show episodes
 
C
CyberBezpieczni

1
CyberBezpieczni

Polskie Radio S.A.

Unsubscribe
Unsubscribe
Miesięcznie
 
We współczesnym świecie trudno wyobrazić sobie życie bez Internetu. Korzystamy z niego na co dzień. Ale czy wiemy jak bezpiecznie z niego korzystać? Czy zastanawiasz się nad bezpieczeństwem własnych danych korzystając z publicznego WiFi? Czy wiesz jak bezpiecznie skonfigurować hasło do poczty czy skonfigurować ustawienia prywatności? Jak działa phishing i jak pracują prawdziwi hakerzy? Na te i inne pytania odpowiem w podkaście. Zapraszam do świata cyberbezpieczeństwa.
 
Cykl podastów z udziałem ekspertów NASK, w którym poruszane są tematy dotyczące nie tylko cyberbezpieczeństwa, ale także kosztów emocjonalnych, dobrostanu psychicznego użytkowników sieci. Eksperci NASK opowiedzą, jak zadbać o siebie i swoich bliskich, by uniknąć zachowań, które mogą być niebezpieczne, wiążących się z nieprzyjemnymi lub traumatycznymi konsekwencjami. Warto dowiedzieć się, co robić, by być bezpiecznym w sieci, a nasze działania nie stały się przyczyną problemów z obszaru zdrow ...
 
Cykliczna audycja serwisu https://bezpieczny.blog, w której rozmawiamy o bezpieczeństwie i prywatności w sieci za pomocą prostego języka. Jeżeli chcesz podnieść swoją świadomość odnośnie czyhających tam zagrożeń, to ten podcast jest dla Ciebie! #bezpieczeństwo #cyberbezpieczeństwo #security #cybersecurity #it #technology
 
Projekt popularyzujący wiedzę o wpływie technologii na społeczeństwo. Przyglądamy się i omawiamy szanse, ale i ryzyka, jakie niesie dla ludzi jej bezprecedensowy rozwój. W ramach wielu webinarów i podcastów, spotkamy się z naukowcami, ekspertami i praktykami, którzy w różny sposób związani są z sektorem IT. Podczas rozmów połączymy merytoryczną, ścisłą wiedzę informatyczną z zagadnieniami społecznymi i humanistycznymi. https://web.swps.pl/strefa-technologii/
 
Jako wydawców i redaktorów MIT Sloan Management Review Polska fascynują nas zagadnienia łączące dwa obszary: biznes i najnowsze technologie. Nie obce są nam tematy AI, VR, blockchain, uczenie maszynowe, które decydują dziś o efektywnym i innowacyjnym podejściu do prowadzenia firmy. Rozmawiamy z czołowymi liderami cyfrowej transformacji, oferując solidną dawkę praktycznych wskazówek. Wśród występujących znaleźli się m.in.: Patty McCord, Horace Dediu, Michael Schrage czy Jason Pontin.
 
Czy można mówić o prawie w prosty i ciekawy sposób? Udowadniamy, że tak! W podcaście TKP on air eksperci kancelarii Traple Konarski Podrecki i Wspólnicy tłumaczą, jak stosować przepisy offline i online. W jasny i zrozumiały sposób rozmawiają o prawnych aspektach biznesu, nowych technologiach i stosowaniu prawa w cyfrowym świecie. Nie zabraknie tematów związanych z prawem własności intelektualnej, nowych technologii, prawem gospodarczym i prawnymi aspektami internetu. Rozmowy prowadzi radca p ...
 
Głos bezpieczeństwa w twojej firmie i w domu. W prostych słowach o trudnych hasłach. 🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼 cyberkurs.online to źródło wiedzy o cyberzagrożeniach. Robimy to abyś świadomie korzystał z komputera, telefonu, karty płatniczej i internetu. Świadomość zagrożeń i sposoby radzenia sobie z nimi dadzą Ci silne podstawy aby Cię nikt nie okradł z pieniędzy, tożsamości, informacji, a także komputer pracował bezpiecznie. Słuchaj 🎧, rozpowszechniaj🔄, komentuj🗨. #bezpieczeństwo #prywatność #ochrona ...
 
