Głos bezpieczeństwa w twojej firmie i w domu. W prostych słowach o trudnych hasłach. 🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼 cyberkurs.online to źródło wiedzy o cyberzagrożeniach. Robimy to abyś świadomie korzystał z komputera, telefonu, karty płatniczej i internetu. Świadomość zagrożeń i sposoby radzenia sobie z nimi dadzą Ci silne podstawy aby Cię nikt nie okradł z pieniędzy, tożsamości, informacji, a także komputer pracował bezpiecznie. Słuchaj 🎧, rozpowszechniaj🔄, komentuj🗨. #bezpieczeństwo #prywatność #ochrona ...
F
FullStak


1
Figma, UI vs DEV, Low code - Karol Stefański
1:09:19
1:09:19
Na później
Na później
Listy
Polub
Polubione
1:09:19
Czym jest Figma Co jest fajne, a co czasem denerwuje w Figmie? Współpraca pomiędzy UI, a DEV - najlepsze praktyki Łączenie Figmy z low code i innymi narzędziami Jak efektywnie zacząć naukę Gość: Karol Stefański, Product designer Autor świetnego kanału na YouTubie https://www.youtube.com/c/KarolStefa%C5%84ski Wstęp do Figmy: https://www.youtube.com/…
Intro, przedstawienie gościa Definicja web3 Przełomowy moment zainteresowania web3 Największe różnice między projektami web2 vs web3 Jak rozpoznać bullshit Branże w jakich web3 się sprawdzi GOŚĆ: Szymon Paluch W przeszłości CTO w startupie uPacjenta i właściciel agencji. Obecnie zajmuje się konsultingiem IT i łączeniem światów WEB2 z WEB3, Szymon t…
C
CyberKurs.Online


1
S02E08 321 świadectwa - ochrona prywatności dzieci - sharenting
13:46
13:46
Na później
Na później
Listy
Polub
Polubione
13:46
Hakerzy, oszuści, złodzieje, pedofile, stalkerzy chętnie dowiedzą się więcej o Tobie, twoich dzieciach, domu, otoczeniu. Twoja prywatność w sieci, bezpieczeństwo Ciebie i bliskich zależy od prostych rad. Zapoznaj się z nimi. 3,2,1 świadectwa - nagrywam to w dzień zakończenia szkoły. Rodzice będą publikować zdjęcia z danymi wrażliwymi, wizerunkiem d…
C
CyberKurs.Online


1
Przegląd bezpieczeństwa osobistego (i firmowego) #2
39:30
39:30
Na później
Na później
Listy
Polub
Polubione
39:30
Przegląd bezpieczeństwa osobistego (i firmowego) część 1. Pokazuję różne odpowiedzi na pytania dotyczące bezpieczeństwa. W tym materiale są pytania skierowane do biznesu, osób odpowiedzialnych za firmę, działalność, a także hobbysty, który ma swoją stronę internetową. Znajdziesz tu też odpowiedzi odpowiednie dla właściciela, admina fanpage na media…
C
CyberKurs.Online


1
Przegląd bezpieczeństwa osobistego (i firmowego) #1
47:03
47:03
Na później
Na później
Listy
Polub
Polubione
47:03
Przegląd bezpieczeństwa osobistego (i firmowego) część 1. Pokazuję różne odpowiedzi na pytania dotyczące bezpieczeństwa. Wszystkie pytania znajdziesz na stronie https://cyberkurs.online/przeglad-bezpieczenstwa-osobistego-i-firmowego/ W tym materiale są poruszone pytania i możliwe odpowiedzi: 1. Abstract (najważniejsze pytania): * Czy są różne hasła…
F
FullStak


