BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//IMNS - ECPv5.16.4//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:IMNS
X-ORIGINAL-URL:https://imns.pl
X-WR-CALDESC:Events for IMNS
BEGIN:VTIMEZONE
TZID:Europe/Warsaw
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20190331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20191027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20200329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20201025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20211031T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;VALUE=DATE:20190705
DTEND;VALUE=DATE:20210706
DTSTAMP:20260405T201919
CREATED:20180705T103456Z
LAST-MODIFIED:20200218T084405Z
UID:2747-1562284800-1625529599@imns.pl
SUMMARY:Groźne podatności 0-day ujawnione dzięki Virustotal
DESCRIPTION:Niedawne wydarzenia udowodniły\, że rola popularnego serwisu online do skanowania plików najpopularniejszymi programami antywirusowymi nie ogranicza się jedynie do weryfikowania nieznanych plików przez ostrożnych użytkowników komputerów.
URL:https://imns.pl/akademia/grozne-podatnosci-0-day-ujawnione-dzieki-virustotal/
ATTACH;FMTTYPE=image/jpeg:https://imns.pl/wp-content/uploads/News_7-1.jpg
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20190707
DTEND;VALUE=DATE:20210708
DTSTAMP:20260405T201919
CREATED:20180705T111322Z
LAST-MODIFIED:20200218T084330Z
UID:2756-1562457600-1625702399@imns.pl
SUMMARY:Facebook na cenzurowanym
DESCRIPTION:Wielu naszym czytelnikom „obiła się pewnie o uszy” informacja o przesłuchaniu Marka Zuckerberga\, szefa Facebooka przez amerykański kongres w związku z praktykami firmy dotyczącymi danych użytkowników.
URL:https://imns.pl/akademia/facebook-na-cenzurowanym/
ATTACH;FMTTYPE=image/jpeg:https://imns.pl/wp-content/uploads/News_8.jpg
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20190723
DTEND;VALUE=DATE:20210724
DTSTAMP:20260405T201919
CREATED:20180723T192819Z
LAST-MODIFIED:20200218T084255Z
UID:2780-1563840000-1627084799@imns.pl
SUMMARY:Nowa wersja Chrome przeciwko Spectre
DESCRIPTION:Tak jak już wspominaliśmy skutki podatności Metldown i Spectre niestety są długofalowe. Co więcej pojawiają się kolejne odsłony tych popularnych błędów i tak np. już sam Spectre dorobił się do tej pory 8-miu nowych wariantów…
URL:https://imns.pl/akademia/nowa-wersja-chrome-przeciwko-spectre/
ATTACH;FMTTYPE=image/jpeg:https://imns.pl/wp-content/uploads/shield.jpg
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20190730
DTEND;VALUE=DATE:20210731
DTSTAMP:20260405T201919
CREATED:20180730T171416Z
LAST-MODIFIED:20200218T084216Z
UID:2815-1564444800-1627689599@imns.pl
SUMMARY:Krytyczna aktualizacja Apache Tomcat
DESCRIPTION:Coraz więcej wiadomo o ogłoszonych w ubiegłym tygodniu podatnościach w Apache Tomcat. Najbardziej niebezpieczna z nich (CVE-2018-8037) posiada poziom w skali CVSS – 9.1\, oznaczający krytyczne zagrożenie…
URL:https://imns.pl/akademia/krytyczna-aktualizacja-apache-tomcat-2/
ATTACH;FMTTYPE=image/png:https://imns.pl/wp-content/uploads/news_00.png
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20190809
DTEND;VALUE=DATE:20210810
DTSTAMP:20260405T201919
CREATED:20180809T171416Z
LAST-MODIFIED:20200218T084141Z
UID:2871-1565308800-1628553599@imns.pl
SUMMARY:Armia zainfekowanych routerów
