thí dụ như tổ chức Anonymous tuyên chiến với Nga để bảo vệ Ukraina nhưng Anonymous là một chiếc hộp đen, gồm những thành phần nào, đó vẫn hoàn toàn là một ẩn số mà ngay cả giới trong ngành cũng không biết rõ dụng ý tốt hay xấu của những người lính cyber đó. Một điểm được Julien Nocetti, trường quân sự Pháp Saint Cyr ghi nhận là Ukraina đã có một sự chuẩn bị khá tốt để đối phó với các đợt tấn công cyber. Công nghệ kết nối là tai mắt của các nhà quân sự trước mỗi cuộc hành quân. Câu hỏi còn lại là liệu rằng những tập đoàn như Meta, công ty mẹ của Facebook hay Microsoft … bên cạnh các mục tiêu về kinh tế, có sẵn sàng đóng vai trò hàng đầu trong các hoạt động về quân sự hay không ?
Krynytsya (The Well), your wellspring for Ukraine and Ukrainians
The Ministry of Digital Transformation of Ukraine is playing a key role in the country's defense in the Russia-Ukraine war. Deputy Minister Alexander Bornyakov talks about the creation of a volunteer IT Army of Ukraine and efforts to encourage major Silicon Valley tech companies to stop doing business with Russia. He also reviews the use of crypto currency for helping to raise funds for the army of Ukraine. https://thedigital.gov.ua/
Stai ascoltando un estratto gratuito di Ninja PRO, la selezione quotidiana di notizie per i professionisti del digital business. Con Ninja PRO puoi avere ogni giorno marketing insight, social media update, tech news, business events e una selezione di articoli di approfondimento dagli esperti della Redazione Ninja. Vai su www.ninja.it/ninjapro per abbonarti al servizio.Google compra la società di cybersicurezza Mandiant per 5,4 miliardi di dollari. L'acquisizione da parte di Alphabet Inc segue le mosse dei competitor Microsoft e Amazon. L'accordo migliorerà il business del cloud computing di Google, che genera più di 19 miliardi di dollari all'anno, e rafforzerà le sue operazioni di sicurezza e i servizi di consulenza, secondo quanto dichiarato dalla stessa società. TikTok traccia l'invasione dell'Ucraina. Alcune testate, come il NewYorker, hanno definito l'invasione russa come la "prima guerra di TikTok". La piattaforma social è stata infatti inondata di post di ogni tipo da parte degli utenti ucraini, compresi i rifugiati in fuga e il personale militare. I post mostrano un paese sotto assedio in tempo reale, ma molti post seguono il formato tipico del social, con un taglio comico, canzoni alla moda e persino balli popolari, creando un effetto di dark humor che aiuta i video a diventare virali.50 cyber gruppi schierati in guerra, 14 pro Russia. Si allunga la lista dei 'soldati' che prendono parte alla guerra ibrida tra Russia e Ucraina. Il gruppo di ricerca sulla sicurezza informatica CyberKnow ne tiene traccia con un elenco e ne ha evidenziati oltre 50. Tra i nomi a favore della Russia ci sono quello di Conti, principale oppositore di Anonymous, ma anche Free Civilian, Coming Project, Sandwarm, Ghostwriter. Dalla lista emerge anche una serie di gruppi pro Kiev, oltre all'esercito di hakcer ucraino, IT Army of Ukraine, messo in piedi dal governo per organizzare la controffensiva cyber e informativa contro la Russia, che al momento conta 280mila iscritti.
Joe Uchill, senior reporter at SC Magazine, joins us on the podcast this week to share perspective from his ongoing reporting on the cyber implications from the Ukraine conflict. We cover a bevy of themes including the level of cyber versus kinetic attacks, the “IT Army” of Ukraine and impact of decentralized hacking volunteers, Conti ransomware group woes and the globalism of the criminal economy, CISA Shields Up guidance and navigating through opportunistic criminals that invariably take advantage of a crisis. And he explains the Evel Knievel School of Storytelling approach. Joe Uchill, Senior Reporter at SC Magazine Long time cybersecurity reporter who has written for places like SC Magazine, Axios and Motherboard. I founded Axios' Codebook cybersecurity newsletter and also wrote cybersecurity newsletters for The Hill and Christian Science Monitor. Newsletters are something of a specialty. In his spare time, he works on coding projects to bolster journalism. Previously ran a Washington D.C. area group of hackers, analysts and reporters who collaborated until COVID-19 put an end to in-person meetings. For links and resources discussed in this episode, please visit our show notes at https://www.forcepoint.com/govpodcast/e171
En compagnie de Bluetouff, spécialiste en cybersécurité et Florent Curtet, hackeur éthique, on revient sur les dernières actualités qui ont bousculé la sphère IT suite à à la guerre menée par les russes en Ukraine depuis une dizaine de jours. Anonymous, Conti, IT Army, place de la France dans ce cyberconflit, on fait le point avec eux. Avec Micode et Matthieu Lambda. Voir Acast.com/privacy pour les informations sur la vie privée et l'opt-out.
