Przemysł 4.0 i IoT w mikro, małej i średniej firmie.
…
continue reading
Podcast prowadzony przez ekipę portalu Niebezpiecznik.pl. Omawiamy tematy związane z cyber(nie)bezpieczeństwem. W Polsce i na świecie. Prowadzący: Piotr Konieczny, Marcin Maj, Jakub Mrugalski
…
continue reading
Strona podcastu technologicznego Just4Fun. Poruszamy w nim ciekawe tematy z zakresu różnorodnych technologii.
…
continue reading
IM24 Podcast to miejsce, w którym posłuchasz o rozwiązaniach technologicznych przeznaczonych dla firm. Audycje prowadzą eksperci z różnych obszarów IT, pokazując w przystępny sposób, jak wygląda technologia w służbie biznesu.
…
continue reading
W 57 odcinku podcastu #napodsluchu, którego sponsorem jest ... 🎉 Grandstream - rzućcie okiem na https://oferta.grandstream.pl/niebezpiecznik - rozmawiamy o: * Sprytnej, nowej metodzie phishingu * Bezczelnym zagraniu pewnego gangu ransomware * Zastrzeganiu numeru PESEL ❤️🔥 Specjalna oferta na szkolenie z Marcinem, czyli "Jedyny wykład o RODO na któ…
…
continue reading
1
Ten, w którym Unia chce inwigilować Wasze komunikatory (NP #056)
52:34
52:34
Na później
Na później
Listy
Polub
Polubione
52:34
🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥 W 56 odcinku #napodsluchu rozmawiamy o planach Unii Europejskiej na inwigilację rozmów internautów i zaglądaniu w szyfr…
…
continue reading
1
Ten w którym planujemy całkowity cyberparaliż Polski (NP #055)
1:24:01
1:24:01
Na później
Na później
Listy
Polub
Polubione
1:24:01
W tym odcinku dowiecie się, czym jest Błąd Krytyczny i jak można dokonać całkowitego cyberparaliżu Polski. Obowiązkowo posłuchajcie, jak Marcin wydaje z siebie odgłos syreny alarmowej. Pozostałe odcinki z serii Błąd Krytyczny, podcastu stworzonego z Audioteką, znajdziesz tutaj: https://lstn.link/podcast-products/53e8eb2f-40c2-43ad-9663-6a615b268fcd…
…
continue reading
1
NP #054 - Ten o atakach kotów i ryb, szóstym palcu i odszkodowaniach za wycieki danych
39:28
39:28
Na później
Na później
Listy
Polub
Polubione
39:28
🔥🔥🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥🔥🔥 Najpierw namiar na podcast sponsora, Capgemini: https://www.capgemini.com/pl-pl/kariera/twoja-kariera/role-eksperck…
…
continue reading
1
NP #053 - Ten o polskiej cyberarmii (z Karolem Molendą)
56:22
56:22
Na później
Na później
Listy
Polub
Polubione
56:22
🔥🔥🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera: https://niebezpiecznik.substack.com/ 🔥🔥🔥 W 53 odcinku pytamy generała Karola Molendę, jak poszło mu budowanie polskiej cyberarmii i czym po 4 latach od naszej ostatniej r…
…
continue reading
1
IM24 Podcast - malware na urządzeniach mobilnych
52:09
52:09
Na później
Na później
Listy
Polub
Polubione
52:09
Malware na urządzeniach mobilnych! Jakie niebezpieczeństwa czyhają na użytkowników smartfonów i jakie taktyki stosują hakerzy? O rozmaitych aspektach cyberbezpieczeństwa w świecie mobilnym Michał Porada rozmawia z Łukaszem Cepokiem, ekspertem ds. cyberbezpieczeństwa w CSIRT KNF. Zachęcamy do odsłuchania!…
…
continue reading
1
IM24 Podcast - Bezpieczeństwo systemów operacyjnych
1:06:14
1:06:14
Na później
Na później
Listy
Polub
Polubione
1:06:14
Autor: Ingram Micro
…
continue reading
1
IM24 Podcast – inteligentny samochód
1:07:45
1:07:45
Na później
Na później
Listy
Polub
Polubione
1:07:45
