Cykliczna audycja serwisu https://bezpieczny.blog, w której rozmawiamy o bezpieczeństwie i prywatności w sieci za pomocą prostego języka. Jeżeli chcesz podnieść swoją świadomość odnośnie czyhających tam zagrożeń, to ten podcast jest dla Ciebie! #bezpieczeństwo #cyberbezpieczeństwo #security #cybersecurity #it #technology
…
continue reading
Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.
…
continue reading
Kilka wskazówek, które mogą zwiększyć Twoje bezpieczeństwo. Alerty BIK, konto w systemie E-sąd, weryfikacja OC w UFG, WAP Billing, cyfrowy testament, U2F i 2FA. ✨Plik PDF: https://cdn.szurek.pl/porady_kacper_szurek.pdf 🔥 Ankieta: https://szurek.tv/ankieta 0:00 Wstęp 0:28 Limit na usługi premium i WAP billing 0:57 Dodatkowy numer telefonu do ogłosze…
…
continue reading
1
Phishing - jak kradną konta na Facebooku
21:59
21:59
Na później
Na później
Listy
Polub
Polubione
21:59
Phishing to zazwyczaj fałszywe strony, przy pomocy których przestępcy próbują ukraść nasze hasła. Ale istnieją bardziej zaawansowane techniki. Otwarte przekierowania, ataki homograficzne, wykorzystywanie Google Sites czy też problemy z OAuth. Właśnie o tych mniej znanych metodach postaram się opowiedzieć w tym odcinku. 0:00 Wstęp 0:27 Fałszywe gaze…
…
continue reading
1
Czego nie wiesz o złośliwym oprogramowaniu
35:34
35:34
Na później
Na później
Listy
Polub
Polubione
35:34
Na czym polega nigeryjski przekręt? Co to jest atak picture-in-picture? Jak wykorzystać różne czcionki do omijania filtrów antyspamowych? Przykłady zaciemniania kodu przy użyciu formuł Excela. Wyjaśnienie działania Clipbankera. Gdzie przestępcy przechowują niebezpieczne pliki? Do czego można wykorzystać harmonogram zadań? Czym charakteryzuje się zn…
…
continue reading
Jak zabezpieczone były pierwsze bomby atomowe? Jakie metody wykorzystano aby broń nie mogła zostać użyta przez nieupoważnione osoby? Jak wyglądała procedura weryfikowania rozkazu od prezydenta? Co to są arming plugs, in-fligh insertion, weak link? O tym wszystkim postaram się opowiedzieć w dzisiejszym odcinku. 0:00 Wstęp 0:47 Little boy i "arming p…
…
continue reading
1
Jak złośliwe programy dostają się na komputer
31:12
31:12
Na później
Na później
Listy
Polub
Polubione
31:12
Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr. 0:00 Wstęp 0:53 Złośliwe reklamy w wyszukiwarkach 3:34 Powiadomienia od przestępców 6:24 Rozszerz…
…
continue reading
1
Informatyka śledcza - co wie o Tobie Windows
33:55
33:55
Na później
Na później
Listy
Polub
Polubione
33:55
Myślisz, że tryb prywatny w przeglądarce sprawia, że jesteś niewidzialny? Sądzisz, że jeśli korzystasz z VPNa to nikt nie wie co robisz? W tym filmie postaram Ci się pokazać jak trudno w dzisiejszych czasach zachować anonimowość i prywatność. Zobaczysz jak wiele informacji o naszych działaniach zapisuje system operacyjny oraz strony, z których korz…
…
continue reading
Jakie zabezpieczenia stosowano w konsolach Xbox? Jak chroniono się przed piractwem? Zapraszam na historię zabezpieczeń konsoli Microsoftu. Dowiesz się nie tylko jak omijano zabezpieczenia ale też jak one działały. 0:00 Wstęp 0:39 Pierwszy Xbox 1:40 Chain of Trust 2:41 Sekretny ROM 4:12 Tanie kości RAM - Xcodes 5:29 Doktorant "Bunnie" 6:29 Podsłucha…
…
continue reading
1
Phreaking - jak dzwoniono za darmo z budek telefonicznych
31:19
31:19
Na później
Na później
Listy
Polub
Polubione
31:19
Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Pamiętasz jeszcze budki telefoniczne? Jak dzwoniono z nich za darmo? Sprawdź historię walki z Telekomunikacją Polską. Zobacz jak działały karty magnetyczne i jak były chronione. 0:00 Wstęp 1:33 AW-652 „mydelniczka” 2:35 AWS „kanciak” 4:24 TSP-91 „niebieski” 5:04…
…
continue reading
Dlaczego piractwo na najnowszych konsolach praktycznie nie istnieje? Jakie metody stosują producenci aby gier nie dało się łatwo kopiować? Dzisiaj opowiem o zabezpieczeniach stosowanych w konsolach PlayStation. Zobaczysz jakie rozwiązania wykorzystywano i jak z czasem użytkownicy znajdowali nietypowe metody obejścia zabezpieczeń. 0:00 Wstęp 0:52 Pl…
…
continue reading
1
Jak zabezpiecza się banknoty? Security printing
15:35
15:35
Na później
Na później
Listy
Polub
Polubione
15:35
Co sprawia, że banknoty są trudne do podrobienia? Jakich zabezpieczeń używa się w dokumentach? Jak one działają i czy da się odtworzyć niektóre metody w domu, przy użyciu ogólnodostępnych metod? Dowiesz się o „druku zabezpieczonym”, czyli rodzaju druku, którego celem jest zabezpieczenie ważnych dokumentów przed ich sfałszowaniem. Jako bonus usłyszy…
…
continue reading
1
Historia zabezpieczeń telewizji satelitarnej
23:35
23:35
Na później
Na później
Listy
Polub
Polubione
23:35
Dlaczego do dekodera wkładamy kartę? Jak w przeszłości łamano zabezpieczenia telewizji satelitarnej? Czy da się stworzyć duplikat karty? Jak działały stare systemy zabezpieczeń Videocipher oraz Videocrypt? 📬Darmowy kurs mailingowy: https://szurek.tv/kurs 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📷Instagram: https://www.instagram.co…
…
continue reading
1
Jak działały zabezpieczenia w starych grach?