Loading …
show series
 
Sztuczna inteligencja wdarła się do niemal każdej sfery naszego życia, a algorytmy mają bezpośredni wpływ na naszą codzienność - od wyboru filmu na wieczór, po decyzję o przyznaniu nam kredytu. Choć mogłoby się wydawać, że bez ludzkiego pierwiastka będą one bardziej obiektywne - rzeczywistość wygląda nieco inaczej. Jak dowodzą badania, podejmowanie…
 
„Zapewne każdy z nas chciałby powiedzieć, że jego organizacja jest data-driven, jednak z moich obserwacji wynika, że jeśli 5-10% firm podejmuje decyzje na bazujące na danych, to jest to dobry wynik” – mówi Anna Moczulska, head of digital analytics w Artegence, gdzie zarządza wszystkimi działaniami zespołu odpowiedzialnego za analitykę produktów cyf…
 
Potrafi wszystko - napisać esej, artykuł, powiedzieć jak hodować rośliny, czy zwierzęta, a nawet napisać wirusa komputerowego, czy kod źródłowy dla aplikacji i tylko w pierwszym tygodniu od uruchomienia przekroczył 1 mln użytkowników. Co zmieni w naszym życiu i czy może być niebezpieczny w rozmowie z Martą Hoppe wyjaśnia Joanna Wziątek. ​…
 
Prawo karne dotyczy biznesu. Każda spółka może paść ofiarą przestępstwa gospodarczego, a w tym – wynikającego z niewłaściwego zarządzania. W ostatnim odcinku II sezonu TKP on air mec. Michał Sobolewski i mec. Krzysztof Witek wyjaśniają, po co przedsiębiorcy prawo karne i dlaczego biznes powinien korzystać z pomocy karnistów. Z odcinka dowiecie się …
 
Młodzież chętnie korzysta z aplikacji i platform nieprzeznaczonych dla ich wieku, co może narażać młode osoby na kontakt z nielegalnymi i szkodliwymi treściami, a także z niebezpiecznymi osobami. Dlaczego dzieci mają dostęp do takich aplikacji? Czym jest metaverse i jakie niesie za sobą zagrożenia? Co mogą zrobić rodzice/opiekunowie, żeby ich dziec…
 
Młodzież, ale też coraz młodsze dzieci są coraz częściej producentami materiałów intymnych, które są publikowane w internecie. Spróbujmy znaleźć pytanie dlaczego samodzielnie nie znaczy dobrowolnie? Co powinni zrobić opiekunowie, aby uchronić młodych przed konsekwencjami, które mogą wpływać na dalsze życie. Partnerem podcastu jest NASK i KPRM Cyfry…
 
Eksperci od lat postulują, aby nie używać terminu "pornografia dziecięca" i zastąpić go terminem "treści przedstawiające seksualne wykorzystanie dzieci", aby podkreślić istotę przestępstwa. W jaki sposób dziś wygląda reagowanie na treści nielegalne w intrenecie? Czy wciąż to jest walka z wiatrakami? Czy sztuczna inteligencja, nowe technologie są sp…
 
Tytuł najdroższego telefonu na świecie bezsprzecznie przypada wartemu 48,5 miliona dolarów modelowi Falcon Supernova iPhone 6 Pink Diamond. Kosmiczną cenę zawdzięcza sporej wielkości różowemu diamentowi na pleckach smartfona oraz obudowie wykonanej z 24-karatowego złota i platyny.To prezent i zabawka dla wybranych. A jaki aparat wybrać, aby był bez…
 
Liczba zgłaszanych cyberprzestępstw rośnie z roku na rok. Cyberprzestępcy stosują coraz wymyślniejsze techniki oszustw w celu wyłudzenia naszych danych i pieniędzy. Każdy z nas, niezależnie od wieku czy ogólnego doświadczenia w poruszaniu się w sieci, jest narażony na cyberprzestępstwa. Co robić, kiedy padliśmy ofiarą cyberprzestępstwa, gdzie zgłos…
 
Cyberprzestępcy nie próżnują i ciągle szukają nowych sposobów na kradzież naszych danych i pieniędzy. Jak wyglądają najczęstsze rodzaje cyberprzestępstw? Po czym poznać fałszywą stronę i maila? Co możemy zrobić, żeby lepiej się chronić przed oszustwami w cyberprzestrzeni? Partnerem podcastu jest NASK i KPRM Cyfryzacja.…
 
Sztuczna inteligencja jest bardzo szerokim pojęciem, pod którym kryją się zarówno przypominające ludzi roboty, algorytmy podsyłające nam filmy na TikToku, jak i chatboty gotowe odpowiedzieć na (prawie) każde pytanie. AI odnajdziemy w niemal każdej dziedzinie życia i branży - również w okulistyce, gdzie wykorzystuje się ją w badaniach dna oka. W jak…
 
Od lipca 2021 r. w polskim systemie prawnym istnieje nowy, trzeci typ spółki kapitałowej – Prosta Spółka Akcyjna. Powstał on głównie z myślą o star-upach i młodych spółkach technologicznych, ułatwiając im elastyczne prowadzenie biznesu i pozyskiwanie finansowania, chociażby poprzez crowdfunding. Jednak przedsiębiorcy wciąż niechętnie korzystają z t…
 