1
Programowanie domu w JavaScript - Szymon Markiewicz (Inżynier Domu)
46:31
46:31
Na później
Na później
Listy
Polub
Polubione
46:31
0:00:00 - Intro, przedstawienie gościa 0:02:20 - Pierwsza automatyzacja 0:07:00 - Automatyzacja w wykończonym mieszkaniu 0:10:55 - JavaScript i automatyzacja 0:13:00 - Koszty urządzeń 0:20:00 - Urządzenia kompatybilne z Node-RED 0:28:00 - Zasięg w domu 0:31:00 - Monitoring, kamery 0:35:00 - Największy "fakap" 0:40:00 - Zadanie konkursowe Sponsor od…
Wiecie co jest najtrudniejsze w bezpieczeństwie? To co jest chorobą psychiczną XXI. wieku: antywera. Czym jest antywera? To wyparcie potrzeby weryfikacji, szukania informacji, nadmierna samodzielność, obawa o stratę, myślenie na krótką metę, bojaźń przed oceną. Działamy na pograniczu błędnego zaufania, niechęci do zapytania w innym miejscu. Ta jedn…
Dowiedz się w 10min czym jest smart contract i czym to się różni od zwykłego programu komputerowego. Autor: Artur Chmaro https://fullstak.pl/bio
F
FullStak


1
Zdecentralizowany handel grami - Szymon Jankowski z Hashup.it
59:46
59:46
Na później
Na później
Listy
Polub
Polubione
59:46
Rozmowa z founderem nowego ambitnego zdecentralizowanego projektu - HashUp Wersja video tej rozmowy: https://www.youtube.com/watch?v=ZE4Hfhtsq2E 0:00:00 Intro, pierwsza przygoda z krypto 0:11:00 - Czym jest Hashup? 0:27:00 - Stos technologiczny 0:34:00 - Wysokie opłaty za gas 0:36:00 - Problem każdego marketplace 0:50:00 - Plany na przyszłości 0:55…
C
CyberKurs.Online


1
S02E06 Czym jest cyberbezpieczeństwo i jak się tego uczyć - wywiad
40:49
40:49
Na później
Na później
Listy
Polub
Polubione
40:49
S02E06 Czym jest cyberbezpieczeństwo i jak się tego uczyć - wywiad Rozmowa z zespołem o tym jakie są podstawy bezpieczeństwa w sieci, dlaczego warto się szkolić. Jeśli chcesz zobaczyć to jako nagranie video, to sprawdź https://www.youtube.com/watch?v=ohcj-U9eo2c Pierwsze twoje kroki skieruj na wpisy: Poradnik o zachowaniu prywatności w sieci https:…
O cyberhigienie kilka rad https://www.cybernewsbox.com/cyber-hygiene-best-practices/ 1. oprogramowanie antywirusowe 2. firewall w sieci 3. aktualizuj wszystko regularnie 4. używaj silnych haseł 5. szyfruj dane i nośniki 6. rób backupy Która rada jest dla Ciebie najcenniejsza? Co już robisz z tego obszaru? Co inni powinni robić wg Ciebie? O czym inn…
F
FullStak


1
Web Developerka z Japonii (Justyna Marciniak)
48:14
48:14
Na później
Na później
Listy
Polub
Polubione
48:14
Rozmowa z Justyną Marciniak o życiu w Japonii i zdobyciu tam pierwszej pracy jako Web Developerka. 0:00:00 - Intro 0:03:00 - Skąd pomysł na wyjazd? 0:07:00 - Przebranżowienie 0:20:00 - Przygotowanie do wyjazdu 0:25:00 - Koszty życia 0:33:00 - Nowe znajomości 0:34:00 - Branża IT w Japonii 0:43:00 - Trzęsienia ziemi === Justynę znajdziecie na IG: htt…
Ochrona poczty - poczta Techniczne aspekty zabezpieczenia - Hasło - wyjątkowe dla poczty, używaj menedżera haseł np.. LastPass opisany tutaj https://cyberkurs.online/ebook-menedzer-hasel-poradnik/ - MFA/U2F - drugi składnik logowania, wieloskładnikowe logowanie, np. poprzez Google Authenticator, Mirosoft Authenticator, lub klucz sprzętowy np. Yubic…
Chcesz się dowiedzieć czym są Headless CMS i kiedy jest sens je używać? Sprawdź ten odcinek. Autor: Artur Chmaro https://fullstak.pl/bio
C
CyberKurs.Online


