Podcast Szkoły Sztuk Walki z Cyberprzestępcami utworzonej przez autora bloga OpenSecurity.pl. W podcaście tym, podobnie jak w swojej platformie do kursów online NajslabszeOgniwo.pl opowiadam o zagrożeniach związanych z pracą w Internecie oraz o tym jak się przed nimi bronić.
…
continue reading

1
12. Fałszywy prezes do prawdziwego księgowego - popularne oszustwo
4:43
4:43
Na później
Na później
Listy
Polub
Polubione
4:43W tym odcinku opowiadam o popularnym i niestety skutecznym przestępstwie polegającym na wyłudzeniu dużych kwot pieniędzy poprzez podszycie się pod prezesa firmy.
…
continue reading

1
11. Fałszowanie maili i numerów telefonów
7:56
7:56
Na później
Na później
Listy
Polub
Polubione
7:56W tym odcinku opowiem Wam o tym jak cyberprzestępcy fałszują nadawców wiadomości e-mail oraz numery telefonów po to aby podszyć się pod znane nam osoby lub instytucje.
…
continue reading

1
10. Czym jest SCAM i jaką drogą może do nas trafić
4:54
4:54
Na później
Na później
Listy
Polub
Polubione
4:54W tej lekcji opowiadam o SCAM-ie i zagrożeniach z nim związanych. Przedstawiam też przykład SCAM-u, który może do Was dotrzeć nie poprzez e-mail, a poprzez pocztę tradycyjną.
…
continue reading
Z tego nagrania dowiecie się na czym polega uwierzytelnianie dwuskładnikowe (2FA) lub wieloskładnikowe (MFA). Opowiem też o tym jaką popularną formę tego uwierzytelniania stosować aby podnieść bezpieczeństwo swoich kont internetowych.
…
continue reading
W tym odcinku odpowiem m.in. na pytanie czy bezpiecznie jest zapamiętywać hasła w przeglądarce. Dowiecie się też z niego czym są menedżery haseł i dlaczego warto z nich korzystać. Poniżej link do polecanego w tym odcinku menedżera haseł KeePassXC: https://KeePassXC.org
…
continue reading

1
07. Jak tworzyć i pamiętać bezpieczne hasła
3:38
3:38
Na później
Na później
Listy
Polub
Polubione
3:38W tym odcinku opowiadam o tym jak stworzyć hasło, które jest bezpieczne i odporne na techniki łamania, a jednocześnie łatwe do zapamiętania. Dowiecie się też z niego jak często i czy w ogóle warto regularnie zmieniać hasła.
…
continue reading

1
06. Jakich haseł nie używać i jak się je łamie
7:15
7:15
Na później
Na później
Listy
Polub
Polubione
7:15W tym odcinku opowiadam jakie hasła są hasłami słabymi i podatnymi na łamanie. Opowiadam też o tym w jaki sposób hasła są łamane i co się dzieje gdy zostaną wykradzione. Tłumaczę też pojęcie tzw. hasha hasła. Przykłady omawiane w odcinku: "tepskttuwizoMa", "ToJestDobreSilneHaslo", "Polska-Niemcy4:0".…
…
continue reading

1
05. Jak reagować na wyciek hasła lub nieautoryzowany dostęp do konta
5:08
5:08
Na później
Na później
Listy
Polub
Polubione
5:08W tym odcinku opowiadam o tym co należy zrobić gdy dowiemy się, że nasze hasło zostało upublicznione lub ktoś miał nieautoryzowany dostęp do naszego konta e-mail lub profilu w serwisie społecznościowym.
…
continue reading

1
04. Sprawdź czy Twoje hasło wyciekło tak jak hasło Marka Zuckenberga
5:02
5:02
Na później
Na później
Listy
Polub
Polubione
5:02W tym odcinku opowiadam o wyciekach danych i zagrożeniach związanych z upublicznieniem hasła. Uzupełniający materiał video do tego odcinka znajdziecie na stronie https://NajslabszeOgniwo.pl/podcast1
…
continue reading
W odcinku tym opowiadam o tym czym są socjotechniki, na jakich mechanizmach bazują i dlaczego są tak skuteczne oraz chętnie wykorzystywane przez oszustów - nie tylko tych internetowych.
…
continue reading

1
02. Czy Tobie też zagrażają cyberprzestępcy?
4:17
4:17
Na później
Na później
Listy
Polub
Polubione
4:17W tym odcinku odpowiadam na pytania czy cyberprzestępcy zagrażają każdemu i czy nie mając dużego majątku możesz stać się ich ofiarą. Serwisy z fałszywymi dokumentami, o których wspominam w tel lekcji znajdziesz w Internecie np. pod hasłem "dowody kolekcjonerskie". Zobacz jak łatwo ktoś może posłużyć się Twoją tożsamością po wykradnięciu Twoich dany…
…
continue reading
W odcinku pierwszym opowiadam o tym, kim są cyberprzestępcy czyhający na Wasze bezpieczeństwo w Internecie.
…
continue reading