Il trend più interessante visto al Mobile World Congress di Barcellona è la ricarica ultraveloce degli smartphone attraverso alimentatori compatibili con USB Power Delivery (lo standard sostenuto dall'Unione Europea). "I primi modelli a 150 W arriveranno fra pochi mesi" spiega a 2024 Roberto Pezzali, esperto di tecnologia di Dday.it. Parliamo anche di navi a pilotaggio remoto con Alberto Maestrini, AD di Vard, una società controllata da Fincantieri che costruirà una serie di navi robotizzate pilotate da terra. Quali sono gli scenari che si aprono e le prospettive? Quando avremo navi a guida autonoma? Ci occupiamo della dimensione cyber della guerra in Ucraina. Con Stefano Zanero, docente di cybersecurity al Politecnico di Milano parliamo di Anonymous, della IT Army, di software russo. E come sempre le nostre Digital News, una selezione delle notizie più importanti di innovazione e tecnologia.
Parce que… c'est l'épisode 0x120! Préambule Shameless plug COVID-19 17 mars 2022 - ISACA Section de Montréal - IoT - La sécurité des objets connectés 24 mars 2022 - ISACA Section de Montréal - Cyber Threat Intelligence (CTI) 24 mars 2022 - IT World Canada - MapleSEC Satellite Series - The Cybersecurity Conversation Continues 4 au 6 avril 2022 - Québec Numérique - SéQCure 2022 4 au 8 avril 2022 - Québec Numérique - Semaine numériqc Programmation SNQC 2022 21 avril 2022 - ISACA Section de Montréal - Actualité sur la protection des données personnelles 17 mai 2022 - ISACA Section de Montréal - Les entreprises face au risque algorithmique Notes Plus de plaintes contre ClearView AI Ukraine recruits “IT Army” to hack Russian entities, lists 31 targets Ransomware extortion doesn't stop after paying the ransom Crowd-sourced attacks present new risk of crisis escalation http://blog.talosintelligence.com/2022/03/ukraine-update.html Collaborateurs Nicolas-Loïc Fortin Vincent Groleau Crédits Montage audio par Intrasecure inc Locaux virtuels par Zoom
Suntem pe final de februarie și început de martie. Am trecut peste cea mai scurtă lună din an în care ne-amfi dorit să vorbim despre lucrurile clasice din tech and digital și să vă spunem că mare lucru nu s-a întâmplat. Din păcate, însă, cea mai scurtă lună din an a dat omenirii și cele mai lungi nopți din ultimii câțiva zeci de ani. Februarie a fost marcată de invazia Rusiei în Ucraina, astfel că în această nouă ediție de Upgrade 100 LIVE am vorbit despre celălalt război, cel din digital. Pentru că există unul și acolo și e bine să conștientizăm că această premieră a istoriei aduce și ce-a cincea dimensiune a unui război. Spre exemplu, ministrul ucrainean al Digitalizării a anunțat în weekend, pe Twitter, că pune bazele unei IT Army și a chemat toți oamenii care se simt capabili să facă parte din ea, să se alăture cauzei. Am luat în discuție, așadar, 3 subiecte importante: Cyberwar sau, pe românește, războiul digital. Avem sau n-avem așa ceva la momentul realizării ediției din 28 februarie 2022, de la ora 19:00? Fakenews & digital ca parte a propagandei de război. Și tech for good. Avem initiațive în acest sens, inițiative care ajută oamenii aflați la răscruce și care primesc ajutor cu ajutorul tehnologiei. Invitații lui Marian Hurducaș au fost: Mihai Rotariu, Purtărtorul de cuvânt al Directoratului Național de Securitate Cibernetică a României, Bogdan Botezatu, Director de Cercetare în Amenințări Informatice în cadrul Bitdefender și, în studio, alături de el, Bogdan Ivănel, CEO și co-fondator Code 4 Romania, ințiatorii dopomoha.ro, platforma destinată refugiaților care ajung în România și care, în mai puțin de 24 de ore a trecut de peste 100.000 de accesări. Mai sunt și alte inițiative care au ajuns la noi. Numim două dintre ele: refugees.ro sau unitado.com. Dacă considerați că trebuie date mai departe, dați-le. Pe scurt, acest Upgrade 100 Live a fost despre cum poate face rău tehnologia, dar mai ales despre cum poate face bine. Upgrade 100 Live se întâmplă în fiecare luni de la ora 19:00, la Radio Guerrilla.
