We współczesnym świecie trudno wyobrazić sobie życie bez Internetu. Korzystamy z niego na co dzień. Ale czy wiemy jak bezpiecznie z niego korzystać? Czy zastanawiasz się nad bezpieczeństwem własnych danych korzystając z publicznego WiFi? Czy wiesz jak bezpiecznie skonfigurować hasło do poczty czy skonfigurować ustawienia prywatności? Jak działa phishing i jak pracują prawdziwi hakerzy? Na te i inne pytania odpowiem w podkaście. Zapraszam do świata cyberbezpieczeństwa.
Podcast prowadzony przez ekipę portalu Niebezpiecznik.pl. Omawiamy tematy związane z cyber(nie)bezpieczeństwem. W Polsce i na świecie. Prowadzący: Piotr Konieczny, Marcin Maj, Jakub Mrugalski
Second Hand News to krótki program publicystyczny w Radiu Sfera UMK, który przybliży wam najważniejsze wydarzenia i świat polityki
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #053 - Ten o polskiej cyberarmii (z Karolem Molendą)
56:22
56:22
Na później
Na później
Listy
Polub
Polubione
56:22
🔥🔥🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera: https://niebezpiecznik.substack.com/ 🔥🔥🔥 W 53 odcinku pytamy generała Karola Molendę, jak poszło mu budowanie polskiej cyberarmii i czym po 4 latach od naszej ostatniej r…
C
CyberBezpieczni


1
ChatGPT - czy może być niebezpieczny?
25:16
25:16
Na później
Na później
Listy
Polub
Polubione
25:16
Potrafi wszystko - napisać esej, artykuł, powiedzieć jak hodować rośliny, czy zwierzęta, a nawet napisać wirusa komputerowego, czy kod źródłowy dla aplikacji i tylko w pierwszym tygodniu od uruchomienia przekroczył 1 mln użytkowników. Co zmieni w naszym życiu i czy może być niebezpieczny w rozmowie z Martą Hoppe wyjaśnia Joanna Wziątek. …
Tytuł najdroższego telefonu na świecie bezsprzecznie przypada wartemu 48,5 miliona dolarów modelowi Falcon Supernova iPhone 6 Pink Diamond. Kosmiczną cenę zawdzięcza sporej wielkości różowemu diamentowi na pleckach smartfona oraz obudowie wykonanej z 24-karatowego złota i platyny.To prezent i zabawka dla wybranych. A jaki aparat wybrać, aby był bez…
Z tzw. chmurą, czyli serwisami i usługami, które zamiast naszych lokalnych urządzeń wykorzystują ogromne serwerownie do przechowywania i analizowania danych mamy do czynienia niemalże wszędzie. Poczynając od poczty na popularnych portalach, gdy korzystamy z przeglądarki internetowej, gdy logujemy się na "serwer pocztowy" zazwyczaj "gdzieś w chmurze…
Z tego odcinka podcastu Cyberbezpieczni dowiecie się, dlaczego dobre i długie hasło jest ważne? Jak bezpiecznie robić zakupy online? Które urządzenia domowe nas podsłuchują?Zapraszają Joanna Wziątek–Ładosz i Marta Hoppe.
Z dzisiejszego odcinka dowiecie się po czym poznać że Wasz komputer czy telefon został zhakowany, dowiecie się również co wtedy zrobić, jakie kroki podjąć, a wreszcie co zrobić by w przyszłości takich sytuacji unikać.
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #052 - Ten który musisz przesłuchać ZANIM zanocujesz w hotelu (nie tylko na urlopie)
1:14:35
1:14:35
Na później
Na później
Listy
Polub
Polubione
1:14:35
W 51 odcinku #napodsłuchu opisujemy wszystkie zagrożenia dla prywatności i bezpieczeństwa, kiedy jesteśmy w hotelu. 🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna list…
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #051 - Ten o naszym wykładzie, który skasujemy za kilka dni
11:58
11:58
Na później
Na później
Listy
Polub
Polubione
11:58
Kilka słów o wykładzie "Jak nie dać się zhackować?" od kuchni. Bilety tu https://bilety.niebezpiecznik.pl 🗓 AKTUALNE TERMINY: 9 maja - KRAKÓW 10 maja - WROCŁAW 20 maja - GDAŃSK 24 maja - WARSZAWA Te terminy prowadzi: Piotr Konieczny (https://piotr-konieczny.pl) Nie pasuje Ci żadne miasto/termin? Dopisz się z Twoim miastem na tej stronie, a powiadom…
C
CyberBezpieczni