Autor: Ingram Micro
…
continue reading
Autor: Ingram Micro
…
continue reading
1
IM24 Podcast - Bezpieczeństwo seniorów w cyfrowym świecie
53:11
53:11
Na później
Na później
Listy
Polub
Polubione
53:11
Liczba seniorów, którzy poruszają się po cyfrowym świecie rośnie z roku na rok. Wielu z nich cały czas poznaje możliwości kryjące się w szeroko rozumianej sieci www, co naraża ich na atak ze strony hakerów. Na co powinni zwracać uwagę seniorzy w internecie? Jak mogą przygotować się na rozmaite niebezpieczeństwa i z jakich inicjatyw korzystać, by by…
…
continue reading
Ataki DDoS (Distributed Denial of Service) zmieniają się. Dzisiaj cyberprzestępcy coraz częściej odchodzą od typowych ataków wolumetrycznych na rzecz tych wymierzonych w komunikację, infrastrukturę lub tzw. „low and slow”. W najnowszym odcinku o ewolucji ataków DDoS, zauważanych trendach, a także metodach skutecznej ochrony zasobów Michał Porada ro…
…
continue reading
1
Najważniejsze trendy cyberbezpieczeństwa 2022
1:43:18
1:43:18
Na później
Na później
Listy
Polub
Polubione
1:43:18
Jak wygląda cyberbezpieczeństwo firm w 2022 roku? Jakie są najważniejsze trendy i zmiany, na które organizacje i specjaliści muszą zwrócić uwagę? Jakie taktyki stosują cyberprzestępcy i jakie praktyki mogą wdrażać organizacje, by się bronić? Wybitni eksperci z Polski i zagranicy zajmujący się na co dzień systemami cybersecurity dzielą się swoimi sp…
…
continue reading
1
NP #052 - Ten który musisz przesłuchać ZANIM zanocujesz w hotelu (nie tylko na urlopie)
1:14:35
1:14:35
Na później
Na później
Listy
Polub
Polubione
1:14:35
W 51 odcinku #napodsłuchu opisujemy wszystkie zagrożenia dla prywatności i bezpieczeństwa, kiedy jesteśmy w hotelu. 🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna list…
…
continue reading
1
NP #051 - Ten o naszym wykładzie, który skasujemy za kilka dni
11:58
11:58
Na później
Na później
Listy
Polub
Polubione
11:58
Kilka słów o wykładzie "Jak nie dać się zhackować?" od kuchni. Bilety tu https://bilety.niebezpiecznik.pl 🗓 AKTUALNE TERMINY: 9 maja - KRAKÓW 10 maja - WROCŁAW 20 maja - GDAŃSK 24 maja - WARSZAWA Te terminy prowadzi: Piotr Konieczny (https://piotr-konieczny.pl) Nie pasuje Ci żadne miasto/termin? Dopisz się z Twoim miastem na tej stronie, a powiadom…
…
continue reading
1
Incident Response, czyli jak pracują brygady naprawcze?
32:05
32:05
Na później
Na później
Listy
Polub
Polubione
32:05
Czym jest Incident Response? W czym może nam pomóc biorąc pod uwagę bezpieczeństwo firmowej sieci komputerowej? Czy mamy przygotowane procedury na przypadki przejęcia kontroli przez osoby niepowołane? Ostry dyżur cyberbezpieczeństwa – Incident Response, czyli jak pracują brygady naprawcze? Zapraszamy do kolejnego odcinka!…
…
continue reading
1
NP #050 - Ten o cyberwojnie na Ukrainie, Anonymous i dezinformacji
59:33
59:33
Na później
Na później
Listy
Polub
Polubione
59:33
https://nbzp.cz/kryzys -- rejestracja na charytatywny LIVE z legendarnym polskim hackerem, Michałem lcamtufem Zalewskim, z którego 100% dochodu przekazujemy na pomoc humanitarną dla ofiar inwazji Rosji na Ukrainę. W tym odcinku rozmawiamy o tym, co dzieje się w internecie, w związku z inwazją Rosji na Ukrainę. A dzieje się sporo... LINKI: 0. Sprawd…
…
continue reading
1
Konflikt nie tylko militarny. Cyberaspekty wojny.