Dobre zarządzanie projektem jest kluczowe dla jego płynnego przebiegu i osiągnięcia zamierzonego celu. Dlatego tak ważna jest obecność IT Project Managera - łącznika pomiędzy zespołem, zarządem oraz klientem. To na nim spoczywa odpowiedzialność za przeprowadzenie projektu przez wszystkie etapy jego realizacji. Kim dokładnie jest IT Project Manager …
 
Obszarem, w którym innowacje technologiczne wzbudzają szczególnie duże emocje jest medycyna. Technologia daje nam nadzieję na leczenie chorób oraz zapobieganie schorzeniom, z którymi dotychczas toczyliśmy nierówną walkę. Zaliczyć do nich można m.in. demencję. Czym jest demencja i kto na nią cierpi? W jaki sposób się ją diagnozuje? Jaka jest relacja…
 
Nie każdy superbohater nosi pelerynę. W przeciwnym razie stałaby się ona nieodłącznym elementem garderoby niejednego analityka IT. Zawód ten nie tylko wymaga pracy na pograniczu biznesu, marketingu, finansów oraz IT, ale również łączenia wielu umiejętności. Nie obca jest mu analiza danych, jak i mediowanie pomiędzy programistami a innymi obszarami …
 
Internet charakteryzuje się nieco odmiennymi zasadami komunikacji niż przyjęte w świecie realnym. I tak jak w przypadku tradycyjnych form komunikacji, wolność wypowiedzi nie ma charakteru absolutnego. O granicach wolności słowa w internecie, dozwolonej krytyce i ochronie dóbr osobistych rozmawiają mec. Michał Sobolewski i mec. Arkadiusz Baran w kol…
 
Z tzw. chmurą, czyli serwisami i usługami, które zamiast naszych lokalnych urządzeń wykorzystują ogromne serwerownie do przechowywania i analizowania danych mamy do czynienia niemalże wszędzie. Poczynając od poczty na popularnych portalach, gdy korzystamy z przeglądarki internetowej, gdy logujemy się na "serwer pocztowy" zazwyczaj "gdzieś w chmurze…
 
Zapewne każdy z nas spotkał się z fałszywymi SMS-ami, stronami internetowymi lub rozmowami telefonicznymi, za pomocą których oszuści chcieli wyłudzić pieniądze czy dane osobowe lub zainfekować urządzenie. Rząd postanowił podjąć walkę z tego typu cyberatakami. W tym celu powstał projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej, w któ…
 
Linki z materiału 1Nowe funkcje bezpieczeństwa użytkowników LinkedIn dadzą nowe możliwości OSINT-u? [OSINT hints]https://sekurak.pl/nowe-funkcje-bezpieczenstwa-uzytkownikow-linkedin-dadza-nowe-mozliwosci-osint-u-osint-hints/ 2Cyberatak na Senat. Między innymi z terenu Rosji [AKTUALIZACJA]https://cyberdefence24.pl/cyberbezpieczenstwo/cyberatak-na-se…
 
Wielu z nas ochrona przed przestępstwami kojarzy się z akcesoriami antywłamaniowymi czy monitoringiem w domu. Jednak te zabezpieczenia, choć ważne, nie uchronią nas przed niebezpieczeństwami, które czyhają na nas w drugiej - wirtualnej - rzeczywistości. A przecież tam również gromadzimy niezwykle cenne dla nas rzeczy takie jak prywatne zdjęcia, waż…
 
Popkultura i media pełne są doniesień o hakerach, którzy zagrażają naszemu bezpieczeństwu. Znacznie rzadziej mówi się o ludziach po drugiej stronie barykady - specjalistach od cyberbezpieczeństwa. Bez nich trudno o sprawne i bezpieczne funkcjonowanie jakiejkolwiek instytucji korzystającej z Internetu. Ochrona baz danych, właściwa konfiguracja sieci…
 
💡 W opinii publicznej istnieje przekonanie, że handel podrobionymi towarami dotyczy luksusowych marek odzieży, kosmetyków czy galanterii, które można znaleźć na bazarach, ulicznych straganach czy sklepach z używaną odzieżą. Tymczasem, jak przekonują eksperci 2. odcinka „TKP on air” – mec. Małgorzata Kutaj i apl. adw. Patrycja Gierdal - podrabiane j…
 