1
Mindfulness, uważność i cyberbezpieczeństwo
16:48
16:48
Na później
Na później
Listy
Polub
Polubione
16:48
Z tego odcinka podcastu dowiecie się co mindfulness czyli uważność mają wspólnego z cyberbezpieczeństwem i jak trenować tę uważność. Otrzymacie też wskazówki dotyczące treningu anty-phishingowego.
Z tego odcinka podcastu Cyberbezpieczni dowiecie się czym jest sztuczna inteligencja i algorytmy uczenia maszynowego, gdzie są stosowane i w jaki sposób oraz jakie niebezpieczeństwa są z tym związane.
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #050 - Ten o cyberwojnie na Ukrainie, Anonymous i dezinformacji
59:33
59:33
Na później
Na później
Listy
Polub
Polubione
59:33
https://nbzp.cz/kryzys -- rejestracja na charytatywny LIVE z legendarnym polskim hackerem, Michałem lcamtufem Zalewskim, z którego 100% dochodu przekazujemy na pomoc humanitarną dla ofiar inwazji Rosji na Ukrainę. W tym odcinku rozmawiamy o tym, co dzieje się w internecie, w związku z inwazją Rosji na Ukrainę. A dzieje się sporo... LINKI: 0. Sprawd…
C
CyberBezpieczni


1
Aplikacje w telefonie. Bezpieczne i niebezpieczne.
20:26
20:26
Na później
Na później
Listy
Polub
Polubione
20:26
Z tego odcinka podcastu dowiecie się jak sprawdzić czy aplikacja np. gra którą instalujecie na swoim telefonie jest niebezpieczna i czy może kraść Wasze dane? Jak sprawdzić, że aplikacja bankowa jest bezpieczna? i jak się upewnić że dyktafon i odtwarzacz muzyki nie mają wirusów bankowych. Podam Wam przykłady aplikacji, których nigdy nie powinniście…
Z tego odcinka dowiecie się jak zadbać o bezpieczeństwo swojego iPhona i Androida. Usłyszycie konkretne porady co włączyć, co wyłączyć i gdzie szukać konkretnych ustawień. Smartfon towarzyszy nam wszędzie - dbajmy o jego bezpieczeństwo i o bezpieczeństwo danych, które się na nim znajdują.
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #049 - Ten o podszywaczu i spoofingu rozmów telefonicznych
42:18
42:18
Na później
Na później
Listy
Polub
Polubione
42:18
Piotr Konieczny (https://niebezpiecznik.pl/piotr-konieczny) i Przemysław Dęba (Orange.pl) rozmawiają o spoofingu CallerID - technice dzwonienia z cudzego numeru, z której od roku korzysta podszywacz. I robi to tak skutecznie, że kilka osób przez niego zostało zatrzymanych przez policję i straciło swój sprzęt. W odcinku: ⭐️ Jak zadzwonić z cudzego n…
Z tego odcinka dowiecie się czym są urządzenie z grupy Internet of Things (IoT), jak działają i jakie informacje o nas zbierają. Dowiecie się również na co zwracać uwagę przy wyborze urządzeń z grupy "smart" i jak je poprawnie skonfigurować abyście mogli się czuć bezpieczni.
Jeśli chcecie wiedzieć czym naprawdę zajmują się hakerzy, kto był pierwszym słynnym hakerem a także jakich metod używają i dlaczego noszą kapelusze wysłuchajcie dzisiejszego odcinka o hakerach.
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #048 - Ten o Pegagsusie, rządowym trojanie używanym w Polsce
14:45
14:45
Na później
Na później
Listy
Polub
Polubione
14:45
Oto 32 pytania i odpowiedzi na Wasze pytania dotyczące narzędzia Pegasus -- rządowego trojana służącego do podsłuchu smartfonów. Jest to zapis naszego Instagramowego Q&A, który ze względu na to, że mało kto ma Instagrama (hehe), pojawił się też w formie filmu z mroczną miniaturką na YouTube - https://www.youtube.com/watch?v=-j85Kq-WO0A Linki: 1. ht…
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #047 - Ten o kluczach U2F, których nienawidzą hakerzy
11:52
11:52
Na później
Na później
Listy
Polub
Polubione
11:52
Link do filmiku o U2F, z którego ścieżka dzwiękowa stanowi ten odcinek: https://www.youtube.com/watch?v=Zr0PffkN09w&sub_confirmation=1 🔑 Klucze U2F kupisz tu: https://niebezpiecznik.pl/klucz (kod "CHOINKA") Dodatkowe Linki: - Szczegółowy opis standardów FIDO2 implementowanego przez klucze U2F: https://fidoalliance.org/specifications/download/ - Zab…
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #046 - Ten o decyzji Izraela, i jej wpływie na Pegazusa i CBA
36:56
36:56
Na później
Na później
Listy
Polub
Polubione
36:56
Rozmawiamy o decyzji Izraela i jej wpływie na Pegasusa i CBA, przełamywaniu zabezpieczeń certyfikatów covidowych i cyberprzestępczych sądach (sic!), które rozstrzygają spory między oszustami. ERRATA: Piotr w odcinku wspomina o "NSO podejmujacym decyzję", kiedy tak naprawdę na myśli ma Izrael (patrz linki poniżej), bo to rząd Izraela nałożył ogranic…
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #045 - Ten o politycznej ingerencji w CERT Polska
35:06
35:06
Na później
Na później
Listy
Polub
Polubione
35:06
Rozmawiamy z Przemkiem Jaroszewskiem, któremu "podziękowano" za kierowanie CERT-em Polska. Jak to wyglądało i co Przemek zamierza teraz zrobić? Co sądzi o cyberbezpieczeństwie Polski i jak widzi przyszłość naskowego CERT-u, z którym był związany 20 lat? Archiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢SPOTIF…
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #044 - Ten o nalotach policji i aresztach za ataki komputerowe
1:02:43
1:02:43
Na później
Na później
Listy
Polub
Polubione
1:02:43
W tym odcinku #NaPodsluchu prawnik, Salwador Milczanowski, tłumaczy za co możecie pójść do więzienia i co was czeka ze strony policji i prokuratury, jeśli klikniecie w złym miejscu o jeden raz za dużo. Dowiesz się: - kiedy policja może Ci wjechać na kwadrat? - czy warto zgłaszać dziury w systemach firmom i jak to robić, aby nie pójść do więzienia? …
C
CyberBezpieczni