1:07:41
1:07:41
Na później
Na później
Listy
Polub
Polubione
1:07:41
U naszych wschodnich sąsiadów trwa wojna. Taka sytuacja nie napawa optymizmem. Słyszymy także, że dzisiejsze działania wojenne nie ograniczają się wyłącznie do działań konwencjonalnych. Wojna hybrydowa - to słowo było wyszukiwane w Google 14 800 razy na przestrzeni miesiąca. Towarzyszą mu także frazy dezinformacja czy wojna informacyjna. Co kryje s…
…
continue reading
1
Cyberprzestępstwa oczami organów ścigania
42:57
42:57
Na później
Na później
Listy
Polub
Polubione
42:57
W poprzednich odcinkach poruszaliśmy tematykę ochrony przed cyberprzestępcami na najróżniejszym poziomie. Dzisiaj przedstawimy inny punkt widzenia. Cyberprzestępstwa oczami organów ścigania. Jak wygląda prawo polskie w aspekcie cyberprzestępstw? Czym są tego typu przestępstwa i jak mogą wyglądać kary? O tym wszystkim rozmawiamy z moim dzisiejszym g…
…
continue reading
1
Dzień bezpiecznego Internetu. Dlaczego jest tak ważny dla nas i naszych dzieci.
1:12:45
1:12:45
Na później
Na później
Listy
Polub
Polubione
1:12:45
Dzisiaj, jako Europejczycy, po raz osiemnasty, obchodzimy Dzień Bezpiecznego Internetu - święto obowiązujące w całej Europie, które zostało zainicjowane przez Komisję Europejską. Celem akcji jest zwrócenie uwagi na kwestie bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych. Na łamach naszego podcastu podejmujemy tematy związane z cybe…
…
continue reading
1
NP #049 - Ten o podszywaczu i spoofingu rozmów telefonicznych
42:18
42:18
Na później
Na później
Listy
Polub
Polubione
42:18
Piotr Konieczny (https://niebezpiecznik.pl/piotr-konieczny) i Przemysław Dęba (Orange.pl) rozmawiają o spoofingu CallerID - technice dzwonienia z cudzego numeru, z której od roku korzysta podszywacz. I robi to tak skutecznie, że kilka osób przez niego zostało zatrzymanych przez policję i straciło swój sprzęt. W odcinku: ⭐️ Jak zadzwonić z cudzego n…
…
continue reading
1
Cyberbezpieczeństwo medyczne. AI w służbie zdrowiu.
45:52
45:52
Na później
Na później
Listy
Polub
Polubione
45:52
Czy zastanawialiście się kiedyś, jak chronione są nasze dane medyczne, ile urządzeń medycznych jest stale podłączonych do Internetu? Co stoi za regulacjami dotyczącymi urządzeń dopuszczonych do użytku? Jak hakerzy mogą wykorzystać ten sprzęt, i tak naprawdę – po co? O tym rozmawiamy w tym odcinku audycji Rady Porady. Gościem odcinka jest Pan Jarosł…
…
continue reading
1
NP #048 - Ten o Pegagsusie, rządowym trojanie używanym w Polsce
14:45
14:45
Na później
Na później
Listy
Polub
Polubione
14:45
Oto 32 pytania i odpowiedzi na Wasze pytania dotyczące narzędzia Pegasus -- rządowego trojana służącego do podsłuchu smartfonów. Jest to zapis naszego Instagramowego Q&A, który ze względu na to, że mało kto ma Instagrama (hehe), pojawił się też w formie filmu z mroczną miniaturką na YouTube - https://www.youtube.com/watch?v=-j85Kq-WO0A Linki: 1. ht…
…
continue reading
1
NP #047 - Ten o kluczach U2F, których nienawidzą hakerzy
11:52
11:52
Na później
Na później
Listy
Polub
Polubione
11:52
Link do filmiku o U2F, z którego ścieżka dzwiękowa stanowi ten odcinek: https://www.youtube.com/watch?v=Zr0PffkN09w&sub_confirmation=1 🔑 Klucze U2F kupisz tu: https://niebezpiecznik.pl/klucz (kod "CHOINKA") Dodatkowe Linki: - Szczegółowy opis standardów FIDO2 implementowanego przez klucze U2F: https://fidoalliance.org/specifications/download/ - Zab…
…
continue reading
1
SCAM-oszustwa internetowe. Czy istnieje jakieś rozwiązanie?