DESCRIPTION:Ostatnio ujawniony został botnet złożony z około 200 tys. routerów MikroTik. Podatność umożliwiająca odczytywanie dowolnych plików z takich routerów bez uwierzytelnienia\, w tym plików z hasłem administratora …
URL:https://imns.pl/akademia/krytyczna-aktualizacja-apache-tomcat-2-2/
ATTACH;FMTTYPE=image/jpeg:https://imns.pl/wp-content/uploads/News_network_equipment1-1.jpg
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20190817T080000
DTEND;TZID=Europe/Warsaw:20210817T170000
DTSTAMP:20260405T201919
CREATED:20180817T102429Z
LAST-MODIFIED:20200218T084105Z
UID:2830-1566028800-1629219600@imns.pl
SUMMARY:Malware sięga po sztuczną inteligencję
DESCRIPTION:Obserwując doniesienia ze strony dużych firm technologicznych\, trudno przeoczyć fakt\, iż w ostatnich kilku latach badania nad sztuczną inteligencją bardzo przyspieszyły. Trend taki widoczny jest także na konferencjach dotyczących cyberbezpieczeństwa…
URL:https://imns.pl/akademia/malware-siega-po-sztuczna-inteligencje/
ATTACH;FMTTYPE=image/png:https://imns.pl/wp-content/uploads/News_11.png
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20190921
DTEND;VALUE=DATE:20210922
DTSTAMP:20260405T201919
CREATED:20180921T174219Z
LAST-MODIFIED:20200218T084018Z
UID:2885-1569024000-1632268799@imns.pl
SUMMARY:Czy TOR gwarantuje prywatność ? Nie zawsze.
DESCRIPTION:Protokół The Onion Network został zaprojektowany w celu zagwarantowania anonimowości w Internecie. Trzeba przyznać\, że projekt spełnił pokładane w nim nadzieje\, nawet na tyle\, że TOR jest masowo wykorzystywany przez przestępców wszelakiej maści. Jego użycie powoduje\, że ani poszczególne punkty na trasie pakietu (z wyjątkiem pierwszego) ani jego odbiorca nie poznają tożsamości (adresu IP) nadawcy.
URL:https://imns.pl/akademia/czy-tor-gwarantuje-prywatnosc-nie-zawsze/
ATTACH;FMTTYPE=image/jpeg:https://imns.pl/wp-content/uploads/news_13b.jpg
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20190927
DTEND;VALUE=DATE:20210928
DTSTAMP:20260405T201919
CREATED:20180927T121416Z
LAST-MODIFIED:20200218T083941Z
UID:2801-1569542400-1632787199@imns.pl
SUMMARY:Krytyczna podatność w jądrach systemów Linux
DESCRIPTION:Mijają 2 dni od ogłoszenia przez specjalistów z firmy Qualys znalezienia krytycznej podatności  w kodzie jądra (CVE-2018-14634) i jednocześnie najwyższy czas\, żeby wprowadzić łatki. Podatność umożliwia …
URL:https://imns.pl/akademia/krytyczna-aktualizacja-apache-tomcat/
ATTACH;FMTTYPE=image/png:https://imns.pl/wp-content/uploads/Qualys_for_news.png
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20191015
DTEND;VALUE=DATE:20211016
DTSTAMP:20260405T201919
CREATED:20181015T063228Z
LAST-MODIFIED:20200218T083759Z
UID:2933-1571097600-1634342399@imns.pl
SUMMARY:Serwery z implantami
DESCRIPTION:O możliwości bycia szpiegowanym przez elektronikę chińskich producentów mówiło się od dawna. Badaczom bezpieczeństwa zdarzało się też czasem znajdować potwierdzenie takich podejrzeń\, ale wykrywane tylne furtki (ang. backdoor) miały mały zasięg (np. telefony na rynki regionalne) albo miały podstawowe funkcje\, jak kradzież SMS-ów czy kontaktów ze smartfona. Tym bardziej wielkim zaskoczeniem okazała się niedawna informacja o tym\, że chińskie czipy sprzegowskie masowo znajdują się w płytach głównych amerykańskiego producenta Supermicro….
