Naszym gościem jest człowiek, który pilnuje, by źli ludzie nie panoszyli się po sieci Allegro, a że robi to od dawna, to jest w tym całkiem niezły i sporo wie o tym, jak takie zadania realizować. Na pewno go o to wypytamy. Poznajcie Wojtka.
Choć zawodowy kontakt z komputerami zaczynał od zadań bardziej administracyjnych, to dzisiaj zajmuje się zapewnieniem bezpieczeństwa w jednej z największy polskich firm internetowych. Co trzeba zrobić, by osiągnąć taki poziom umiejętności? Z jakich narzędzi warto korzystać, próbując zabezpieczyć firmową sieć? Bezpieczeństwo w chmurze czy raczej lokalnie? O tym wszystkim będziemy rozmawiać już w niedzielę.
Uwaga: od dłuższego czasu rozdajemy w trakcie programu klucze U2F Yubikey – nie inaczej będzie w niedzielę, mamy 3 klucze do rozdania.
W poprzednich odcinkach zdążyliśmy już przemaglować:
- Michała Purzyńskiego z Mozilli,
- Gynvaela Coldwinda z Google,
- Paulę Januszkiewicz z CQURE,
- Michała Sajdaka z Sekuraka,
- Jakuba Kałużnego z Securinga (odcinek specjalny o aplikacji ProteGO),
- Dominika Rozdziałowskiego z Policji,
- Adama „pi3” Zabrockiego z Nvidii,
- Przemka Jaroszewskiego z CERT Polska,
- Agnieszkę Gryszczyńską z Prokuratury Regionalnej,
- Pawła Maziarza z Alphasec,
- Marcina Ludwiszewskiego z Deloitte,
- Grzegorza Tworka ze Standard Chartered,
- Cezarego Piekarskiego ze Standard Chartered,
- Łukasza Siewierskiego z Google,
- Tomasza Goleniowskiego z EOD TECH,
- Tomasza „KeiDii” Bukowskiego ze Standard Chartered,
- Wiktora Szymańskiego z bezpieczny.blog,
- Maćka Kotowicza z MalwareLab.pl,
- Michała Bentkowskiego z Securitum,
- Mateusza Szymańca z CERT Polska,
- Michała Trojnarę,
- Przemysława Dębę z Orange,
- Mateusza Kocielskiego z LogicalTrust,
- Maćka Kofela ze Szkoły Security,
- Michała Kowalczyka z Invisible Things Lab,
- Piotra Banię z Cisco Talos,
- Łukasza Basę z bezpieczny.blog,
- Radka Kaczorka z Immuseca,
- Jarosława Jedynaka z CERT Polska,
- Joannę Rutkowską z Invisible Things Lab,
- Artura Byszko z AFINE,
- nas samych (odcinek specjalny o konferencji Oh My H@ck),
- reenz0ha z SEKTOR7,
- Artura Poczekalewicza z RedHata,
- Mirosława Maja z Fundacji Bezpieczna Cyberprzestrzeń,
- Andrzeja Karpińskiego z BIK,
- Roberta Pająka z Akamai,
- nas samych z powodu awarii łącza gościa,
- Pawła Krawczyka,
- Wojtka Dworakowskiego z SecuRinga,
- Patryka Gęborysa z EY Polska,
- Tomka Zielińskiego z Informatyka Zakładowego.
Nagrania wszystkich wcześniejszych odcinków znajdziecie na stronie naszego programu. Tam też możecie zapisać się na powiadomienia o nowych odcinkach.
Jeśli chcecie dostawać powiadomienia o kolejnych odcinkach na swoją skrzynkę, to możecie zapisać się na odpowiednią listę na stronie Rozmowy Kontrolowanej.
Czy będzie Stefan?
Oczywiście (jak nie zaśpi)! Do zobaczenia na żywo w niedzielę! Poniżej gotowy link – możecie oglądać nawet z tego artykułu.
Komentarze
Tego jeszcze nie grali ale chyba wyhaczyli Spamcop
https://www.spamcop.net/
masakra
Super