53:08
53:08
Na później
Na później
Listy
Polub
Polubione
53:08
Obecnie większość gier jest przypisywana do naszego wirtualnego konta na Steamie lub innej platformie. Ale jak w przeszłości twórcy gier chronili się przed kopiowaniem ich dzieł? ☎️ Jak używano specjalnego obrotowego koła - Dial a Pirate? 🖨️ Dlaczego do gier dołączano czerwone kartki? 🔎 Jak działało tajemnicze szkło (nie)powiększające? 📘 Po co w pu…
…
continue reading
Ludzie dzielą się na tych, co robią backupy i na tych, co będą je robić ;) Jest wiele różnych metod robienia backupów. Niektóre prostsze, niektóre trudniejsze, mniej lub bardziej paranoiczne. W tym odcinku rozmawiamy o naszych metodach na backupowanie danych i poddajemy je kreatywnej krytyce.#polskipodcastNotatki do tego odcinka znajdziesz pod adre…
…
continue reading
W #23 odcinku bezpiecznego podcastu, na specjalne życzenie słuchaczki Ewy, rozmawiamy o szyfrowaniu i podpisach cyfrowych. Zaczynamy od teorii, wyjaśniamy czym jest kryptografia symetryczna i asymetryczna, funkcje skrótu, rodzaje podpisów, a nawet zahaczamy o kwestie prawne.#polskipodcastNotatki do tego odcinka znajdziesz pod adresem: https://bezpi…
…
continue reading
W #22 odcinku bezpiecznego podcastu z naszymi goścmi, Adamem Haertle i Adamem Lange z audycji Rozmowa Kontrolowana, rozmawiamy o tym, co w polskim phishingu piszczy. Nasi goście opowiadają o najpopularniejszych atakach na polskich internautów, jak się przed nimi ustrzec i jak trudno jest złapać ich autorów. Notatki do tego odcinka znajdziesz pod ad…
…
continue reading
1
#021: Hakowanie w serialach i filmach
32:19
32:19
Na później
Na później
Listy
Polub
Polubione
32:19
Czy da się przejść potrójną ścianę ognia? Włamać do sieci posterunku policji przez bufor drukarki? Odczytać skasowane smsy z telefonu? Według reżyserów i scenarzystów filmowych da się wszystko. A jak jest w rzeczywistości? O tym porozmawiamy w dzisiejszym odcinku bezpiecznego podcastu. Notatki do odcinka znajdziesz na https://bezpieczny.blog/021 Mo…
…
continue reading
BLIK - i jest. W dzisiejszym odcinku rozmawiamy o historii i bezpieczeństwie jednej z metod płatności wykorzystywanej w internecie. Skąd się wzieła, kto ją stworzył, gdzie można z niej korzystać i czy można z niej korzystać poza granicami Polski? Tego wszystkiego dowiecie się z #20 odcinku bezpiecznego podcastu. Notatki do tego odcinka znajdziesz n…
…
continue reading
1
#019: Komunikatory internetowe - prywatność i bezpieczeństwo komunikacji
46:14
46:14
Na później
Na później
Listy
Polub
Polubione
46:14
W tym odcinku rozmawiamy o komunikatorach. Wspominamy zamierzchłe czasy Gadu-Gadu, a potem dyskutujemy o bezpieczeństwie nowoczesnych aplikacji. Zdradzamy też, który komunikator dostaje znak jakości bezpiecznego bloga. Notatki do tego odcinka znajdziesz pod adresem: https://bezpieczny.blog/019 #polskipodcast #polskiepodcasty #bezpiecznyblog --- Sen…
…
continue reading
1
#018 Na co zwrócić uwagę konfigurując router?