URL:https://imns.pl/akademia/serwery-z-implantami/
ATTACH;FMTTYPE=image/png:https://imns.pl/wp-content/uploads/chip_01.png
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Warsaw:20191027T080000
DTEND;TZID=Europe/Warsaw:20211027T170000
DTSTAMP:20260405T201919
CREATED:20181027T210401Z
LAST-MODIFIED:20200214T141243Z
UID:2963-1572163200-1635354000@imns.pl
SUMMARY:Co może wynikać z podatności w bibliotece do strumieniowania wideo (CVE-2018-4013)
DESCRIPTION:Czy błąd programistyczny w bibliotece multimedialnej może zagrażać bezpieczeństwu ? Jak najbardziej. W dodatku błędy tej klasy mogą być szczególnie niebezpieczne\, analogicznie jak błędy w przeglądarkach czy bibliotekach Flash lub Silverlight….
URL:https://imns.pl/akademia/co-moze-wynikac-z-podatnosci-w-bibliotece-do-strumieniowania-wideo-cve-2018-4013-2/
ATTACH;FMTTYPE=image/jpeg:https://imns.pl/wp-content/uploads/news_16-1.jpg
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20191123
DTEND;VALUE=DATE:20211124
DTSTAMP:20260405T201919
CREATED:20181123T202858Z
LAST-MODIFIED:20200214T140903Z
UID:3033-1574467200-1637711999@imns.pl
SUMMARY:Zgodność z GDPR też może zaszkodzić
DESCRIPTION:Sytuacja jak w powyższym tytule może mieć miejsce\, gdy dla zachowania zgodności naszej instalacji WordPressa z GDPR/RODO zainstalowaliśmy wtyczkę WP GDPR. Sam pomysł takiej wtyczki jest oczywiście jak najbardziej pozytywny
URL:https://imns.pl/akademia/zgodnosc-z-gdpr-tez-moze-zaszkodzic/
ATTACH;FMTTYPE=image/png:https://imns.pl/wp-content/uploads/news_15.png
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20200922
DTEND;VALUE=DATE:20210923
DTSTAMP:20260405T201919
CREATED:20190922T174326Z
LAST-MODIFIED:20200728T121902Z
UID:3960-1600732800-1632355199@imns.pl
SUMMARY:PAM jako 1 z 10 projektów bezpieczeństwa zalecanych przez Gartnera.
DESCRIPTION:10 projektów bezpieczeństwa zalecanych dla przedsiębiorstw\, które wdrożyły już podstawowe środki bezpieczeństwa. Konta uprzywilejowane\, administracyjne lub o wysokim stopniu uprawnień są atrakcyjnym celem dla atakujących.
URL:https://imns.pl/akademia/newsy-ze-swiata-bezpieczenstwa-informacji-cyberbezpieczenstwa-i-ochrony-danych/
ATTACH;FMTTYPE=image/jpeg:https://imns.pl/wp-content/uploads/Depositphotos_10052436_l-2015.jpg
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20201205
DTEND;VALUE=DATE:20211206
DTSTAMP:20260405T201919
CREATED:20191204T233428Z
LAST-MODIFIED:20200728T121608Z
UID:4022-1607126400-1638748799@imns.pl
SUMMARY:Raport KnowBe4 -Security Threats and Trends 2019
DESCRIPTION:Aż 96% ankietowanych organizacji twierdzi\, że oszustwa związane z phishingiem stanowią największe zagrożenie dla bezpieczeństwa. Firma KnowBe4 opublikowała niedawno raport z badania przeprowadzonego w połowie 2019 roku\, wśród 600 organizacji na całym świecie na temat głównych problemów bezpieczeństwa\, z którymi będą musiały się one zmierzyć w ciągu najbliższych 12-18 miesięcy \n  \n 
URL:https://imns.pl/akademia/raport-knowbe4-security-threats-and-trends-2019/
ATTACH;FMTTYPE=image/png:https://imns.pl/wp-content/uploads/baner-kopia.png
END:VEVENT
END:VCALENDAR