show episodes
 
Loading …
show series
 
Urzędujący minister zdrowia sięga do prowadzonej przez resort bazy danych dotyczących zdrowia i leczenia, po informacje, których użyje do próby zdyskredytowania lekarza, który go krytykował. To jednostkowy incydent, który nie powinien mieć miejsca. Ale już wykradzenie danych z bazy laboratorium ALAB, wyciek danych ze środowiska testowego firmy MEDI…
  continue reading
 
Kto w państwie powinien mieć dostęp do historii medycznej? Na przykład, by sprawdzić, czy konkretna osoba jest w ciąży albo pacjent choruje przewlekle i leczy się w szpitalu. Dla wielu będzie oczywiste, że dostęp powinien mieć przede wszystkim lekarze lub lekarki. Ewentualnie inny kluczowi pracownicy ochrony zdrowia.Ale przecież dostęp do danych me…
  continue reading
 
W marcu 2024 r. Parlament Europejski zagłosował nad aktem o sztucznej inteligencji. Co prawda trwa jeszcze uzgadnianie wersji językowych, ale można się spodziewać, że kolejne prace i zatwierdzenie tekstu będzie już tylko formalnością. A więc mamy to – pierwszą na świecie tak kompleksową regulację systemów wykorzystujących sztuczną inteligencję.Jaki…
  continue reading
 
376 odcinek podkastu Cyber Cyber, w którym Wojtek Korus i Łukasz Jachowicz radują się z cudzego nieszczęścia. Czyli o tym, jak złodzieje okradają złodziei. Oraz rozmawiają o poważniejszych sprawach – dwóch nowych infostealerach, wietnamskiej przeglądarce www oraz nowej fali repozytoriów GitHub zawierających złośliwe procedury. https://www.cybsecuri…
  continue reading
 
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
  continue reading
 
Zmiana polityczna, do jakiej doszło w wyniku wyborów w październiku 2023 r., wywołała u części społeczeństwa ogromną potrzebę rozliczenia ostatnich lat. Potrzebę tę, z zachowaniem proporcji, można porównać do tej po zakończeniu PRL-u. A komisje śledcze mają teraz być podstawą do takich rozliczeń.Przyjęta w 1989 r. polityka tzw. grubej kreski dała p…
  continue reading
 
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
  continue reading
 
W listopadzie ubiegłego roku Amnesty International opublikowało badanie pokazujące, jak szybko i skutecznie algorytm TikToka profiluje nastoletnich użytkowników, dostosowując rekomendacje pod niepokój i smutek. Wystarczyło 20 minut scrollowania, by strumień treści zdominowały filmiki o zmaganiach z problemami psychicznymi. Po godzinie doszły do teg…
  continue reading
 
Co zrobić, kiedy twoje dane osobowe są wykorzystywane niezgodnie z prawem?Gdy firma wymusza na tobie podanie kolejnych i kolejnych informacji? Albo masz wrażenie, że ślady twojej aktywności w internecie łączą się w kompletny profil osobowy, a potem setki firm bezwzględnie wykorzystują go do wciskania niechcianych towarów i usług?Do pomocy w takich …
  continue reading
 
W 373 odcinku Cyber, Cyber… Cyprian Gutkowski gości Aleksandra Kostucha z firmy Stormshield, z którym porozmawia o wyzwaniach dla cyberbezpieczeństwa. Rok 2023 za nami, teraz czas na rok 2024, jakie wyzwania w branży związanej z cyberbezpieczeństwem przyniesie? To bardzo ważny rok dla samorządów a nawet bardzo ważny już jego pierwszy kwartał, co ta…
  continue reading
 
W 372 epizodzie Cyber Cyber Wojtek Korus i Łukasz Jachowicz rozmawiają o najnowszym ataku na Microsoft, o infostealerach dla MacOSa, o wycieku danych z Mercedesa i o tym, jak wykorzystywanie archaicznego oprogramowania uchroniło dane chińskiego banku przed rosyjskimi włamywaczami. https://www.cybsecurity.org/wp-content/uploads/2024/02/cc371.mp3 Par…
  continue reading
 
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
  continue reading
 
Media lubią rankingi, dlatego pod koniec roku głośno było o wynikach PISA – badania, które co trzy lata sprawdza i porównuje kompetencje uczniów z kilkudziesięciu krajów w trzech dziedzinach: czytanie, matematyka i rozumowanie w naukach przyrodniczych. Okazało się, że po raz pierwszy od 20 lat polski wynik pogorszył się w porównaniu do poprzedniej …
  continue reading
 