The Cyberspace war leakage, Iran Cyberattack and Conti Ransomware Cybersecurity News CyberHub Podcast February 28th, 2022 Today's Headlines and the latest #cybernews from the desk of the #CISO: US, UK Warn of Iranian Cyberattacks on Government, Commercial Networks Russia vs Ukraine - The War in Cyberspace Conti ransomware's internal chats leaked after siding with Russia Ukraine recruits "IT Army" to hack Russian entities, lists 31 targets Elon Musk activates Starlink to help keep Ukraine's internet up and running Story Links: https://www.securityweek.com/us-uk-warn-iranian-cyberattacks-government-commercial-networks https://www.securityweek.com/russia-vs-ukraine-war-cyberspace https://www.bleepingcomputer.com/news/security/conti-ransomwares-internal-chats-leaked-after-siding-with-russia/ https://www.bleepingcomputer.com/news/security/ukraine-recruits-it-army-to-hack-russian-entities-lists-31-targets/ https://www.wired.com/story/ukraine-it-army-russia-war-cyberattacks-ddos/ https://www.zdnet.com/article/elon-musk-activates-starlink-to-help-keep-ukraines-internet-up/ “The Microsoft Doctrine” by James Azar now on Substack https://jamesazar.substack.com/p/the-microsoft-doctrine The Practitioner Brief is sponsored by: KnowBe4: https://info.knowbe4.com/phishing-security-test-cyberhub ****** Find James Azar Host of CyberHub Podcast, CISO Talk, Goodbye Privacy, Digital Debate, and Other Side of Cyber James on Linkedin: https://www.linkedin.com/in/james-azar-a1655316/ Telegram: CyberHub Podcast ****** Sign up for our newsletter with the best of CyberHub Podcast delivered to your inbox once a month: http://bit.ly/cyberhubengage-newsletter ****** Website: https://www.cyberhubpodcast.com Youtube: https://www.youtube.com/c/TheCyberHubPodcast Rumble: https://rumble.com/c/c-1353861 Facebook: https://www.facebook.com/CyberHubpodcast/ Linkedin: https://www.linkedin.com/company/cyberhubpodcast/ Twitter: https://twitter.com/cyberhubpodcast Instagram: https://www.instagram.com/cyberhubpodcast Listen here: https://linktr.ee/cyberhubpodcast The Hub of the Infosec Community. Our mission is to provide substantive and quality content that's more than headlines or sales pitches. We want to be a valuable source to assist those cybersecurity practitioners in their mission to keep their organizations secure. Thank you for watching and Please Don't forget to Like this video and Subscribe to my Channel! #cybernews #infosec #cybersecurity #cyberhubpodcast #practitionerbrief #cisotalk #ciso #infosecnews #infosec #infosecurity #cybersecuritytips #podcast #technews #tinkertribe #givingback #securitytribe #securitygang #informationsecurity
Acesta este versiunea audio a unui nou UPDATE 1.1 -> cele mai importante știri din universul digital-tech din luna care s-a închieiat acum o oră, din perspectiva României. Selecția știrilor e realizată de Paul Alexandru, iar versiunea audio de Marian Hurducaș. Da, avem și versiunea "AudioLetter" a newsletter-ului nostru. Puteți da subscribe newsletterului Update 1.1 aici sau pe upgrade100.com/subscribe. Luna februarie a fost marcată de invazia Rusiei în Ucraina inclusiv în segmentele noastre de industrie, astfel că dacă asculți până la final vei afla informații inclusiv despre celălalt război, cel din digital. Spre exemplu, ministrul ucrainean al Digitalizării a anunțat pe Twitter că pune bazele unei IT Army. Pentru cei care caută adăpost de război există dopohama.ro, refugees.ro sau unitado.com - poți da asta mai departe cu încredere. AdioLetter și newsletter UPDATE 1.1 sunt prezentate de George - o inovație BCR. Alături de George te invităm și la IQ DIGITAL, un proiect media complex conceput de UPGRADE 100 - despre care poți afla totul aici.