Discover
Kibertámadás!
107 Episodes
Reverse
A "Kiberbiztonsági képzések Magyarországon" c. jelentés: https://nki.gov.hu/it-biztonsag/elemzesek/kiberbiztonsagi-kepzesek-magyarorszagon/
Mit jelent ma a digitális nevelés, és miért vált elengedhetetlenné a tudatos hozzáállás a mesterséges intelligencia és a digitális eszközök világában?Vendégünk, Tóth Dániel pszichológus és digitális nevelés szakértő segít eligazodni a modern szülői felelősség kérdéseiben. Beszélgetésünk során szóba kerül:Mire és hogyan használják a fiatalok az AI-t és a digitális eszközöket?Mikor érdemes bevezetni a digitális eszközhasználatot a gyerek életébe?Mit tehet a szülő, ha le van maradva a technológiai változásokban?Hogyan működik a digitális házirend, és miért fontos a közös szabályalkotás?Miért eredményesebb a kérdezés, mint a tiltás vagy büntetés?Dániel gyakorlati példákkal mutatja be, hogyan érthetjük meg jobban gyermekeink digitális világát, akár közös játékokon, akár közösségi médiás tartalmakon keresztül. Arra is kitérünk, hogyan válhat a szülő partnerévé, nem pedig ellenfelévé a gyereknek a digitális térben.Ha érdekel, hogyan lehet egyensúlyt teremteni a tudatosság és a szabadság között, és miként segíthet az AI a fejlődésben, ne hagyd ki ezt az epizódot!Tóth Dániel ingyenesen elérhető anyagai – beszélgetések, írott tartalmak, rövid videók – és könyvei megtalálhatók a pszichologuspasi.hu oldalon.
Ebben az epizódban Gergő rengeteg tapasztalatot oszt meg a kiberbiztonsági audittal kapcsolatban, mint például: mik az audit fázisai, hogyan zajlik? Mik egy IBF eszköztárai? Milyen tapasztalatokat lehet leszűrni egy ransomware támadásból? Mik lehetnek a különbségek a követelményrendszerek között? Mik a tapasztalatok az auditorokkal kapcsolatban, és a legfontosabb: hátradőlhetünk-e egy sikeres audit után?Adásunkban minderre, és számos egyéb érdekes részletre is rávilágít vendégünk.Ha szeretne többet megtudni a hatályos kiberbiztonsági jogszabályi keretekről, hallgassa meg podcast adásunkat a 2024. LXIX. törvényről: https://kibertamadas.simplecast.com/episodes/uj-fejezet-a-kiberbiztonsagban-a-2024-evi-lxix-torveny-aktualis Hatályos jogszabályok:2024. évi LXIX. törvény Magyarország kiberbiztonságáról: https://njt.hu/jogszabaly/2024-69-00-00418/2024. (XII. 23.) Korm. rendelet Magyarország kiberbiztonságáról szóló törvény végrehajtásáról: https://njt.hu/jogszabaly/2024-418-20-22
2024-ben közel egy teljes napig tartó globális „kiberarmageddon” bénította meg a kritikus rendszereket. A CrowdStrike névre hallgató kiberbiztonsági vállalat Falcon biztonsági szoftverének hibás frissítése korábban nem látott kimaradásokat okozott többet között a repülőterek, kórházak, állami infrastruktúrák területén. De mi okozta a problémát? Hogyan lehet hogy pont egy biztonsági szoftver volt a hibás? Miért tartott olyan sokáig kijavítani? Többek között ezen kérdések kerülnek megválaszolásra a Kibertámadás! 103. epizódjában. A témában készült kiberbiztonsági elemzésünk megtekinthető az alábbi linken: https://nki.gov.hu/it-biztonsag/elemzesek/a-2024-es-crowdstrike-incidens-elemzese/
Miben különbözik az etikus hacker munkája a nem etikus hackerek tevékenységétől? Milyen eszközökkel dolgoznak az etikus hackerek? Hogyan zajlik egy sérülékenységvizsgálat, ki igényelheti, és ami még fontosabb: kinek kötelező ezt megtennie? Ezekre és sok egyéb sérülékenységvizsgálattal kapcsolatos kérdésre is választ kaphatnak kedves hallgatóink ebben az adásunkban, ahol vendégünk Lajos, az NBSZ NKI sérülékenységvizsgáló csapatának egyik vezetője.