1:03:32
1:03:32
Na później
Na później
Listy
Polub
Polubione
1:03:32
SCAM to najkrócej mówiąc zdobycie zaufania ofiary ataku, a następnie wykorzystanie tego zaufania do wyłudzenia środków pieniężnych lub innych składników majątkowych. Na tego typu manipulacje jesteśmy narażeni wszyscy. Przestępcy umiejętnie wykorzystują wszelkie możliwe okazje, szkolą się w socjotechnice i wykorzystują nowe technologie, aby być jesz…
…
continue reading
1
NP #046 - Ten o decyzji Izraela, i jej wpływie na Pegazusa i CBA
36:56
36:56
Na później
Na później
Listy
Polub
Polubione
36:56
Rozmawiamy o decyzji Izraela i jej wpływie na Pegasusa i CBA, przełamywaniu zabezpieczeń certyfikatów covidowych i cyberprzestępczych sądach (sic!), które rozstrzygają spory między oszustami. ERRATA: Piotr w odcinku wspomina o "NSO podejmujacym decyzję", kiedy tak naprawdę na myśli ma Izrael (patrz linki poniżej), bo to rząd Izraela nałożył ogranic…
…
continue reading
1
NP #045 - Ten o politycznej ingerencji w CERT Polska
35:06
35:06
Na później
Na później
Listy
Polub
Polubione
35:06
Rozmawiamy z Przemkiem Jaroszewskiem, któremu "podziękowano" za kierowanie CERT-em Polska. Jak to wyglądało i co Przemek zamierza teraz zrobić? Co sądzi o cyberbezpieczeństwie Polski i jak widzi przyszłość naskowego CERT-u, z którym był związany 20 lat? Archiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢SPOTIF…
…
continue reading
1
NP #044 - Ten o nalotach policji i aresztach za ataki komputerowe
1:02:43
1:02:43
Na później
Na później
Listy
Polub
Polubione
1:02:43
W tym odcinku #NaPodsluchu prawnik, Salwador Milczanowski, tłumaczy za co możecie pójść do więzienia i co was czeka ze strony policji i prokuratury, jeśli klikniecie w złym miejscu o jeden raz za dużo. Dowiesz się: - kiedy policja może Ci wjechać na kwadrat? - czy warto zgłaszać dziury w systemach firmom i jak to robić, aby nie pójść do więzienia? …
…
continue reading
W 43 odcinku #NaPodsłuchu omawiamy ataki z wykorzystaniem złośliwych SMS-ów. I mówimy na co uczulić bliskich, aby ich przed takimi fałszywymi SMS-ami ochronić. Zastanawiamy się też, który smartfon jest najbezpieczniejszy. 🎁 Zniżka na nasze szkolenie z zabezpieczania Androida i iPhona❗️ Wpisz kod "NP43" tutaj: https://sklep.niebezpiecznik.pl/s/smart…
…
continue reading
1
NP #042 - Ten w którym zwierzamy się z prywatnych spraw (zapis Q&A na żywo)
1:34:15
1:34:15
Na później
Na później
Listy
Polub
Polubione
1:34:15
Z lekkim opóźnieniem wrzucamy zapis naszego jubileuszowego streama, w ramach którego odpowiadaliśmy na dziesiątki Waszych pytań. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS ==== LINKI ==== 1. https://niebezpiecznik.pl/tedx -- wykład Piotrka na TEDx 2. https://niebezpiecznik.pl/kurs -- nasz przepotężny kurs OSINT-u…
…
continue reading
1
Nierówna walka, czyli zwalczanie nielegalnych treści w Internecie.