1
Rodzice E01 Rodzice #dzieciWsieci na żywo z ClubHouse 🎙🎧🔴
22:45
22:45
Na później
Na później
Listy
Polub
Polubione
22:45
Rodzice E01 Rodzice #dzieciWsieci na żywo z ClubHouse 🎙🎧🔴 Rozmawiamy na ClubHouse na żywo o bezpieczeństwie w sieci. Odpowiadamy na pytania: ✅Najważniejsze kwestie bezpieczeństwa w sieci❓ ✅Gdzie są zagrożenia w sieci❓ ✅Jak chronić dziecko w sieci❓ ✅Co rodzic powinien wiedzieć❓ Rozmówcami byli Tomek, Marcin i Rafał. Informacje dodatkowe znajdziesz n…
C
CyberKurs.Online


1
S03E01 Monika Pałarz - Cykom kreatorzy społeczności
1:14:22
1:14:22
Na później
Na później
Listy
Polub
Polubione
1:14:22
S03E01 Monika Pałarz - Cykom kreatorzy społeczności W tej serii podcastów rozmawiamy z osobami, które prowadzą grupy na Facebooku. To wywiady z ludźmi, którzy tworzą i zarządzają grupami na Facebooku, chcącymi podzielić się swoim doświadczeniem w administrowaniu grupą, budowaniem i rozwijaniem grup. Ten materiał zachęci innych do budowania lepszych…
C
CyberKurs.Online


1
S02E03 Napad na twoje konto w banku, czyszczenie z pieniędzy
14:32
14:32
Na później
Na później
Listy
Polub
Polubione
14:32
Jak ludzie są okradani z pieniędzy Gdy wchodzą na stronę banku, który wygląda jak prawdziwy. Jak wchodzą, poniżej są stosowane sposoby. Ofiara wchodzi na stronę fałszywego banku, podaje login (numer klienta, hasło) loguje się. Jednocześnie te informacje trafiają do przestępcy Uruchamia przelew lub obdarza numer konta jako zaufane. Ofiara podaje pot…
C
CyberKurs.Online


1
S02E02 Zhackowali mi konto na Facebooku
19:51
19:51
Na później
Na później
Listy
Polub
Polubione
19:51
Zhackowali mi konto na Facebooku. Co to znaczy? Jakie ma konsekwencje? Jak tego uniknąć? Odpowiedzi i przykłady znajdziesz tutaj. O utracie tożsamości na Facebooku, oraz sposobach na bezpieczeństwo konta. https://www.spreaker.com/user/markiewicz/11-bledy-ktore-popelniamy-a-przestepcy-j o błędach, które popełniamy https://www.spreaker.com/user/marki…
Oszustwo na OLX To odcinek otwierający sezon nagrań o różnych atakach w sieci. Z tego nagrania dowiesz się jak wygląda popularne oszustwo na OLX, w którym to jako sprzedawca tracisz pieniądze. Przekaż tą wiadomość dalej, pewnie jest ktoś kto tego nie wie a powinien. Spodobało się? Daj ocenę, komentarz. EDYCJA z 20.02 Oszuści posunęli się krok dalej…
F
FullStak


1
Wyprawa na Hackathon (Kamil Dzieniszewski) - Fullstak #14
57:49
57:49
Na później
Na później
Listy
Polub
Polubione
57:49
Z Kamilem rozmawiamy o wydarzeniach typu Hackathon. Dzielimy się naszymi doświadczeniami, często popełnianymi błędami i poradami. 0:00:00 - Przedstawienie gościa 0:02:40 - Co to jest Hackathon? 0:07:00 - Tematyka, rodzaje 0:10:00 - Dlaczego warto? Jakie korzyści? 0:16:00 - Dla kogo jest hackathon? 0:20:00 - Jak się przygotować? 0:25:00 - Największe…
F
FullStak