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
  continue reading
 
W najnowszym odcinku 369 podcastu Cyber, Cyber…, Maciej Pyznar jako prowadzący wraz z ekspertami w dziedzinie cyberbezpieczeństwa, Kamilem Gapińskim i Michałem Buczyńskim, podejmują temat systemów SIEM (Security Information and Event Management). Dowiedz się, jakie korzyści i ograniczenia niesie za sobą wdrożenie SIEM w Twojej organizacji. Eksperci…
  continue reading
 
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
  continue reading
 
Od kilku lat w internecie krąży obrazek autorstwa Johna Jonika. Przedstawiciel amerykańskiej władzy jest w sklepie. Ma przy sobie przy sobie pudełko, w którym znajduje się „kontrola komunikacji w internecie”. Sprzedawca pyta: „jak zapakować – w antyterroryzm czy ochronę dzieci”?Pudełko mogłoby zawierać dowolne sposoby masowej inwigilacji. Najważnie…
  continue reading
 
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
  continue reading
 
W nocy z 8 na 9 grudnia 2023 r. Komisja Europejska, Parlament i Rada skończyły negocjacje rozporządzenia o sztucznej inteligencji. Po 36 godzinach. Komisarz Breton mógł ogłosić wreszcie, że to Unia Europejska przyjmie pierwsze na świecie prawo regulujące AI.Akt o sztucznej inteligencji był jednym z flagowych projektów tej Komisji, który miał zadowo…
  continue reading
 
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
  continue reading
 
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
  continue reading
 
Worried about your health? Facebook won’t let you forget.Facebook competes for users’ attention by exploiting its knowledge of their anxieties and weaknesses, and the buttons which are supposed to hide unwanted content do not work as they promise. A new study by the Panoptykon Foundation led by Piotr Sapieżyński, PhD, of Northeastern University (Bo…
  continue reading
 
Zapraszamy na odcinek specjalny, połączony z premierą badania Fundacji Panoptykon „Algorytmy Traumy 2” we współpracy z Piotrem Sapieżyńskim z Northeastern University.Z social mediów w Polsce korzysta ponad 26 mln osób. To prawie 90% wszystkich użytkowników Internetu w kraju. Wszyscy oni zetknęli się z treściami, które wybrał dla nich algorytm platf…
  continue reading
 
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
  continue reading
 
363 odcinek Cyber, cyber, w którym rozmawiamy o sensowności (lub jej braku) zastrzegania numeru PESEL, zmianach w komunikacji z CERT-em – od teraz złośliwe SMS-y przekazujemy na numer 8080 – oraz o działaniach rosyjskich włamywaczy. Oraz, oczywiście, o nadchodzącej konferencji Oh My Hack! Przed mikrofonami Łukasz Jachowicz, Wojtek Korus oraz gość s…
  continue reading
 
Witaj w “Cyber, Cyber… Raport” – specjalnej edycji naszego podcastu, poświęconej fascynującemu światowi cyberprzestrzeni. Co tydzień przenosimy Cię w świat najnowszych wydarzeń z dziedziny cyberbezpieczeństwa, analizując najważniejsze zagrożenia, trendy i wydarzenia. Nasz zespół ekspercki śledzi, interpretuje i dzieli się najbardziej aktualnymi inf…
  continue reading
 
W sierpniu tego roku były minister zdrowia Adam Niedzielski ujawnił informacje o recepcie wystawionej przez lekarza, który dzień wcześniej publicznie wskazał na błędy w systemie. Wielu osobom czekającym na wizytę u lekarza przeszła wtedy, być może po raz pierwszy, przez głowę myśl: jakie ślady zostaną po tej wizycie? Kto będzie mógł do nich zajrzeć…
  continue reading
 
Cyber, Cyber… Raport powraca po wakacyjnej przerwie! Jest to specjalna edycja naszego podcastu, w której co tydzień opowiadamy o najważniejszych wydarzeniach z cyberprzestrzeni. Dzisiejszy odcinek prowadzi Cyprian Gutkowski. Zapraszamy! Dzisiejsze tematy: OWASP Top 10 – co to i jak to testować? Pendrive z danymi Powiatowej Stacji Sanitarno-Epidemio…
  continue reading
 
360 odcinek Cyber cyber, w którym do stałego zespołu dołącza Wojtek Korus. Razem z Mirkiem Majem i Łukaszem Jachowiczem komentują wpadkę z niechcianą usługą VPN przeglądarki Brave, działania IT Army of Ukraine oraz kwestie związane z Chat Control. https://www.cybsecurity.org/wp-content/uploads/2023/11/cc360.mp3 Partnerem strategicznym podkastu Cybe…
  continue reading
 