58:32
58:32
Na później
Na później
Listy
Polub
Polubione
58:32
W tym odcinku nie odpuszczamy tematu związanego z bezpieczeństwem dzieci i młodzieży w Internecie. Będziemy kontynuowali wątek dotyczący instytucji czuwających nad odpowiednim rozwojem dzieci korzystających z sieci, jak również dbających o przestrzeganie prawa i likwidację szkodliwych, i nielegalnych treści z udziałem nieletnich. Moim dzisiejszym g…
…
continue reading
1
Czapka niewidka. Jak stać się anonimowym w sieci i czy to w ogóle możliwe?
42:46
42:46
Na później
Na później
Listy
Polub
Polubione
42:46
Dzisiejszy odcinek poświęcamy anonimowości w sieci. Wielu z nas miało (a może nadal ma?) takie marzenie z dzieciństwa, aby stać się niewidzialnym, chociaż na chwilę. Przemknąć niezauważonym w niedostępne miejsce, zrobić komuś dowcip lub zobaczyć coś czego nie wolno mu oglądać... Dzisiaj te marzenia okazują się aktualne i pożądane w Internecie. Oczy…
…
continue reading
1
Bezpieczeństwo dzieci w Internecie część 2
35:10
35:10
Na później
Na później
Listy
Polub
Polubione
35:10
Zapraszam do wysłuchania drugiej części mojej rozmowy z Panią Anną Rywczyńską Kierowniczką Działu Edukacji Cyfrowej w NASK oraz Koordynatorką Polskiego Centrum Programu Safer Internet na temat niebezpieczeństw czyhających na najmłodszych w sieci Internet. W rozmowie poruszymy tematy gier i mikropłatności, mediów społecznościowych i cyberprzemocy, z…
…
continue reading
1
Bezpieczeństwo dzieci w sieci część I
40:19
40:19
Na później
Na później
Listy
Polub
Polubione
40:19
W tym odcinku odchodzimy trochę od tematów związanych głównie z cyberbezpieczeństwem w kontekście infrastruktury, oprogramowania czy samych hakerów. Skupimy się na równie ważnym temacie. Szczególnie, jeżeli weźmiemy pod uwagę rozwój technologii oraz to, jak łatwo jest dostępna dla coraz młodszych użytkowników. Weźmiemy pod lupę to, jak z internetu …
…
continue reading
1
NP #041 - Ten o przejmowaniu numerów telefonów, banowaniu Talibów i podwójnych agentach
43:13
43:13
Na później
Na później
Listy
Polub
Polubione
43:13
W 41 odcinku #NaPodsłuchu pokażemy jak można przejąć cudzy numer telefonu i co (złego) może z tego wyniknąć. Ujawnimy historię podwójnego agenta, który szpiegował dla Apple i zdradzimy technikę, którą Facebook i inne serwisy namierzają konta powiązane z Talibami. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS ==== LI…
…
continue reading
1
Rady Porady: Bezpieczeństwo krytyczne pod lupą
46:56
46:56
Na później
Na później
Listy
Polub
Polubione
46:56
Moim dzisiejszym gościem jest Wojciech Kubiak – ICT Security Director w PKP Energetyka SA., który posiada praktyczne doświadczenie w obszarach zarządzania bezpieczeństwem IT/OT, audytów bezpieczeństwa IT/OT, bezpieczeństwa infrastruktury krytycznej, bezpieczeństwa fizycznego i środowiskowego, zapobiegania inwigilacji technicznej rozwoju i zarządzan…
…
continue reading
1
NP #040 - ten o "szpiegowaniu" przez Apple
38:35
38:35
Na później
Na później
Listy
Polub
Polubione
38:35
W 40 odcinku #NaPodsłuchu przyglądamy się bulwersującym planom #Apple związanym ze "skanowaniem" zdjęć i wiadomości pod kątem treści_pedofilskich. Nadchodzące zmiany poważnie naruszają prywatność komunikacji użytkowników. Ale rzetelnie. Bo dużo osób opowiedziało dużo bzdur na temat wprowadzanego właśnie na #iPhone i #Macbook mechanizmu Child Safety…
…
continue reading
1
Rynek Data Center – trendy i rozwiązania.