💡 W listopadzie ubiegłego i lipcu bieżącego roku ogłoszono przepisy regulujące crowdfunding udziałowy i pożyczkowy. Ostateczne stosowanie nowych regulacji dla platform crowdfundingowych ma nastąpić od 11 listopada 2022 roku (chociaż Komisja Europejska obecnie pracuje nad przedłużeniem tego terminu). Celem zmian jest przede wszystkim przyspieszenie …
 
Gamerzy doskonale wiedzą jak dużą rolę w grach pełni muzyka. To ona nadaje klimat poszczególnym scenom, wzbudza emocje i stanowi dopełnienie obrazu. Mogłoby się wydawać, że stworzenie muzyki do gry nie różni się niczym od komponowania do filmów czy seriali. Jednak nic bardziej mylnego! Powstawanie muzyki do gier jest procesem, który łączy w sobie t…
 
Ulrika Jägare opracowała pierwszą strategię sztucznej inteligencji (AI) dla międzynarodowej firmy telekomunikacyjnej Ericsson, a aktualnie kieruje globalną inicjatywą AI i automatyzacji w obszarze Internetu Rzeczy. Marie Hogan kierowała natomiast w Ericsson zespołami odpowiedzialnymi za rozwój sieci 4G i 5G, a dziś koncentruje się na wprowadzeniu s…
 
Choć niewiele osób zna odpowiedź na pytanie "Czym jest UX Design?", to spotykamy się z nim na co dzień. Zwykle zwracamy na niego uwagę dopiero wtedy, gdy coś przestaje działać: za długo wczytująca się strona, trudna w odnalezieniu zakładka, czy wciąż wyskakujące irytujące powiadomienia. To właśnie UX oraz UI Designerzy są dbają o to, aby nasze dośw…
 
Smartfony towarzyszą nam w niemal każdym momencie życia. Poza spełnianiem podstawowych funkcji związanych z rozmowami oraz wiadomościami tekstowymi stały się także źródłem rozrywki. Kultowy wąż w Nokii 3310 to już wspomnienie — współczesne telefony gwarantują nam znacznie więcej funkcjonalności i aplikacji. Dodatkowo smartfony stały się ważnym narz…
 
Prawo do głosowania jest jedną z naszych najważniejszych wolności obywatelskich. Gwarantuje ono, że ​​mamy głos i zapewnia, że ​​jest on słyszalny przez rządzących. Mimo tego coraz szersze grono obywateli wycofuje się z uczestnictwa w wyborach i innych procedurach demokratycznych. Czy technologia może rozwiązać ten problem? Okazuje się, że tak - dz…
 
Coraz większa świadomość związana z ocieplaniem się klimatu i kryzysem ekologicznym prowadzi do popularyzacji źródeł energii odnawialnej. W ostatnich latach Polacy coraz chętniej decydują się na panele fotowoltaiczne, które zapewnią im tanią energię. Okazuje się jednak, że właściciele takich systemów często nie wiedzą, ile oszczędzają na takim rozw…
 
Czy gra stworzona przez niewielką grupę znajomych może odnieść ogólnoświatowy sukces? Twórcy gry Darkwood udowadniają, że tak! Produkcja ta już od pierwszych dni przyciąga tysiące graczy. Darkwood to survival horror, w którym świat otaczający głównego bohatera generowany jest losowo. Oznacza to, że gra jest znacznie trudniejsza, a przejście jej wym…
 
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Definicje i inne referencje: Red Team - NIST Ćwiczenie red teamingowe - NIST Podejście Red Team Blue Team - NIST Red Team - Wikipedia Opposing Force - Wikipedia Tiger Team - Wikipedia Framework TIBER (Threat Intell…
 
Branża IT przyciąga wiele osób - atrakcyjne zarobki, benefity i wiele możliwości rozwoju, to tylko niektóre z zalet pracy w tym sektorze. Współcześnie kodowania można nauczyć się dużo szybciej i łatwiej niż jeszcze kilkanaście lat temu. Dzięki temu wejście do branży IT nie jest trudne, jednak awansowanie w strukturach firmy i zdobywanie coraz wyższ…
 
Branża IT kojarzy się głównie z umiejętnością programowania i zdolnościami technicznymi. Jednak aby sprawnie realizować kolejne projekty, niezbędne jest dobre zarządzanie. W tym przypadku z pomocą przychodzą Scrum Masterzy, czyli osoby, które czuwają nad projektem i zaangażowanym w niego zespołem. Osoby, które chcą rozpocząć karierę na tym stanowis…
 
Czy branża IT jest otwarta na kobiety? Odpowiedź na to pytanie zna Joanna Pruszyńska-Witkowska, która od kilku lat prowadzi inicjatywy zachęcające kobiety do aktywacji zawodowej w tym sektorze. Joanna jest współzałożycielką i wiceprezeską Future Collars, szkoły programowania i kompetencji cyfrowych online. Zdobyła tytuł Człowieka Roku magazynu Brie…
 
