show episodes
 
Głos bezpieczeństwa w twojej firmie i w domu. W prostych słowach o trudnych hasłach. 🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼 cyberkurs.online to źródło wiedzy o cyberzagrożeniach. Robimy to abyś świadomie korzystał z komputera, telefonu, karty płatniczej i internetu. Świadomość zagrożeń i sposoby radzenia sobie z nimi dadzą Ci silne podstawy aby Cię nikt nie okradł z pieniędzy, tożsamości, informacji, a także komputer pracował bezpiecznie. Słuchaj 🎧, rozpowszechniaj🔄, komentuj🗨. #bezpieczeństwo #prywatność #ochrona ...
 
Między indie a mainstreamem, casualem a hardcorem, rozrywką a tworzeniem - o grach, z wyobraźnią. Współtworzony przez pasjonatów na co dzień pracujących w branży, pełen pierwszych wrażeń, recenzji i relacji. Już ponad 10 lat snujemy opowieści o krnąbrnych herosach, zawiłych intrygach, poruszających narracjach, całych krainach najeżonych potworami i magicznymi artefaktami. A o czym opowiemy dzisiaj?
 
M
MacPodcast

1
MacPodcast

Kuba Baran, Przemek Marczyński

Unsubscribe
Unsubscribe
Miesięcznie
 
MacPodcast to miejsce gdzie co tydzień możesz zapoznać się z aktualnymi wydarzeniami w świecie technologii. Oczywiście główna tematyka jest utrzymana wokół produktów Apple. Jeżeli kochasz nowinki techniczne i produkty rodem z Cupertino to znalazłeś właśnie audycję dla siebie.
 
Loading …
show series
 
O tym, czy Apple poważnie traktuje zgłoszenia niezależnych badaczy bezpieczeństwa, co można zrobić z wyłączonym iPhonem oraz czy chińska konkurencja gwarantuje większe bezpieczeństwo naszej komunikacji rozmawiają Łukasz Jachowicz i Mirek Maj. https://www.cybsecurity.org/wp-content/uploads/2021/10/cc141.mp3 Dodatkowe informacje: Luki w Apple i kryty…
 
Ręka, noga, mózg na ścianie! Tydzień temu pełna wersja Back 4 Blood trafiła do rąk graczy i recenzentów na całym świecie, więc nasza ekipa podcastowa również wskoczyła do gry, aby zobaczyć, jak wiele zmieniło się od otwartej bety w sierpniu. Czy Turtle Rock Studios, twórcy legendarnego Left 4 Dead, uchwycili magię kooperacyjnego siekania zombie i z…
 
Dane zawierają w sobie ogrom informacji, jednak kluczem do tego jest ich właściwa interpretacja. Pomocna temu będzie wizualizacja danych i to jest właśnie temat mojej rozmowy z Anną Kozak. Z jednej strony jest wykładowcą, skończyła Politechnikę na kierunku matematyka stosowana. Z drugiej strony pracuje jako Data Scientist, więc jest w zawodzie. Z t…
 
Tydzień temu wylądował na półkach sklepowych nowy model Nintendo Switch, wyposażony przede wszystkim w większy ekran w technologii OLED. Czy ta i inne mniejsze zmiany są wystarczającym powodem, aby w niego inwestować? Szukając odpowiedzi na to pytanie, dzielimy się pierwszymi wrażeniami z punktu widzenia weterana i świeżo upieczonego posiadacza kon…
 
W 43 odcinku #NaPodsłuchu omawiamy ataki z wykorzystaniem złośliwych SMS-ów. I mówimy na co uczulić bliskich, aby ich przed takimi fałszywymi SMS-ami ochronić. Zastanawiamy się też, który smartfon jest najbezpieczniejszy. 🎁 Zniżka na nasze szkolenie z zabezpieczania Androida i iPhona❗️ Wpisz kod "NP43" tutaj: https://sklep.niebezpiecznik.pl/s/smart…
 