58:05
58:05
Na później
Na później
Listy
Polub
Polubione
58:05
W drugim odcinku Dobrej Fazy rozmawiamy o centrach danych. Dyskutujemy o obecnej sytuacji, trendach i przyszłości tego sektora. Naszym gościem jest Robert Jackowski - CEO DC Serwis - ekspert i praktyk w dziedzinie realizacji data center jak również zasilania obiektów przemysłowych. Serdecznie zapraszamy do słuchania entuzjastów dziedziny centrów da…
…
continue reading
1
NP #039 - ten o tajemnicach rosyjskiego internetu i kopaniu kryptowalut przez policję
25:15
25:15
Na później
Na później
Listy
Polub
Polubione
25:15
W tym odcinku omawiamy znikanie krajów z internetu i rosyjski eksperyment uniezależnienia się od internetu przez stworzenie własnego samowystarczalnego internetu w internecie (Yo Dawg!). Przy okazji omawiamy mechanizm DPI oraz zastanawiamy się jak wpadł policyjny informatyk, który na lewo kopał kryptowaluty na policyjnych kompach. Zdradzamy też, ja…
…
continue reading
1
NP #038 - ten o ataku przez drukarki i phishingu oszukującym GMaila
27:55
27:55
Na później
Na później
Listy
Polub
Polubione
27:55
W 38 odcinku podcastu #NaPodsłuchu znów się wszyscy ruszamy bo nie zapomnieliśmy włączyć nagrywania. Tylko Kuba pojawia się i znika znienacka. Zupełnie jak znienacka pojawił się błąd w tysiącach drukarek HP, Samsung i Xerox. Aż dziwne, że nikt nie zauważył go przez 16 lat... Prawie tak samo dziwne, jak to, że jednym prostym trickiem można oszukać m…
…
continue reading
1
Rady Porady - Security Operations Center
43:07
43:07
Na później
Na później
Listy
Polub
Polubione
43:07
Gościem niniejszego odcinka podcastu IM24 jest Alicja Skraburska, kierownik EMEAR SOC Cisco Systems, od wielu lat związana z cyberbezpieczeństwem, jako Incident Analyst, Security Engineer, Manager zespołów typu Incident Response.Tematem, który podejmujemy jest Security Operations Center. Z odcinka dowiesz się jak działa i jak wygląda od środka prac…
…
continue reading
1
NP #037 - ten, o botnetach i terrorystach
27:42
27:42
Na później
Na później
Listy
Polub
Polubione
27:42
W tym odcinku wspominamy dawne czasy na przykładzie botnetów i aktów terroryzmu. Rozpaczamy nad tym, że zagranicą da się robić fajne usługi bazujące na wykradzionych danych, a w Polsce idzie się za to do więzienia. Analizujemy też raport szefa MI5 i hejtujemy służby za ich cwaniackie pomysły osłabienia a nawet zbackdorowania narzędzi do szyfrowania…
…
continue reading
1
NP #036 - ten, o podsłuchiwaniu WhatsAppa i Signala
38:31
38:31
Na później
Na później
Listy
Polub
Polubione
38:31
Ten odcinek naszego podcastu udostępniamy na YouTube ze ścieżką video w bonusie. Tam możecie go komentować :) https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1 W tym odcinku naszego podcastu Na Podsłuchu rozmawiamy o: 1) fake newsie dotyczącym "złamania" WhatsAppa i Signala przez prokuraturę, 2) sposobie ko…
…
continue reading
1
Niech to piorun trzaśnie! Przepięcia w instalacjach elektrycznych.
54:06
54:06
Na później
Na później
Listy
Polub
Polubione
54:06
To pierwszy odcinek naszej nowej audycji, w której będziemy poruszać tematy związane z…prądem. W tym materiale poruszymy temat, który dotyczy nas wszystkich – zarówno prywatnie, w otoczeniu domowym, jak i zawodowym, biurowym. Będziemy rozmawiać o przepięciach w instalacjach elektrycznych, o wyładowaniach piorunowych, regulacjach prawnych w zakresie…
…
continue reading
1
NP #035 - ten, w którym wszędzie przewija się Zombie
38:59
38:59
Na później
Na później
Listy
Polub
Polubione
38:59
W tym odcinku rozmawiamy o skanowaniu numerów i sieci telefonicznych, stalkowaniu partnerek (i partnerów) nie tylko AirTagami, a także wspominamy McAfee'ego (R.I.P.) i zastanawiamy się nad tym, czy routery powinny mieć daty ważności. == LINKI == Co ten Windows z Amazonem: https://www.theverge.com/2021/6/24/22548428/microsoft-windows-11-android-apps…
…
continue reading
1
NP #034 - ten, w którym wracamy po pandemii. Chyba...