Cyber, Cyber… Raport powraca po wakacyjnej przerwie! Jest to specjalna edycja naszego podcastu, w której co tydzień opowiadamy o najważniejszych wydarzeniach z cyberprzestrzeni. Dzisiejszy odcinek prowadzą Kamil Gapiński i Cyprian Gutkowski. Zapraszamy! Dzisiejsze tematy: Sumo Logic ujawnia naruszenie bezpieczeństwa, zaleca reset kluczy API Signal …
  continue reading
 
W 2012 r. dziesiątki tysięcy ludzi wyszło na ulice polskich miast, w proteście przeciwko podpisaniu porozumienia ACTA. Dlaczego protestowali? Przede wszystkim z obawy o to, że wielkie platformy internetowe staną się jak policja: będą monitorować ruchy użytkowników w sieci i surowo ścigać naruszenia praw autorskich.A może po prostu nie chcieli, by s…
  continue reading
 
Cyber, Cyber… Raport powraca po wakacyjnej przerwie! Jest to specjalna edycja naszego podcastu, w której co tydzień opowiadamy o najważniejszych wydarzeniach z cyberprzestrzeni. Dzisiejszy odcinek prowadzą Kamil Gapiński i Piotr Kępski. Zapraszamy! Dzisiejsze tematy: Nietypowy atak na Okta; Źródło 2 Europol rozwiązuje infrastrukturę Ragnar Locker D…
  continue reading
 
Jesteśmy 10 dni po ogłoszeniu wyników wyborów. Przez Polskę przetacza się dyskusja o informacjach ujawnionych przez Pawła Wojtunika, zgodnie z którymi Centralne Biuro Antykorupcyjne miało (wciąż ma?) podsłuchiwać polityków i polityczki Trzeciej Drogi.Tematów, którymi powinien zająć się nowy rząd nie brakuje: edukacja, ochrona zdrowia, praworządność…
  continue reading
 
Po wakacyjnej przerwie powracają również dłuższe odcinki podkastu Cyber, Cyber… W serii procesowej usłyszycie dzisiaj Cypriana Gutkowskiego i jego gościa specjalnego: Karola Wodeckiego w temacie koordynacji i zarządzania testami penetracyjnymi. Czym jest pentest? Jak wyglądają pentesty w dużych i w małych organizacjach? Jakie są oczekiwania klientó…
  continue reading
 
Cyber, Cyber… Raport powraca po wakacyjnej przerwie! Jest to specjalna edycja naszego podcastu, w której co tydzień opowiadamy o najważniejszych wydarzeniach z cyberprzestrzeni. Dzisiejszy odcinek prowadzi Ewa Budka. Zapraszamy! Dzisiejsze tematy: Belgijskie strony dotknięte DDoS; Źródło 2 Kolejny ransomware w Colonial Pipeline? Wyciek danych w Cas…
  continue reading
 
Cyber, Cyber… Raport powraca po wakacyjnej przerwie! Jest to specjalna edycja naszego podcastu, w której co tydzień opowiadamy o najważniejszych wydarzeniach z cyberprzestrzeni. Dzisiejszy odcinek prowadzą Cyprian Gutkowski i Piotr Kępski. Zapraszamy! Dzisiejsze tematy: Kampania phishingowa rosyjskich służb, wymierzona w placówki dyplomatyczne w Ki…
  continue reading
 
Dlaczego dzieci siedzą w internecie i czy to źle? W dzisiejszym odcinku Katarzyna Szymielewicz rozmawia o tym, jak młodzi korzystają z sieci oraz jak się chronią przed zagrożeniami.13-latka spotyka w sieci „legendę” polskiego YouTube’a. Z sieci przenoszą się na ulicę, a potem do hotelu. I nie była to jedyna nastolatka. Relacje takich ofiar uruchomi…
  continue reading
 
Wyobraźmy sobie, że partie polityczne nie mają już programów, nie prowadzą spójnej kampanii wyborczej, w której składają publiczne obietnice. Że debata publiczna toczy się tylko na platformach internetowych, które każdemu wyborcy serwują profilowany przekaz, skrojony na miarę pod konkretnych użytkowników.…
  continue reading
 
O uwadze, o tym, czy sama szkoła może pomóc zaradzić temu, że zanika, a także o tym, jaką w tym wszystkim rolę pełnią platformy internetowe – Katarzyna Szymielewicz rozmawia z Anną Cieplak, pisarką, animatorką kultury, edukatorką oraz Michałem Krzykawskim, który na Uniwersytecie Śląskim w Katowicach kieruje Centrum Badań Krytycznych nad Technologia…
  continue reading
 
Jak wygląda decydowanie o formie komunikacji w służbach czy wojsku? O wizerunku służb specjalnych i o tym, dlaczego nie cieszą się one społecznym zaufaniem Wojciech Klicki rozmawia z Anną Grabowską-Siwiec – byłą oficerką Agencji Bezpieczeństwa Wewnętrznego oraz Sylwią Kuligowską – specjalistką ds. PR związaną z branżą zbrojeniową.…
  continue reading
 