1
Programista w Norwegii (Przemek Bykowski) - Fullstak #13
1:24:15
1:24:15
Na później
Na później
Listy
Polub
Polubione
1:24:15
Z Przemkiem Bykowskim rozmawiamy sobie o zarobkach, rekrutacji, kosztach życia i ogólnej pracy jako programista w Norwegii. 0:00:00 - Wstęp 0:03:00 - Skąd pomysł by się wyprowadzić i pracować w Norwegii? 0:08:00 - Jak szukać pracy w Norwegii jako software developer? 0:13:30 - Agencje rekruterskie 0:18:00 - Pogoda w Norwegii 0:22:00 - Jak wygląda pr…
F
FullStak


1
Hasura czyli natychmiastowy GraphQL (Aleksandra Sikora) - FullStak #12
1:21:04
1:21:04
Na później
Na później
Listy
Polub
Polubione
1:21:04
Live podcast z Aleksandra Sikora (Hasura.io). Posłuchaj o projekcie Hasura, który umożliwia łatwe i szybkie stworzenie backendu GraphQL, który komunikuje się z nową lub istniejącą bazą PostgreSQL. 0:15 - Przedstawienie, Intro 4:30 - Obowiązki tech leadera w Hasura 10:15 - Co to jest Hasura? 14:30 - Kontrola dostępu (role, uwierzytelnianie) 16:30 - …
F
FullStak


1
Webowe Pogawędki #8 - JS w kosmosie, Nieuczciwe praktyki, VIM, Bezpieczeństwo na Froncie
1:39:00
1:39:00
Na później
Na później
Listy
Polub
Polubione
1:39:00
4:00 - SpaceX oraz NASA używają JS 14:00 - propozycje nowych funkcji dla Array (JS) 23:30 - Edytor Audio w przeglądarce 40:00 - Vim Polygot 52:00 - Komponenty/gotowce w CSS https://github.com/phuoc-ng/csslayout 55:00 - uważajcie na target=_blank (tabnabbing) 1:02:00 - Nowy ficzer na githubie https://twitter.com/pifafu/status/1265773172520914944 1:0…
F
FullStak


1
Webowe Pogawędki #7 - Remote-first 🧐, Windows Terminal, React Native na macOS, Mocks, Saga vs Thunk
1:56:57
1:56:57
Na później
Na później
Listy
Polub
Polubione
1:56:57
5:00 - Windows Terminal 17:50 - React Native dla macOS (tworzony przez Microsoft 😯) 25:00 - Global Accessibility Awareness Day 33:00 - Warsztaty z wzorców projektowych 38:00 - eslint-plugin-smells, smordy w kodzie 🤮 44:00 - Ładne i przyjemne animacje w CSS (Animista) 50:00 - Notatki początkującego front-end developera https://dev.kasiaizak.pl 56:00…
F
FullStak


1
Webowe Pogawędki #6 - Deno 1.0, Wzorce projektowe dla front-endów, Developerzy vs. Designerzy
2:39:38
2:39:38
Na później
Na później
Listy
Polub
Polubione
2:39:38
12:50 - Webowe Pogawędki na serwisach podcastowych! 18:00 - ESLint 7 25:00 - TypeScript 3.9 44:30 - Deno wersja 1.0 (bezpieczny Node.js) 52:00 - Książki programistyczne i ich tłumaczenia 1:05:00 - Grupowanie Tabów przeglądarki 1:16:00 - Tachyons oraz TailwindCSS 1:24:00 - Porady dot. Next.js 1:26:00 - Dynamiczny routing w Next.js 1:34:30 - Factory …
F
FullStak


