Naszym gościem w najbliższym odcinku jest ekspert technologii bezpieczeństwa Microsoftu. Jeśli jeszcze Microsoft nie kojarzy się wam z dostawcą usług bezpieczeństwa, to może po tym odcinku zacznie. Dlaczego? O to na pewno zapytamy Marcina.
Czy Microsoft Defender potrafi wykrywać zagrożenia takie jak Solorigate? Jak zbierać informacje o wydarzeniach systemowych i je analizować pod kątem bezpieczeństwa? Czy Office365 jest łatwiej, czy trudniej zabezpieczyć tak jak systemy lokalne? Jakie funkcje bezpieczeństwa macie w swoich Windowsach, a niekoniecznie o tym wiecie i z nich korzystacie? Czy można otrzymywać informacje o podatnościach w produktach Microsoftu chwilę wcześniej niż cały świat? O to zapytamy na pewno – zapraszamy także do zadawania pytań na żywo, już w niedzielę o 21.
W poprzednich odcinkach zdążyliśmy przemaglować:
- Michała Purzyńskiego z Mozilli,
- Gynvaela Coldwinda z Google,
- Paulę Januszkiewicz z CQURE,
- Michała Sajdaka z Sekuraka,
- Jakuba Kałużnego z Securinga (odcinek specjalny o aplikacji ProteGO),
- Dominika Rozdziałowskiego z Policji,
- Adama „pi3” Zabrockiego z Nvidii,
- Przemka Jaroszewskiego z CERT Polska,
- Agnieszkę Gryszczyńską z Prokuratury Regionalnej,
- Pawła Maziarza z Alphasec,
- Marcina Ludwiszewskiego z Deloitte,
- Grzegorza Tworka ze Standard Chartered,
- Cezarego Piekarskiego ze Standard Chartered,
- Łukasza Siewierskiego z Google,
- Tomasza Goleniowskiego z EOD TECH,
- Tomasza „KeiDii” Bukowskiego ze Standard Chartered,
- Wiktora Szymańskiego z bezpieczny.blog,
- Maćka Kotowicza z MalwareLab.pl,
- Michała Bentkowskiego z Securitum,
- Mateusza Szymańca z CERT Polska,
- Michała Trojnarę,
- Przemysława Dębę z Orange,
- Mateusza Kocielskiego z LogicalTrust,
- Maćka Kofela ze Szkoły Security,
- Michała Kowalczyka z Invisible Things Lab,
- Piotra Banię z Cisco Talos,
- Łukasza Basę z bezpieczny.blog,
- Radka Kaczorka z Immuseca,
- Jarosława Jedynaka z CERT Polska,
- Joannę Rutkowską z Invisible Things Lab,
- Artura Byszko z AFINE,
- nas samych (odcinek specjalny o konferencji Oh My H@ck),
- reenz0ha z SEKTOR7,
- Artura Poczekalewicza z RedHata,
- Mirosława Maja z Fundacji Bezpieczna Cyberprzestrzeń,
- Andrzeja Karpińskiego z BIK,
- Roberta Pająka z Akamai,
- nas samych z powodu awarii łącza gościa,
- Pawła Krawczyka,
- Wojtka Dworakowskiego z SecuRinga,
- Patryka Gęborysa z EY Polska,
- Tomka Zielińskiego z Informatyka Zakładowego,
- Wojtka Lesickiego z Allegro,
- Mateusza Chroboka z buguroo,
- nas samych (odcinek walentynkowy!),
- Pawła Jakuba Dawidka z Fudo Security,
- Marcina Dudka z CERT Polska.
Nagrania wszystkich wcześniejszych odcinków znajdziecie na stronie naszego programu. Tam też możecie zapisać się na powiadomienia o nowych odcinkach.
Jeśli chcecie dostawać powiadomienia o kolejnych odcinkach na swoją skrzynkę, to możecie zapisać się na odpowiednią listę na stronie Rozmowy Kontrolowanej.
Czy będzie Stefan?
Oczywiście (jak nie zaśpi)! Do zobaczenia na żywo w niedzielę! Poniżej gotowy link – możecie oglądać nawet z tego artykułu.
Komentarze
Ci wasi goście to jakieś prawdziwe podziemie hakjerskie. Nigdy o nich nie słyszałem w większości
Napisz kogo znasz a jeszcze nie było :)
Nie było 6a616b65 z nittera.
O to to!
Ani Mitnicka, ani Wozniaka, ani Torvaldsa. Nawet Gatesa nie zaprosili!
;)
Czekam na Rozmowę Kontrolowaną z „członkami polskich naukowców” :)) Może pokażą przy okazji swoje certyfikaty z Androida ;)
Pata i Mata?
Interesuje mnie – piszę to bez żadnej przesady – jak korzystać z produktów Microsoftu (głównie Windowsa 10 i Office’a 365) z całkowicie wyłączoną telemetrią. Chcę, żeby ani jeden bit informacji na temat tego, co się znajduje i co się dzieje na moim komputerze nie trafiał do firmy Microsoft ani do kogokolwiek innego (przeglądanie Internetu to osobna rzecz, ale tam dane trafiają do stron które ja chcę odwiedzić i do podmiotów, z którymi na strona się łączy, m. in. przez osadzone skrypty).
Czy da się tak używać produktów firmy Microsoft bez grzebania w binarkach i bez pakowania Windowsa do maszyny wirtualnej?
Nie wiem czemu to zniknęło, ale tu jest, że rozmowa była sponsorowana:
https://zaufanatrzeciastrona.pl/post/odcinek-49-marcin-kozakiewicz/
Nic znikąd nie zniknęło. Taka informacja pojawia się także na samym początku rozmowy.