Phishing, ataki hakerów, złamanie odporności systemu czy wycieki danych to jedynie część zjawisk związanych z cyberbezpieczeństwem, które mogą dotknąć zarówno osoby prywatne, jak i przedsiębiorstwa, instytucje, a nawet całe państwa. Ochrona przed zagrożeniami skupiająca się jedynie na udoskonaleniu infrastruktury IT może nie być skuteczna, jeżeli n…
 
Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) Hakerzy, oszuści, złodzieje, pedofile, stalkerzy chętnie dowiedzą się więcej o Tobie, twoich dzieciach, domu, otoczeniu. Twoja prywatność…
 
Liderzy firm i działy IT znajdują się pod zwiększoną presją związaną z zapewnieniem cyberbezpieczeństwa w swoich organizacjach. Jak bowiem podaje KPMG już 69% firm w Polsce odnotowało w 2021 r. przynajmniej jeden cyberatak. W związku z tym większość z nich uważa, że nie może już polegać na ręcznych i podatnych na błędy procesach przypisywania i śle…
 
Zapisy na kolejne webinary TUTAJ. Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Projekty i narzędzia, o których wspominaliśmy: Web Security Academy - PortSwigger TryHackMe Akademia Bezpiecznego Kodu Projekty OWASP Wszystko co musisz wiedzieć o projektach OWASP…
 
Sztuczna inteligencja pomaga w rozwiązywaniu niektórych problemów, przed którymi staje nasze społeczeństwo. Wykorzystanie mechanizmów sztucznej inteligencji może również wspomagać zwiększanie dostępności przestrzeni publicznych dla osób z niepełnosprawnością. AI (artificial intelligence) to systemy lub maszyny, które naśladują ludzką inteligencję, …
 
Jej przygoda z programowaniem zaczęła się we wrześniu 2016 roku, kiedy postanowiła przebranżowić się i rozpocząć kurs programowania. W zaledwie rok znalazła pracę jako programistka — to sprawiło, że zapragnęła podzielić się swoją historią z innymi. Dzisiaj zrzesza ponad 25 tys. kobiet w grupie „Programuj, dziewczyno”, gdzie podpowiada jak kodować i…
 
Rozwój branży IT cały czas nabiera tempa, w związku z czym rośnie również zapotrzebowanie na specjalistów zajmujących się technologią. Jednym z bardziej popularnych stanowisk w tym sektorze jest tester oprogramowania. Choć w procesie tworzenia np. aplikacji bierze udział wiele osób, to właśnie rolą testera oprogramowania jest zweryfikowanie, czy st…
 
Od 2019 r. definicja sportu w polskim prawie została rozszerzona o tzw. sport elektroniczny. Jednak w praktyce pojawia się wiele wątpliwości i pytań o funkcjonowanie tych form rozrywki: Czy można zrównywać sport elektroniczny z tradycyjnym? Jakie występują między nimi podobieństwa i różnice? Czy odpowiednie przepisy mogą przyczynić się do rozwoju s…
 
Startupy zdobywają w Polsce coraz większą popularność. Ta innowacyjna forma biznesu przyciąga osoby, które dysponują nieszablonowymi pomysłami i szukają sposobu, na ich realizację. Rozwój technologiczny pozwala tworzyć wiele rozwiązań, które zmieniają świat dlatego przyjrzymy się bliżej startupom z branży IT. Jakie czynniki wpływają na powodzenie s…
 
Rozwój technologiczny świata powoduje nieustające zapotrzebowanie na programistów, web developerów, data engineerów i innych pracowników z tego sektora. Mimo korzyści wynikających z pracy z technologią, znalezienie specjalisty nie jest proste. Dla kandydata proces rekrutacyjny w branży IT również nie jest łatwy i różni się od innych rozmów o pracę.…
 
Współczesne dzieci bardzo szybko odkrywają świat nowych technologii, nierzadko udostępniając nieświadomie swoje dane. Zarówno na opiekunach dzieci jak i na dostawcach usług online przeznaczonych dla najmłodszych spoczywa odpowiedzialność, aby z jednej strony w odpowiedni sposób chronić ich prywatność, a z drugiej pozwalać im czynnie uczestniczyć w …
 
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Definicje i narzędzia: Penetration Testing - NIST Penetration Test - Wikipedia Penetration Testing Execution Standard (PTES) Penetration Testing Execution Standard - Technical Guideliness Whitelisting - Wikipedia…
 
Loading …

Skrócona instrukcja obsługi