1
Webowe Pogawędki #5 - Microsoft zainwestuje miliard w PL 🤑, GitHub zjada konkurencje, 30devstories
2:05:56
2:05:56
Na później
Na później
Listy
Polub
Polubione
2:05:56
7:00 - Nowa wersja Firefox (menadżer haseł, Picture-In-Picture) 12:00 - Menadżery Haseł 18:30 - Program do tworzenia grafiki wektorowej Inkscape 26:20 - Nowości w GitHub (Codespaces, Discussions, CodeQL) 46:30 - Microsoft zainwestuje miliard w Polsce!!1 52:20 - Metryki Web Vitals 55:30 - navigator.sendBeacon 1:02:00 - Server Vite 1:09:00 - Deno w 1…
F
FullStak


1
Webowe Pogawędki #4 - Śmieszne rekrutacje i zadania, Nowy Node.js i Ubuntu, CORS
2:03:15
2:03:15
Na później
Na później
Listy
Polub
Polubione
2:03:15
7:20 - Nowa wersja Node.js 14 🎉 21:00 - Google Meet 27:00 - Ubuntu 20 🎉 40:00 - Will it CORS?! 🤔 45:55 - Obsługa plików JSON (jase) 51:30 - Optymalizacja używania fontów w CSS 58:00 - Obsługa DOM w Vanilla JS 1:01:00 - Techniczne Interview, robicie to źle❗️ 1:18:00 - Grupa "Problemy w Polskiej Branży IT" 🍿 1:31:30 - Komentarze w kodzie 1:37:00 - Sk…
F
FullStak


1
Webowe Pogawędki #3 - Gatsby, Aliasy, AHA programming, homebrew fonts, nauka front-endu w miesiąc?!
1:55:05
1:55:05
Na później
Na później
Listy
Polub
Polubione
1:55:05
6:00 - DevFacts.io, krótkie mięsiste artykuły 11:40 - Gatsby i nowa funkcja (inkrementalne buildy), static generators 31:40 - Odpalanie testów Jest synchronicznie i alfabetycznie 36:40 - source-map-visualization 42:20 - Aliasy w babel (sposób na uciążliwe relative paths) 50:00 - Instalacja fontów przez homebrew 57:00 Avoid Hasty Abstractions (AHA P…
F
FullStak


1
Webowe Pogawędki #2 - GitHub, WebComponents, Accessibility, Mona Lisa w CSS, Dramaty junior front-end
2:18:25
2:18:25
Na później
Na później
Listy
Polub
Polubione
2:18:25
2:30 - Zmiany w GitHub 17:00 - Narzędzie git-fame (mierz produktywność po commitach) 23:00 - Powłoka lini poleceń Fish (coś jak zsh) 24:00 - In Dan Abramov we trust 37:00 - Czy React będzie biblioteką, którą będziemy używali przez następne x lat? 39:00 - Web components 43:00 - Drzewko skilli front-end dev https://andreasbm.github.io/web-skills/ 50:…
F
FullStak


1
Webowe Pogawędki #1 - Dekoratory, ES2020, Pandemia, Expo SDK, WarsawJS, Prettier
1:24:18
1:24:18
Na później
Na później
Listy
Polub
Polubione
1:24:18
Dekoratory w #JS 10:55 - Nowe funkcjonalności w #ES2020 12:30 - Dynamiczne importy 15:00 - BigInt 18:55 - Promise.allSettled 21:00 - globalThis 25:20 - for-in mechanics 27:40 - Optional chaining 32:00 - Nullish coalescing 36:00 - Named exports 38:30 - Narzędzie do testów webhook.site 43:20 - Czy pandemia dotknie branżę IT? 48:20 - Darmowe kursy 54:…
F
FullStak