A mai adásunkban mélyre ásunk az orvostechnikai eszközök kiberbiztonságának kérdéseiben: az inzulinpumpáktól egészen az agy-számítógép interfészekig. Vendégünk Dávid, friss kibermester és compliance szakértő, betekintést ad abba, hogyan lehet egy gondolattal robotkart mozgatni, és hogy vajon ezt más is meg tudja-e tenni helyettünk? Megtudhatjuk, hogy a Bluetooth-támadások nemcsak a telefonjainkat érinthetik, hanem akár az életmentő implantátumainkat is. A jövő már közel van: agyi chipek, kéz nélkül, pusztán gondolattal való gépelés és olyan támadások, amik elhitetik az agyunkkal, hogy sötét van. És hogy hol húzódik a határ a sci-fi és a realitás között? Nos, már mi sem tudjuk biztosan, de egy dolog biztos: ha valami vezeték nélkül kommunikál, azt előbb-utóbb meghekkeli valaki.
Elérkezett a nagy pillanat, a Kibertámadás! podcast 100. epizódja. Sokat gondolkodtunk azon, hogyan lehetne a jubileumi epizódot különlegessé tenni, - hiszen azért mégsem mindennapos dolog az ilyesmi - és végül arra jutottunk, be szeretnénk titeket vonni az adásba. Azt szerettük volna, hogy úgy érezzétek ti is a részesei vagytok a Kibertámadás!-nak, nem csak mint hallgató. Ezért nemrégen közzétettünk LinkedIn-en egy postot, amiben arra kértünk titeket: ne tartsátok magatokban az évek óta felgyűlt kérdéseiteket. Ebben az adásban ezekre a kérdésekre válaszolunk. Köszönjük, hogy már 100 epizód óta velünk vagytok!A műsorban említett epizódok: 66. rész: Kiberbiztonság gyerekfejjel [tudatosan]97. és 98. rész: Kvantumszámítógépen fut a DOOM? [örökzöld]Kiberbiztonsági elemzéseink:https://nki.gov.hu/it-biztonsag/elemzesek/
A böngészők csodálatos dolgokra képesek: néhány kattintással hozzáférhetünk az emberiség tudásához, szórakozáshoz, hírekhez, vagy akár egy jó kis online bevásárláshoz is. Olyan, mintha egy kapu nyílna ki előttünk az internet végtelen világa felé. Csakhogy nem mi vagyunk az egyetlenek, akik ezen a kapun közlekednek. A támadók is jól tudják, milyen kulcsszerepet töltenek be a böngészők, és keresik a módját, hogyan férkőzhetnének be rajtuk keresztül a digitális életünkbe. De hogyan néz ki egy böngészőalapú támadás? Milyen trükkökkel élnek a hackerek, és hogyan tudjuk felismerni, ha valami gyanús? Ebben a részben ezekre a kérdésekre keressük a választ – közérthetően, de szakmai alapon. Tarts velünk, és tudd meg, hogyan ne válj prédává a saját böngésződ miatt! Az adásban elhangzó VPN-ek működéséről szóló jelentésünk az alábbi linken érhető el: https://nki.gov.hu/it-biztonsag/elemzesek/a-vpn-mukodese-es-alkalmazasa-a-modern-internetes-kornyezetben/
Folytatódik a kvantumszámítógépekről szóló dupla adásunk. Míg az első részben általánosságban beszéltünk róluk, ebben ráfordulunk a kiberbiztonsági vonatkozásaikra, illetve elmélkedünk arról, mit hozhat a területen a jövő.
Műsorunk életében említés szintjén már többször is szó esett a kvantumszámítógépekről, azonban külön dedikált adásban még sosem beszéltünk róluk. Mitől lesz egy számítógép kvantum? Hogyan működik? Milyenféle kvantumszámítógépek léteznek? Miért van belőlük ilyen kevés a világon? Többek között ezekre a kérdésekre is választ kaphat a kvantumszámítógépekről szóló dupla adásunk első részében.