Z lekkim opóźnieniem wrzucamy zapis naszego jubileuszowego streama, w ramach którego odpowiadaliśmy na dziesiątki Waszych pytań. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS ==== LINKI ==== 1. https://niebezpiecznik.pl/tedx -- wykład Piotrka na TEDx 2. https://niebezpiecznik.pl/kurs -- nasz przepotężny kurs OSINT-u…
 
Jak wygląda praca Product Managera w zespole AI? Na to i wiele innych pytań odpowie gość tej rozmowy - Ola Możejko. Historia Oli jest bardzo ciekawa - skończyła studia matematyczne, później pracowała jako Machine Learning Engineer, Data Scientist i niedawno zdecydowała się zmienić tę ścieżkę kariery i zostać Product Managerem. Porozmawiamy o tym, s…
 
S02E06 Czym jest cyberbezpieczeństwo i jak się tego uczyć - wywiad Rozmowa z zespołem o tym jakie są podstawy bezpieczeństwa w sieci, dlaczego warto się szkolić. Jeśli chcesz zobaczyć to jako nagranie video, to sprawdź https://www.youtube.com/watch?v=ohcj-U9eo2c Pierwsze twoje kroki skieruj na wpisy: Poradnik o zachowaniu prywatności w sieci https:…
 
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Omawiane projekty OWASP: OWASP Zed Attack Proxy (ZAP) OWASP Dependency Track (ODT) OWASP Dependency Check (ODC) OWASP Amass OWASP ModSecurity Core Rule Set (CRS) SpiderLabs ModSecurity Dokumentacja Embedding ModSec…
 
Cyber sucharia w osobach Maćka Pyznara, Cypriana Gutkowskiego, Piotra Kępskiego i Łukasza Jachowicza zaprasza na rozmowę z przymrużeniem oka. https://www.cybsecurity.org/wp-content/uploads/2021/09/cc140.mp3 Znajdziesz nas również: RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt…
 
Ile eksperymentów w tygodniu udaje Ci się przeprowadzić? W tym odcinku porozważamy o eksperymentowaniu i o tym, dlaczego odgrywa ono kluczową rolę w Machine Learning. Dodatkowo dowiesz się, jakie prowadzę własne eksperymenty, jak może Ci to pomóc. Mam też dla Ciebie pracę domową i przydatne punkty, które pomogą Ci zarządzać eksperymentami. Zaczniem…
 
Zapraszamy na kolejny odcinek z serii Mini, w którym opowiemy o trzech bardzo różnych grach, w sam raz na walkę z jesienną aurą. Bawimy się w chemików w grze logicznej Molek-Syntez od Zachtronics, ponownie wcielamy się w B.J. Blazkowicza w fanowskim Wolfenstein: Blade of Agony oraz mówimy „Nie!” swojemu szefostwu (i nie tylko) w Say No! More. Życzy…
 
Dzisiejszym gościem jest Mirosław Mamczur. Mirek już kiedyś był w odcinku, ale to była króciutka wypowiedź tuż po kursie, bo Mirek jest absolwentem kursu "Praktyczne uczenie maszynowe od podstaw". To była pierwsza edycja. Dla mnie, dla DataWorkshop i dla Mirka był to pierwszy kurs, w którym wziął udział. Opowiadał, że się wahał czy warto, czy nie, …
 
Marcin Fronczak (CSA Polska) oraz Paweł Rzepa (CSA Polska) autoryzowany instruktor AWS opowiedzą o najnowszych atakach na łańcuch dostaw m.in. SolarWinds, platforma NATO Polaris, ChaosDB. https://www.cybsecurity.org/wp-content/uploads/2021/09/cc139mp3.mp3 Dodatkowe informacje: Exclusive: NATO Classified Cloud Platform Compromised Critical Vulnerabi…
 