1
Bezpieczeństwo w Node.js (Zbyszek Tenerowicz) - FullStak #11
1:01:12
1:01:12
Na później
Na później
Listy
Polub
Polubione
1:01:12
0:30 - Eksperymenty w Node.js 3:30 - Co to jest Node.js? Do czego się nadaje? Jak działa? 8:30 - Skąd pomysł na backend w JavaScript? 11:00 - Rynek pracy 12:00 - Przerzucenie się na Node.js w jeden dzień? 14:00 - Podatność na XSS (Cross Site Scripting) 17:30 - Metoda ataku Cross-site request forgery 20:50 - Podatność Prototype Pollution 24:00 - Aud…
F
FullStak


1
Machine Learning i AI (Krzysztof Sopyła) - FullStak #10
55:46
55:46
Na później
Na później
Listy
Polub
Polubione
55:46
0:30 - Skąd zainteresowanie Machine Learning? 5:00 - Uczenie Maszynowe vs. Sztuczna Inteligencja 7:00 - Jak zacząć przygodę z ML? 11:30 - Minimalny zestaw wiedzy by zacząć 18:00 - Czy web developer powinien interesować się AI/ML? 23:00 - Predykcje I machine learning na front-endzie 26:00 - Tensorflow czyli “jQuery” dla uczenia maszynowego 30:00 - U…
F
FullStak


1
Estymacja i wycena projektów IT (Karol Wójciszko) - FullStak #9
47:27
47:27
Na później
Na później
Listy
Polub
Polubione
47:27
Wszystkie linki znajdziesz na https://fullstak.pl/9 0:00 - Przywitanie, wstęp 1:00 - Pytania rozgrzewkowe 3:00 - Jak zabrać się do estymacji zadania? 5:30 - Analiza przedwykonawcza 7:40 - Tworzenie makiet funkcjonalnych 8:55 - Jak robić wyceny szybko i skutecznie? 12:00 - Problemy z estymacją w zespole 16:50 - Rozwiązywanie problemów 19:00 - Zagraj…
F
FullStak


1
PWA czyli Progresywne Web Aplikacje (Marta Wiśniewska) - FullStak #8
30:45
30:45
Na później
Na później
Listy
Polub
Polubione
30:45
Wszechobecne “apki” coraz częściej nie wymagają od nas instalowania ich na naszych urządzeniach. Progresywne web aplikacje wychodzą na przeciw temu trendowi i starają się jeszcze bardziej zniwelować różnicę między aplikacjami natywnymi, a webowymi. Wysyłanie powiadomień, obsługa offline, instalacja ze sklepu te opcje zawsze kojarzyły się z rozwiąza…
F
FullStak


1
Tworzenie Open Source (Michał Papis, Piotr Kuczynski) - FullStak #7
1:13:42
1:13:42
Na później
Na później
Listy
Polub
Polubione
1:13:42
O satysfakcji z tworzenia i bolączkach ruchu Open Source porozmawiałem z Michałem Papisem oraz Piotrem Kuczynskim. Panowie na codzień pracują w branży IT, a po godzinach rozwijają narzędzie RVM (https://rvm.io) , które pomaga programistom i administratorom zarządzanie wersjami w projektach Ruby. 1:00 - Przedstawienie gości 5:00 - Pierwsza kontrybuc…
F
FullStak


1
Gry webowe w HTML5/JS (Andrzej Mazur) - FullStak #6
57:12
57:12
Na później
Na później
Listy
Polub
Polubione
57:12
W tym odcinku rozmawiam z Andrzejem Mazurem o tworzeniu przeglądarkowych gier z użyciem front-endowych technologii. W podcaście przepytałem swojego gościa o start w branży webowych gier oraz o przyszłość tej wirtualnej rozrywki. Andrzej posiada ogromną wiedzę na temat webowego gamedevu i chętnie się nią dzieli w tym podcaście oraz wielu innych inic…
F
FullStak