1
Prywatność w sieci praktycznie: cz.2 o Instagramie, Twiterze i Spotify
26:27
26:27
Na później
Na później
Listy
Polub
Polubione
26:27
W drugiej części tego praktycznego odcinka o prywatności dowiecie się które ustawienia i jak należy zmienić w aplikacjach Instagram, Twitter i Spotify by zadbać o bezpieczeństwo Waszych danych.
C
CyberBezpieczni


1
Prywatność w sieci praktycznie: cz.1 o usługach Google i Facebooka
23:02
23:02
Na później
Na później
Listy
Polub
Polubione
23:02
Z pierwszej części odcinka o prywatności w sieci w sposób praktyczny dowiecie się, które ustawienia należy zmienić aby zadbać o swoją prywatność w usługach Google i korzystając z Facebook'a.
W 43 odcinku #NaPodsłuchu omawiamy ataki z wykorzystaniem złośliwych SMS-ów. I mówimy na co uczulić bliskich, aby ich przed takimi fałszywymi SMS-ami ochronić. Zastanawiamy się też, który smartfon jest najbezpieczniejszy. 🎁 Zniżka na nasze szkolenie z zabezpieczania Androida i iPhona❗️ Wpisz kod "NP43" tutaj: https://sklep.niebezpiecznik.pl/s/smart…
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #042 - Ten w którym zwierzamy się z prywatnych spraw (zapis Q&A na żywo)
1:34:15
1:34:15
Na później
Na później
Listy
Polub
Polubione
1:34:15
Z lekkim opóźnieniem wrzucamy zapis naszego jubileuszowego streama, w ramach którego odpowiadaliśmy na dziesiątki Waszych pytań. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS ==== LINKI ==== 1. https://niebezpiecznik.pl/tedx -- wykład Piotrka na TEDx 2. https://niebezpiecznik.pl/kurs -- nasz przepotężny kurs OSINT-u…
C
CyberBezpieczni