2024. évi LXIX. törvény Magyarország kiberbiztonságáról: https://njt.hu/jogszabaly/2024-69-00-00418/2024. (XII. 23.) Korm. rendelet Magyarország kiberbiztonságáról szóló törvény végrehajtásáról: https://njt.hu/jogszabaly/2024-418-20-22
Ebben az epizódban a romantikus csalások pszichológiai hátterét vizsgáljuk. Hogyan érik el a csalók, hogy az áldozatok érzelmileg elköteleződjenek, és mi zajlik a háttérben, amikor valakit online manipulálnak és átvernek? Mi történik, amikor egy "romantikus kapcsolatnak" tűnő történet valójában érzelmi manipuláción és gyakran anyagi haszonszerzésen alapul? Szelényi Bence pszichológus elmagyarázza hogyan működnek érzelmi szempontból a romantikus csalások, mik a leggyakoribb pszichológiai trükkök, amikkel manipulálnak, és miként ismerhetjük fel a gyanús jeleket, hogy elkerüljük az ilyen típusú csalásokat. Beszélgettünk arról is, hogy milyen hatással van az áldozatokra az érzelmi manipuláció, és miként segíthetünk másoknak abban, hogy megvédjék magukat az ilyen veszélyektől. Bence az alábbi platformokon érhető el:YouTube: https://www.youtube.com/@szelenyipszichoInstagram: https://www.instagram.com/szelenyipszichologia/TikTok: https://www.tiktok.com/@szelenyipszichologia
2024. évi LXIX. törvény Magyarország kiberbiztonságáról: https://njt.hu/jogszabaly/2024-69-00-00418/2024. (XII. 23.) Korm. rendelet Magyarország kiberbiztonságáról szóló törvény végrehajtásáról: https://njt.hu/jogszabaly/2024-418-20-22
Dr. Krasznay Csaba nem is olyan régen belekezdett egy vlog sorozatba, ahol rengeteg érdekességet oszt meg, sok tudnivalót mond a NIS2-ről. Nekünk ez annyira tetszett, hogy úgy döntöttünk, összefogunk vele, és együttműködésünk eredményeképpen sorozatát itt, a Kibertámadás!-on belül is elérhetővé tesszük podcast formájában, továbbá hozzáfűzzük saját szakértőink: Tamás és Dávid véleményét a kibeszélt témákról. És így született meg a Krasznay x NKI... Közös sorozatunk következő epizódjában arról van szó, hogy kik tartoznak a NIS2 hatálya alá, azaz kiknek kell megfelelni a NIS2 szabályainak. Csak az óriáscégeket érinti? Vagy a kis és középvállalkozásokat is? Mi a különbség az alapvető és a fontos feladatokat ellátók között? Ebben az adásban részletes tájékoztatást kap a NIS2 alanyi hatályáról, illetve a Kibertantv mellékletei, és az SZTFH vonatkozó útmutatói is bemutatásra kerülnek.Források:Az Európai Parlament és a Tanács (EU) 2022/2555 irányelve (2022. december 14.) az Unió egész területén egységesen magas szintű kiberbiztonságot biztosító intézkedésekről, valamint a 910/2014/EU rendelet és az (EU) 2018/1972 irányelv módosításáról és az (EU) 2016/1148 irányelv hatályon kívül helyezéséről (NIS 2 irányelv): https://eur-lex.europa.eu/legal-content/HU/TXT/?uri=CELEX%3A32022L2555 2023. évi XXIII. törvény a kiberbiztonsági tanúsításról és a kiberbiztonsági felügyeletről: https://njt.hu/jogszabaly/2023-23-00-00 SZTFH Kiberbiztonsági felügyelet: https://sztfh.hu/tevekenysegek/kiberbiztonsagi-tanusitas/kiberbiztonsagi-felugyelet/ A kiberbiztonsági felügyelettel érintett szervezetek azonosítása – tájékoztató anyag: https://sztfh.hu/downloads/kiberbiztonsag/eszkoztar/SZTFH_erintett_tajekoztato.pdf
A podcast adásunk alapjául a The Prof and The Geek YouTube csatorna (https://www.youtube.com/@theprofandthegeek) NIS2 vodcastje szolgál. Ebben a sorozatban Krasznay Csaba rengeteg érdekességet oszt meg, nekünk pedig ez annyira megtetszett, hogy úgy döntöttünk összefogunk vele, és együttműködésünk eredményeképpen sorozatát itt, a Kibertámadás! podcasten belül is elérhetővé tesszük. Emellett az NBSZ NKI szakértői, vagyis Tamás és Dávid színesítik gondolataikkal az adásokat. Így született meg a Krasznay x NKI...Ebben az adásban kissé távolról közelítjük meg -amolyan bevezetőképpen- hogy hogyan alakultak az információbiztonsággal kapcsolatos törvények, mi vezetett idáig, illetve miért jó nekünk egyáltalán, hogy létezik a NIS2. A következő hetekben pedig a jogszabály legmélyebb rétegeit is feltárjuk nektek.