1
Serverless (Jakub Holak) - FullStak #5
58:35
58:35
Na później
Na później
Listy
Polub
Polubione
58:35
1:10 - Wstęp 5:40 - Co to jest Serverless? 10:30 - Pragmatyczny Serverless 14:00 - Początki 19:45 - Minimalny zestaw wiedzy 22:50 - Jak najlepiej zacząć? 29:15 - Bazy danych 31:00 - Zabezpieczenie, uwierzytelnianie endpointów 35:00 - Obsługa AWS z poziomu shella 40:30 - Ile kosztuje Serverless? 44:15 - Rozgrzewanie AWS Lambda 48:00 - Współdzielenie…
C
CyberKurs.Online


1
#11 Błędy, które popełniamy a przestępcy je lubią
8:57
8:57
Na później
Na później
Listy
Polub
Polubione
8:57
Błędy, które popełniamy a przestępcy je lubią. Poniżej 10 błędów, które są kluczem dla adwersarza do naszych pieniędzy, danych, prywatności 1. To samo hasło wszędzie 2. Proste hasło 3. Klikamy w co się da 4. Udostępniamy pułapki 5. Otwieramy makra 6. Płacimy ekstra małe dopłaty 7. Nie robimy backupów 8. Jesteśmy nieśmiertelni 9. Mamy firewall i AV …
1. Dlaczego używać MFA a. Łatwo ujawnić hasło b. Hasło jest takie samo wszędzie c. Jest to ostatnia zapora dla adwersarza 2. Co to jest a. Wzmocnienie logowania b. Dodanie składnika dynamicznego c. Kontrola dostępu d. Technicznie i. Sms ii. Token software iii. Potwierdzenie dostępu iv. Wybranie w aplikacji właściwego znaku/numeru v. Sprzętowy usb o…
F
FullStak


1
Programista w branży blockchain (Rafał Kiełbus) - FullStak #4
35:20
35:20
Na później
Na później
Listy
Polub
Polubione
35:20
1:10 - Wstęp 2:20 - Początki w branży blockchain Rafała 3:10 - Współpraca z Ministerstwem Cyfryzacji 5:00 - Czy blockchain to tylko kryptowaluty? 8:40 - Czy dane w blockchain zawsze są publiczne? 11:40 - Jaka wiedza jest potrzebna na start? 13:30 - Gra oparta o smart contracty (Ethereum) 15:30 - Czym zajmuje się blockchain developer? 17:30 - Barier…
F
FullStak


1
Aplikacje mobilne w JS, Egoless programmers (Ania Konopka) - FullStak #3
43:34
43:34
Na później
Na później
Listy
Polub
Polubione
43:34
2:05 Rodzaje mobilnych aplikacji 5:20 Co to jest React Native? 7:30 Czy tworzenie mobilek w JS to strzał w kolano? 9:40 Kiedy nie korzystać z natywnych rozwiązań? 12:20 Problemy w tworzeniu apek z użyciem JS 14:30 Dodawanie modułów natywnych do React Native (Swift/Kotlin/Java) 15:40 Moduły open source 18:30 Różnice w tworzeniu weba i mobile 21:30 T…
F
FullStak


1
Praca zdalna, TypeOfWeb i JS (Michał Miszczyszyn) - FullStak #2
41:30
41:30
Na później
Na później
Listy
Polub
Polubione
41:30
Linki i przypisy do tego odcinka: https://fullstak.pl/2
F
FullStak