Left 4 Dead 1 i 2, po ponad 10 latach, wciąż cieszą się niebywałą popularnością wśród graczy. Podczas gdy fani czekali, aż Valve nauczy się liczyć do trzech, twórcy pierwowzoru z Turtle Rock Studios sami zakasali rękawy, aby przywrócić magię kooperacyjnej rozwałki w duchowym następcy, nazwanym Back 4 Blood. W tym miesiącu odbyła się otwarta beta gr…
 
Czy wiesz czym zajmuje się „Dyżurnet.pl” i jakich narzędzi używa? Może interesuje Cię jak przestępcy oszukują sztuczną inteligencję? O tym i wielu innych bardzo poważnych kwestiach w przyjazny sposób opowie Ci w rozmowie z Kamilem Gapińskim i Cyprianem Gutkowskim – Martyna Różycka, kierownik działającego przy Państwowym Instytucie Badawczym NASK ze…
 
W 41 odcinku #NaPodsłuchu pokażemy jak można przejąć cudzy numer telefonu i co (złego) może z tego wyniknąć. Ujawnimy historię podwójnego agenta, który szpiegował dla Apple i zdradzimy technikę, którą Facebook i inne serwisy namierzają konta powiązane z Talibami. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS ==== LI…
 
Będziemy rozmawiać o nieruchomościach. Dzisiejszym gościem jest Filip Finfando, który pracuje w SonarHome jako Lead ML Engineer. Co to jest za firma? Jeżeli słuchasz podcastu Biznes Myśli od samego początku to był czwarty odcinek, gdzie opowiadałem różne przypadki i jednym z nich był właśnie Opendoor. To jest firma w Stanach Zjednoczonych, która wy…
 
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Omawiane projekty OWASP: OWASP Web Security Testing Guide (WSTG) OWASP Mobile Security Testing Guide (MSTG) OWASP Top 10 Proactive Controls (OPC) OWASP Cheat Sheet Series (OCSS) Cheat Sheet Series - widok alfabetyc…
 
W 40 odcinku #NaPodsłuchu przyglądamy się bulwersującym planom #Apple związanym ze "skanowaniem" zdjęć i wiadomości pod kątem treści_pedofilskich. Nadchodzące zmiany poważnie naruszają prywatność komunikacji użytkowników. Ale rzetelnie. Bo dużo osób opowiedziało dużo bzdur na temat wprowadzanego właśnie na #iPhone i #Macbook mechanizmu Child Safety…
 
W 137 odcinku Cyber cyber, Łukasz Jachowicz i Mirek Maj dzielą się swoimi wątpliwościami w związku z nowymi pomysłami Apple, omawiają atak na białoruskie MSW i milicję oraz krótko mówią o arcyciekawym zwrocie akcji w ataku na Poly Network – gdzie ktoś ukradł 612 milionów USD i krótko potem zaczął je oddawać. https://www.cybsecurity.org/wp-content/u…
 
O cyberhigienie kilka rad https://www.cybernewsbox.com/cyber-hygiene-best-practices/ 1. oprogramowanie antywirusowe 2. firewall w sieci 3. aktualizuj wszystko regularnie 4. używaj silnych haseł 5. szyfruj dane i nośniki 6. rób backupy Która rada jest dla Ciebie najcenniejsza? Co już robisz z tego obszaru? Co inni powinni robić wg Ciebie? O czym inn…
 
Tym razem mam dla Ciebie nieco inny podcast niż zazwyczaj. Jest to pewien eksperyment. Polega on na tym, że Kajetan Duszyński, który prowadzi podcast Backend na froncie, zaprosił mnie do swojego podcastu, a ja pomyślałem, że warto również opublikować to u mnie. Dotychczas miałem dwie możliwości: albo głównie ja zadaje pytania, albo prowadzę monolog…
 
W 136 Kamil Gapiński przepytuje Cypriana Gutkowskiego na temat dobrych praktyk dbania o bezpieczeństwo danych osobowych podczas wakacyjnych urlopów. Poruszamy także kilka kwestii spornych wokół RODO oraz wyjaśniamy czym tak naprawdę są dane osobowe i wrażliwe. https://www.cybsecurity.org/wp-content/uploads/2021/08/cc136.mp3 Znajdziesz nas również: …
 