58:26
58:26
Na później
Na później
Listy
Polub
Polubione
58:26
Stęskniliście się? Po roku Marcin, Jakub i Piotrek wracają do nagrywania podcastu, a pierwszy temat z którym się zmierzą to ATAK ROSJAN NA POLSKĘ OMG RATUJMY POSŁÓW! Z tego odcinka dowiesz się, które z rad przekazywanych politykom mają sens, a które powinny brzmieć troszeczkę inaczej... Testowo, ten odcinek udostępniamy także jako video, na naszym …
…
continue reading
1
Odcinek XI - Wojska obrony cyberprzestrzeni
49:14
49:14
Na później
Na później
Listy
Polub
Polubione
49:14
Rozmawiamy z pułkownikiem Rafałem Kasprzykiem o bardzo poważnym temacie, a jest nim bezpieczeństwo narodowe w cyberprzestrzeni. Z tego odcinka dowiecie się jakie są główne zadania stojące przed wojskami obrony cyberprzestrzeni. Jak przygotowana jest jednostka wojskowa na obecne wyzwania i zagrożenia. Jak realne jest zagrożenie ze strony cyberprzest…
…
continue reading
1
„Kilka kroków przed...”, czyli jak być lepiej przygotowany na atak.
1:06:45
1:06:45
Na później
Na później
Listy
Polub
Polubione
1:06:45
To już dziesiąty odcinek naszego podcastu. Zajęliśmy się w nim tematem, nad którym zastanawia się wiele z Was – w jaki sposób możemy być o kilka kroków przed hakerem, przed napastnikiem? Czy jest to w ogóle możliwe? Przedstawimy mity, fakty ale również statystyki. Dzisiejszym gościem IM24Podcast jest Paula Januszkiewicz - kobieta renesansu. Paula p…
…
continue reading
1
Hacking kontrolowany: praca pentestera.
53:19
53:19
Na później
Na później
Listy
Polub
Polubione
53:19
Dzisiaj wraz z moim gościem powiemy Wam, czy hacking może być legalny? Czy można na tym zarabiać mając to w pewnym sensie wpisane wprost w swoje CV? Przybliżymy wam pracę pentesterów, czym się zajmują, na czym tak naprawdę polega ich praca? Moim gościem jest Magdalena Mielke - pentesterka w TestArmy CyberForces, pasjonatka cyberbezpieczeństwa, z za…
…
continue reading
1
Holy Wars: odwieczna walka. Aplikacje vs. bezpieczecznicy.
59:01
59:01
Na później
Na później
Listy
Polub
Polubione
59:01
Jak obecnie wygląda tworzenie kodu? Jak pogodzić wymagania funkcjonalne z bezpieczeństwem użytkownika? Oh my god…OWASP. Czy leci z nami Security software developer? Czy ta funkcja ma jeszcze dzisiaj sens? Standardy testów oprogramowania. To tematy, naszego VIII odcinka Ingram Micro Podcast, w którym mamy przyjemność gościć Andrzeja Dyjaka, założyci…
…
continue reading
1
Dzień z życia anioła stróża Internetu: CERT Polska – Superbohaterowie kontra Superprzestępcy
48:06
48:06
Na później
Na później
Listy
Polub
Polubione
48:06
Gościem VII odcinka naszego podcastu o cyberbezpieczeństwie jest Przemysław Jaroszewski – Kierownik Zespołu CERT Polska, w NASK PIB. Programista i psycholog społeczny. Ma kilkanaście lat doświadczenia w bezpieczeństwie teleinformatycznym, a w swojej karierze zaangażowany był w wiele krajowych i międzynarodowych projektów związanych ze współpracą ze…
…
continue reading