1
Rekrutacja techniczna od kuchni (Bartosz Szczeciński) - FullStak #1
49:14
49:14
Na później
Na później
Listy
Polub
Polubione
49:14
Wywiad z Bartoszem Szczecińskim na temat przeprowadzania rekrutacji technicznych. Gadaliśmy m.in o: - Korzyści z technicznych rozmów kwalifikacyjnych 1:43 - Senior, który nie jest seniorem 5:20 - Sztuka negocjacji 9:25 - Kandydaci „z bomby” 12:45 - Developer bez githuba 16:00 - Programista 9-17 20:20 - „Pułapka seniorska” 23:30 - Rady dla rekrutów …
Opis odcinka dostępny tutaj: http://cyberkurs.online/wyciek-danych-podcast/ Jak odsłuchasz, to zachęcam do: Zasubskrybuj iTunes https://itunes.apple.com/pl/podcast/cyberkurs-online/id1278875932?l=pl&mt=2 Spreaker https://www.spreaker.com/show/cyberkurs-online Przekaż namiar na podcast komuś innemu Skomentuj, zadaj pytanie Dziękuję i pozdrawiam.…
C
CyberKurs.Online


1
#8 Wysyłanie bezpieczne danych, link do chmury
10:29
10:29
Na później
Na później
Listy
Polub
Polubione
10:29
https://porozmawiajmyoit.pl/ Krzysztof Kempiński POIT #007: Cyberbezpieczeństwo Rozmawialiśmy o: 1. co to jest cyberbezpieczeństwo? 2. jakie działania prewencyjne składają się na cyberbezpieczeństwo? 3. dowiesz się wszystko o bezpiecznych hasłach 4. czy cyberbezpieczeństwo to tylko sprawa Internetu? 5. dowiesz się jakie są podstawowe typy ataków ha…
C
CyberKurs.Online


1
#7 3 szybkie kroki do poprawy cyberbezpieczeństwa
2:27
2:27
Na później
Na później
Listy
Polub
Polubione
2:27
3 szybkie kroki do poprawy cyberbezpieczeństwa: 1. Zaktualizować wszelkie oprogramowanie 2. Zacząć używać managera haseł 3. Sprawdzić czy umiesz zdalnie zlokalizować telefon i skasować na nim dane Tutaj dowiesz się dlaczego warto zadać pytanie http://cyberkurs.online/studium-z-cybernatury/ Zapraszam do komentowania:) Dziękuję!…
C
CyberKurs.Online


1
#6 Dlaczego się szkolić z cyberbezpieczeństwa
9:33
9:33
Na później
Na później
Listy
Polub
Polubione
9:33
#6 Dlaczego się szkolić z cyberbezpieczeństwa 1.Dlaczego warto szkolić się z tego zakresu a.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronić b.By szkolenie było aktem inspiracji, a nie desperacji c.Sposobów obrony specjalistów się uczy i.Pozostali ucz…
Dzień dobry, Odcinek CyberKurs.Online #5 BHP z komputerem Dotyczy absolutnych podstaw bezpiecznej pracy z komputerem, tabletem, telefonem. Są to podstawy bezpieczeństwa dl każdego użytkownika, który ceni sobie prywatność i nie chce być narażony na atak. Nie da to nigdy 100% bezpieczeństwa, ale znacznie przybliża do tej wartości. 100% nigdy nie jest…
C
CyberKurs.Online


1
#4 Phishing - jak nie być przekąską dla intruza-drapieżnika
10:38
10:38
Na później
Na później
Listy
Polub
Polubione
10:38
#4 Phishing - jak nie być przekąską dla intruza-drapieżnika 1. Czym jest i jak rozpoznać Phishing to typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji. maile, które będą phishingiem, charakteryzują się …
C
CyberKurs.Online


1
Socjotechnik – czego chce i jak mu tego nie dać
14:30
14:30
Na później
Na później
Listy
Polub
Polubione
14:30
Socjotechnik – czego chce i jak mu tego nie dać. Mówię o tym jak działa socjotechnik, dlaczego mimo, że nam się wydaje, że nie mamy nic ważnego jest jednak coś co może zrobić z nas ofiarę. Kto chce być ofiarą? NIKT! Mówię o tym jak w tym sprincie być o krok przed socjotechnikiem, jak zabrać w tą podróż znajomych, współpracowników. Taka podstawa dla…