Az adásban ismét vendégünk dr. Németh Gábor a Nemzeti Hírközlési- és Média Hatóság jogi szakértője.A beszélgetésben elhangzott érdekes kutatások és a szabályozással kapcsolatos cikkek megtekinthetőek az NMHH onlineplatformok.hu oldalán. A legnépszerűbb közösségi platform, a Facebook biztonságos használatához ajánljuk az Intézet tájékoztató kiadványát:https://nki.gov.hu/it-biztonsag/elemzesek/tanacsok-a-biztonsagosabb-facebook-es-kozossegimedia-hasznalathoz/
Az adásban vendégünk dr. Németh Gábor a Nemzeti Hírközlési- és Média Hatóság jogi szakértője.A beszélgetésben elhangzott érdekes kutatások és a szabályozással kapcsolatos cikkek megtekinthetőek az NMHH onlineplatformok.hu oldalán. A legnépszerűbb közösségi platform, a Facebook biztonságos használatához ajánljuk az Intézet tájékoztató kiadványát:https://nki.gov.hu/it-biztonsag/elemzesek/tanacsok-a-biztonsagosabb-facebook-es-kozossegimedia-hasznalathoz/
A témában készült jelentésünket, illetve a témával kapcsolatos korábbi adásainkat az alábbi linkeken találhatjátok meg:A kriptovaluták veszélyei CTI jelentéshttps://nki.gov.hu/it-biztonsag/elemzesek/a-kriptovalutak-veszelyei/A kriptovaluták rejtelmei - a genezis adáshttps://kibertamadas.simplecast.com/episodes/a-kriptovalutak-rejtelmei-a-genezis-adasKriptovaluták világa 2.0 - Jönnek a nyalánkságok [aktuális]https://kibertamadas.simplecast.com/episodes/kriptovalutak-vilaga-2-aktualis
Az adásban vendégünk: Jenei Réka (Bosch), modern autók kiberbiztonságáért felelős fejlesztő
Felhő és adatbiztonság. Ez a két szó általában nem passzol valami jól, hiszen "a felhő az más számítógépe", és onnantól kezdve, hogy ilyen szolgáltatást veszünk igénybe, bizalmi kérdések merülnek fel. Honnan tudhatjuk, hogy adataink biztonságban vannak egy felhőszolgáltatónál? Mi az a nulla tudás elve? Hogyan használják a kriptográfiát a felhőben? Következő adásunkban ehhez hasonló kérdésekről beszélgetünk Balogh Turullal, aki a témában egy élen járó vállalat, a Tresorit információbiztonsági és adatvédelmi csapat vezetője. Levezetésképpen pedig megvitatjuk az Informatikai Biztonság Napja részleteit, ami az ország egyik legnívósabb kiberkonferenciája.Tresorit: https://tresorit.com/Informatikai Biztonság Napja: https://itbn.hu/Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi IntézetWeb: https://nki.gov.huE-mail: podcast@nki.gov.huFacebook: https://facebook.com/nki.gov.hu/Instagram: https://instagram.com/nki.gov.hu/


![A modern autók kiberbiztonsági kihívásai [aktuális] A modern autók kiberbiztonsági kihívásai [aktuális]](https://s3.castbox.fm/e1/e6/0b/9be08ef6d53db4edba4e0a2c90cd88f6f1_scaled_v1_400.jpg)


29. perchez: azért annyi érzelmi intelligenciátok nektek is lehetne, hogy értsétek, hogy az emberek a RAN miatt pánikolnak, nem a hálózat optikai része miatt...
figyu
The Guy Fawkes mask is a stylised depiction of Guy Fawkes, the best-known member of the Gunpowder Plot, an attempt to blow up the House of Lords in London on 5 November 1605. The use of a mask on an effigy has long roots as part of Guy Fawkes Night celebrations.