Wakacyjna przerwa w Cyber, Cyber… Raport to nie przerwa od nagrywania dłuższych odcinków. Dzisiaj Kamil Gapiński i Cyprian Gutkowski zapraszają Was na rozmowę z CERT Orange Polska, który reprezentują Piotr Kowalczyk, Bartłomiej Zieliński i Grzegorz Zembrowski. To już kolejny rok kiedy dyskutujemy o wydanym raporcie, tym razem za 2022 rok. Co się w …
  continue reading
 
W ostatnim odcinku podcastu Panoptykon 4.0 przed wakacyjną przerwą Katarzyna Szymielewicz rozmawia z Kubą Piwowarem, socjologiem z Centrum Kulturowych Badań Technologii na Uniwersytecie SWPS, autorem książki „Technologie, które wykluczają. Pomiar, dane, algorytmy”, od 15 lat zawodowo związanym z firmą Google.…
  continue reading
 
Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Co tydzień opowiadamy o najważniejszych wydarzeniach z cyberprzestrzeni. Dzisiejszy odcinek prowadzi Cyprian Gutkowski. Zapraszamy! Dzisiejsze tematy: MITRE publikuje nową listę 25 najbardziej niebezpiecznych błędów w oprogramowaniu 5 rzeczy, które CISO powinni wiedzieć o zabezpieczaniu śro…
  continue reading
 
„Czy to dobry czas, żeby uregulować AI? Moja odpowiedź brzmi: zdecydowanie tak. To dobry czas ze względu na to, jak ogromne znaczenie ma AI” – powiedział Dragoș Tudorache, jeden ze sprawozdawców ds. aktu o AI, tuż przed tym, jak Parlament Europejski zagłosował nad rozporządzeniem.Autor: Fundacja Panoptykon
  continue reading
 
W 352 odcinku podkastu Cyber, Cyber… Kamil Gapiński i Cyprian Gutkowski goszczą Piotra Zielaskiewicza – product managera StormShield, miłośnika prawa publicznego w praktyce. Cyberbezpieczeństwo to proces, a finansowanie cyberbezpieczeństwa jest wyzwaniem, jak więc rozmawiać z zarządem? Skąd mogą pozyskiwać pieniądze mniejsze przedsiębiorstwa? Ile k…
  continue reading
 
Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Co tydzień opowiadamy o najważniejszych wydarzeniach z cyberprzestrzeni. Dzisiejszy odcinek prowadzi Kamil Gapiński. Zapraszamy! Dzisiejsze tematy: United Parcel Service (UPS) informuje, że oszuści wydobywają numery telefonów i inne informacje z narzędzia do śledzenia przesyłek online w Kan…
  continue reading
 
Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Co tydzień opowiadamy o najważniejszych wydarzeniach z cyberprzestrzeni. Dzisiejszy odcinek prowadzi Kamil Gapiński i Piotr Kępski. Zapraszamy! Dzisiejsze tematy: Krytyczna podatność w urządzeniach Fortigate. Podatność w urządzeniach Barracuda eksploitowana przez grupę APT powiązaną z China…
  continue reading
 
4 czerwca ulicami Warszawy przeszedł kilkusettysięczny marsz, którego uczestnicy protestowali przeciwko rządowi – jego atakom na praworządność i ustawie o wpływach rosyjskich (tzw. lex Tusk).Co konkretnie miałoby się zmienić po wyborach, jeśli wygrałaby je opozycja? Politycy obiecują przywrócenie praworządności, w tym zreformowanie służb specjalnyc…
  continue reading
 
Dziś obchodzimy Dzień Dziecka, ale ten odcinek jest dla dorosłych. O tym, jak rozpoznać oznaki FOMO u swojego dziecka i co zrobić, żeby nasze dzieci mogły z uśmiechem odłożyć telefony i „wylogować się” do życia, porozmawiamy z Martą Witkowską, psycholożką, która zajmuje się profilaktyką, diagnozą i interwencją w obszarze zdrowia psychicznego dzieci…
  continue reading
 
Cyber, Cyber… Raport to specjalna edycja naszego podcastu. Co tydzień opowiadamy o najważniejszych wydarzeniach z cyberprzestrzeni. Dzisiejszy odcinek prowadzi Kamil Gapiński i Piotr Kępski. Zapraszamy! Dzisiejsze tematy: Apple łata ~40 podatności w iPhone, w tym luki wykorzystywane aktywnie w realnych atakach CERT-UA zidentyfikował nowy malware w …
  continue reading
 
Loading …

Skrócona instrukcja obsługi