• Awaria CROWDSTRIKE wyjaśniona! Problem z Falcon czy z Windows? - BKP #9

  • 2024/07/29
  • 再生時間: 59 分
  • ポッドキャスト

Awaria CROWDSTRIKE wyjaśniona! Problem z Falcon czy z Windows? - BKP #9

  • サマリー

  • 👾 Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discord 🔥W tym odcinku Andrzej i Krzysiek rozmawiają o tym: * co tak naprawdę stało się podczas głośnej awarii Crowdstrike, * czemu w ogóle do tego problemu doszło - kto zawinił - czy Microsoft, * czy jesteśmy przygotowani na podobne usterki, * czy MacOS i Linux są bezpieczniejsze, * jak decyzja Unii Europejskiej pośrednio przyczyniła się do afery, * jak JFrog zapobiegł możliwemu (największemu) ataku Supply Chain Attack. 📌 Sprawdź też: Strona firmowa - https://bezpiecznykod.pl Szkolenie online ABCD - https://abcdevsecops.pl Szkolenie online OTWA - https://ofensywnetestowanie.pl 🔔 Subskrybuj kanał: https://www.youtube.com/@BezpiecznyKod?sub_confirmation=1 📑 Rozdziały: 00:00 - Intro 02:33 - Crowdstrike - co się działo podczas awarii? 12:30 - Czemu błąd się wydarzył? 23:31 - Dlaczego Falcon Sensor nie był fuzzowany? 29:44 - Czy jesteśmy resilent? 31:58 - Jak się ma MacOS i Linux do Windowsa? 39:48 - Unia Europejska winna awarii? 47:36 - JFrog - supply chain attack w Pythonie 54:25 - Jak wykrywać takie sekrety? 56:32 - Outro 🔗 Referencje: * Incident Report prosto od Crowdstrike - https://www.crowdstrike.com/blog/falcon-content-update-preliminary-post-incident-report * Podobna podatność w RedHat Linux - https://access.redhat.com/solutions/5990331 * Timelapse lotów nad USA - https://x.com/US_Stormwatch/status/1814268813879206397 * Artykuł JFrog na temat potecjalnego Supply Chain Attack - https://jfrog.com/blog/leaked-pypi-secret-token-revealed-in-binary-preventing-suppy-chain-attack/ ❤️ Dziękujemy za Twoją uwagę! © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. #cybersecurity #appsec #software #softwareengineer #supplychain #programowanie #bezpieczeństwo #llm #crowdstrike #falcon #windows #linux #macos #python #microsoft

    続きを読む 一部表示

あらすじ・解説

👾 Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discord 🔥W tym odcinku Andrzej i Krzysiek rozmawiają o tym: * co tak naprawdę stało się podczas głośnej awarii Crowdstrike, * czemu w ogóle do tego problemu doszło - kto zawinił - czy Microsoft, * czy jesteśmy przygotowani na podobne usterki, * czy MacOS i Linux są bezpieczniejsze, * jak decyzja Unii Europejskiej pośrednio przyczyniła się do afery, * jak JFrog zapobiegł możliwemu (największemu) ataku Supply Chain Attack. 📌 Sprawdź też: Strona firmowa - https://bezpiecznykod.pl Szkolenie online ABCD - https://abcdevsecops.pl Szkolenie online OTWA - https://ofensywnetestowanie.pl 🔔 Subskrybuj kanał: https://www.youtube.com/@BezpiecznyKod?sub_confirmation=1 📑 Rozdziały: 00:00 - Intro 02:33 - Crowdstrike - co się działo podczas awarii? 12:30 - Czemu błąd się wydarzył? 23:31 - Dlaczego Falcon Sensor nie był fuzzowany? 29:44 - Czy jesteśmy resilent? 31:58 - Jak się ma MacOS i Linux do Windowsa? 39:48 - Unia Europejska winna awarii? 47:36 - JFrog - supply chain attack w Pythonie 54:25 - Jak wykrywać takie sekrety? 56:32 - Outro 🔗 Referencje: * Incident Report prosto od Crowdstrike - https://www.crowdstrike.com/blog/falcon-content-update-preliminary-post-incident-report * Podobna podatność w RedHat Linux - https://access.redhat.com/solutions/5990331 * Timelapse lotów nad USA - https://x.com/US_Stormwatch/status/1814268813879206397 * Artykuł JFrog na temat potecjalnego Supply Chain Attack - https://jfrog.com/blog/leaked-pypi-secret-token-revealed-in-binary-preventing-suppy-chain-attack/ ❤️ Dziękujemy za Twoją uwagę! © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. #cybersecurity #appsec #software #softwareengineer #supplychain #programowanie #bezpieczeństwo #llm #crowdstrike #falcon #windows #linux #macos #python #microsoft

Awaria CROWDSTRIKE wyjaśniona! Problem z Falcon czy z Windows? - BKP #9に寄せられたリスナーの声

カスタマーレビュー:以下のタブを選択することで、他のサイトのレビューをご覧になれます。