1
Nasza prywatność w sieci - media społecznościowe, wyszukiwarki, reklamy i ciasteczka
16:59
16:59
Na później
Na później
Listy
Polub
Polubione
16:59
Z tego odcinka podcastu dowiecie się, co wiadomo o nas w sieci, kto i dlaczego oraz jakie informacje o nas zbiera, a które z nich podajemy sami. Nie zabraknie też porad dotyczących ustawień wyszukiwania i reklam.
Z dzisiejszego odcinka dowiecie się w jaki sposób robić zakupy w Internecie by były one bezpieczne. W 15 minut wyjaśniam na co zwracać uwagę podczas zakupów, czego unikać i dokąd zwrócić się o pomoc.
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #041 - Ten o przejmowaniu numerów telefonów, banowaniu Talibów i podwójnych agentach
43:13
43:13
Na później
Na później
Listy
Polub
Polubione
43:13
W 41 odcinku #NaPodsłuchu pokażemy jak można przejąć cudzy numer telefonu i co (złego) może z tego wyniknąć. Ujawnimy historię podwójnego agenta, który szpiegował dla Apple i zdradzimy technikę, którą Facebook i inne serwisy namierzają konta powiązane z Talibami. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS ==== LI…
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #040 - ten o "szpiegowaniu" przez Apple
38:35
38:35
Na później
Na później
Listy
Polub
Polubione
38:35
W 40 odcinku #NaPodsłuchu przyglądamy się bulwersującym planom #Apple związanym ze "skanowaniem" zdjęć i wiadomości pod kątem treści_pedofilskich. Nadchodzące zmiany poważnie naruszają prywatność komunikacji użytkowników. Ale rzetelnie. Bo dużo osób opowiedziało dużo bzdur na temat wprowadzanego właśnie na #iPhone i #Macbook mechanizmu Child Safety…
C
CyberBezpieczni


1
Wirusy komputerowe i internetowe czyli malware
25:17
25:17
Na później
Na później
Listy
Polub
Polubione
25:17
Czy wiecie dlaczego powstały pierwsze wirusy komputerowe? albo dlaczego nie powinniście płacić okupu jeśli zostaniecie zainfekowani przez ransomware? o tym, a także o skutecznych metodach ochrony przed współczesnymi wirusami komputerowymi czyli malware'm dowiecie się z dzisiejszego odcinka podcastu o wirusach komputerowych.…
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #039 - ten o tajemnicach rosyjskiego internetu i kopaniu kryptowalut przez policję
25:15
25:15
Na później
Na później
Listy
Polub
Polubione
25:15
W tym odcinku omawiamy znikanie krajów z internetu i rosyjski eksperyment uniezależnienia się od internetu przez stworzenie własnego samowystarczalnego internetu w internecie (Yo Dawg!). Przy okazji omawiamy mechanizm DPI oraz zastanawiamy się jak wpadł policyjny informatyk, który na lewo kopał kryptowaluty na policyjnych kompach. Zdradzamy też, ja…
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #038 - ten o ataku przez drukarki i phishingu oszukującym GMaila
27:55
27:55
Na później
Na później
Listy
Polub
Polubione
27:55
W 38 odcinku podcastu #NaPodsłuchu znów się wszyscy ruszamy bo nie zapomnieliśmy włączyć nagrywania. Tylko Kuba pojawia się i znika znienacka. Zupełnie jak znienacka pojawił się błąd w tysiącach drukarek HP, Samsung i Xerox. Aż dziwne, że nikt nie zauważył go przez 16 lat... Prawie tak samo dziwne, jak to, że jednym prostym trickiem można oszukać m…
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #037 - ten, o botnetach i terrorystach
27:42
27:42
Na później
Na później
Listy
Polub
Polubione
27:42
W tym odcinku wspominamy dawne czasy na przykładzie botnetów i aktów terroryzmu. Rozpaczamy nad tym, że zagranicą da się robić fajne usługi bazujące na wykradzionych danych, a w Polsce idzie się za to do więzienia. Analizujemy też raport szefa MI5 i hejtujemy służby za ich cwaniackie pomysły osłabienia a nawet zbackdorowania narzędzi do szyfrowania…