Final Fantasy XIV przeżywa ostatnio ogromny napływ nowych graczy. Jest to po części związane ze słabnącą popularnością World of Warcraft, ale japońskie MMO już od lat dostarcza coraz ciekawsze atrakcje, a pod koniec roku ukazać ma się kolejny dodatek o nazwie Endwalker. To świetna okazja, aby porozmawiać o FFXIV, jego ciekawej historii, aktualnych …
 
W tym odcinku omawiamy znikanie krajów z internetu i rosyjski eksperyment uniezależnienia się od internetu przez stworzenie własnego samowystarczalnego internetu w internecie (Yo Dawg!). Przy okazji omawiamy mechanizm DPI oraz zastanawiamy się jak wpadł policyjny informatyk, który na lewo kopał kryptowaluty na policyjnych kompach. Zdradzamy też, ja…
 
W 135 odcinku Mirek Maj i Łukasz Jachowicz chcą tylko wspomnieć o Centralnym Biurze Zwalczania Cyberprzestępczości (ale się rozgadują), o walce z wyciekami treści w sieci (i im wychodzi), o starych klientach pocztowych (o tym nie planowali) i o tym, jak kolejne firmy pomagają w usuwaniu śledzących pikseli z wiadomości e-mail. https://www.cybsecurit…
 
W 38 odcinku podcastu #NaPodsłuchu znów się wszyscy ruszamy bo nie zapomnieliśmy włączyć nagrywania. Tylko Kuba pojawia się i znika znienacka. Zupełnie jak znienacka pojawił się błąd w tysiącach drukarek HP, Samsung i Xerox. Aż dziwne, że nikt nie zauważył go przez 16 lat... Prawie tak samo dziwne, jak to, że jednym prostym trickiem można oszukać m…
 
Jak nazywać rzeczy i dlaczego to jest istotne w projektach Machine Learning? Jakie są dobre praktyki w ML i czego można się nauczyć w chińskiej firmie? Gościem odcinka jest Marcina Możejko. To jest bardzo ciekawy, pozytywny człowiek. Marcin ma bogate doświadczenie zawodowe – z jednej strony twarde, wiedza matematyczna, z drugiej strony programistyc…
 
E3 2021 już dawno za nami, ale nie zmienia to faktu, że fala tegorocznych czerwcowych zapowiedzi była ogromna, a prezentowane gry będą lądowały na sklepowych półkach jeszcze przez wiele miesięcy. Zapraszamy Was na nasze podsumowanie tego wydarzenia, wzbogacone o długą listę tytułów, które zwróciły naszą uwagę i których będziemy z zaciekawieniem wyp…
 
Kamil Gapiński i Piotr Kępski rozmawiają najważniejszych zagrożeniach cyberbezpieczeństwa w świecie gier. Na tapet trafiają trzy tematy: mikropłatności w grach, duża kampania cryptominingowa w pirackich grach z wyraźnym polskim wątkiem oraz o brytyjskim czołgu, którego szczegóły techniczne trafiły do sieci dzięki zaangażowaniu jednego z graczy. Zap…
 
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Omawiane projekty OWASP: OWASP Top 10 OWASP Application Security Verification Standard OWASP Software Assurance Maturity Model Inne wspomniane projekty OWASP-owe i nie tylko: OWASP Mobile Application Security Verif…
 
W tym odcinku wspominamy dawne czasy na przykładzie botnetów i aktów terroryzmu. Rozpaczamy nad tym, że zagranicą da się robić fajne usługi bazujące na wykradzionych danych, a w Polsce idzie się za to do więzienia. Analizujemy też raport szefa MI5 i hejtujemy służby za ich cwaniackie pomysły osłabienia a nawet zbackdorowania narzędzi do szyfrowania…
 
Loading …

Skrócona instrukcja obsługi

Google login Twitter login Classic login