👾 Dołącz do społeczności bezpieczników: https://bezpiecznykod.pl/discord
🔥W tym odcinku Andrzej i Krzysiek rozmawiają o tym:
* co tak naprawdę stało się podczas głośnej awarii Crowdstrike,
* czemu w ogóle do tego problemu doszło - kto zawinił - czy Microsoft,
* czy jesteśmy przygotowani na podobne usterki,
* czy MacOS i Linux są bezpieczniejsze,
* jak decyzja Unii Europejskiej pośrednio przyczyniła się do afery,
* jak JFrog zapobiegł możliwemu (największemu) ataku Supply Chain Attack.
📌 Sprawdź też:
Strona firmowa - https://bezpiecznykod.pl
Szkolenie online ABCD - https://abcdevsecops.pl
Szkolenie online OTWA - https://ofensywnetestowanie.pl
🔔 Subskrybuj kanał:
https://www.youtube.com/@BezpiecznyKod?sub_confirmation=1
📑 Rozdziały:
00:00 - Intro
02:33 - Crowdstrike - co się działo podczas awarii?
12:30 - Czemu błąd się wydarzył?
23:31 - Dlaczego Falcon Sensor nie był fuzzowany?
29:44 - Czy jesteśmy resilent?
31:58 - Jak się ma MacOS i Linux do Windowsa?
39:48 - Unia Europejska winna awarii?
47:36 - JFrog - supply chain attack w Pythonie
54:25 - Jak wykrywać takie sekrety?
56:32 - Outro
🔗 Referencje:
* Incident Report prosto od Crowdstrike - https://www.crowdstrike.com/blog/falcon-content-update-preliminary-post-incident-report
* Podobna podatność w RedHat Linux - https://access.redhat.com/solutions/5990331
* Timelapse lotów nad USA - https://x.com/US_Stormwatch/status/1814268813879206397
* Artykuł JFrog na temat potecjalnego Supply Chain Attack - https://jfrog.com/blog/leaked-pypi-secret-token-revealed-in-binary-preventing-suppy-chain-attack/
❤️ Dziękujemy za Twoją uwagę!
© Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
#cybersecurity #appsec #software #softwareengineer #supplychain #programowanie #bezpieczeństwo #llm #crowdstrike #falcon #windows #linux #macos #python #microsoft