49:05
49:05
Na później
Na później
Listy
Polub
Polubione
49:05
W #18 odcinku bezpiecznego podcastu rozmawiamy o tym na co zwrócić uwagę, gdy konfigurujemy domowy router. Dzielimy się kilkoma spostrzeżeniami i wskazówkami, które pozwolą podwyższyć poziom bezpieczeństwa naszych domowych sieci komputerowych Notatki do tego odcinka znajdziesz pod adresem: https://bezpieczny.blog/018 #polskipodcast #polskiepodcasty…
…
continue reading
1
DNSSEC i osoby posiadające klucz do Internetu
14:55
14:55
Na później
Na później
Listy
Polub
Polubione
14:55
0:00 Wprowadzenie 1:11 Hierarchia w DNS 1:50 Problem "man in the middle" 2:30 Podstawy DNSSEC 3:07 RRset 3:40 RRsig 4:37 ZSK oraz KSK 5:17 Jak sprawdzić podpis 6:00 Analogia do podpisywania umowy 7:17 DNSKey 8:12 Weryfikacja DNSKey 9:05 Serwery ROOT 10:00 Ceremonia podpisywania kluczy 10:48 Podział na role 11:29 Krypto oficerowie 12:20 Odblokowanie…
…
continue reading
1
Techniki szpiegowskie – mikrofilm domowej roboty
7:49
7:49
Na później
Na później
Listy
Polub
Polubione
7:49
Chcesz poczuć się jak prawdziwy szpieg obcego wywiadu nie wychodząc z domu? Spróbuj wykonać mikrokropkę – malutką fotografię wielkości ziarnka grochu, która może przechowywać treść całej kartki A4. Co to jest mikrofilm? Do czego służył i jak był wykorzystywany? 0:00 Mikrokropka 0:49 Co to jest mikrofilm, mikrokropka, mikropunkt 2:36 Jak tworzono mi…
…
continue reading
1
Jak prezydenci USA zabezpieczają swoje tajne rozmowy?
11:25
11:25
Na później
Na później
Listy
Polub
Polubione
11:25
Dziś każdy z nas może prowadzić tajne rozmowy telefoniczne przy pomocy smartfona i specjalnej aplikacji. Ale jeszcze kilkadziesiąt lat temu nie było to takie proste. W tym odcinku opowiem historię telefonu STU-III, który był używany w Stanach Zjednoczonych do prowadzenia tajnych rozmów. Dowiesz się: • Jak szyfrowano rozmowy podczas II Wojny Światow…
…
continue reading
1
#017: Bezpieczeństwo satelitów w kosmosie 🚀
54:14
54:14
Na później
Na później
Listy
Polub
Polubione
54:14
Dziś rozmawiamy o “Bezpieczeństwie satelitów w kosmosie”. Tytuł tajemniczy, ale rozmawialiśmy w ostatnim odcinku o takich przyziemnych sprawach jak “bezpieczeństwo płatności zbliżeniowych”, więc dla odmiany porozmawiajmy dzisiaj o bezpieczeństwie obiektów, które unoszą się wysoko nad naszymi głowami, komunikują się ze sobą i z ziemią - chodzi tutaj…
…
continue reading
1
#016: Historia i bezpieczeństwo płatności zbliżeniowych
43:48
43:48
Na później
Na później
Listy
Polub
Polubione
43:48
W #16 odcinku bezpiecznego podcastu rozmawiamy o historii i bezpieczeństwie płatności zbliżeniowych. Zaczynamy od pierwszych kart płatniczych, przechodzimy przez paski magnetyczne i czipy, a kończymy na płatnościach z użyciem smartfona. Notatki do tego odcinka znajdziesz pod adresem: https://bezpieczny.blog/016 #polskipodcast #polskiepodcasty #bezp…
…
continue reading
1
#015: Co zrobić po włamaniu na konto e-mail?
36:20
36:20
Na później
Na później
Listy
Polub
Polubione
36:20
Dziś rozmawiamy o tym, jak się zachować w przypadku włamania na nasze konto e-mail. Dlaczego jest to bardzo groźna sytuacja? O czym warto pamiętać? Jakie kroki należy podjąć? Wszystko dokładnie omawiamy w kolejnym odcinku bezpiecznego podcastu. Notatki do tego odcinka znajdziesz pod adresem: https://bezpieczny.blog/015 #polskipodcast #polskiepodcas…
…
continue reading
W czternastym odcinku bezpiecznego podcastu rozmawiamy o prawdopodobnie najpopularniejszym przekręcie w internecie - na nigeryjskiego księcia. Rozmawiamy o historii, odmianach i o tym, jak się bronić. Notatki do tego odcinka znajdziesz pod adresem: https://bezpieczny.blog/014 #polskipodcast #polskiepodcasty #bezpiecznyblog --- Send in a voice messa…
…
continue reading
1
#013: Śledzenie i profilowanie użytkownika w internecie
39:44
39:44
Na później
Na później
Listy
Polub
Polubione
39:44
W trzynastym odcinku bezpiecznego podcastu rozmawiamy o dopasowywaniu wyświetlanych w internecie reklam w oparciu o wszechobecne w sieci mechanizmy śledzące i profilujące. Rozmawiamy m.in. o ciasteczkach, odcisku palca przeglądarki, giełdzie reklam i reklamach puszczanych w trakcie podcastów. Temat inspirowany jest fantastycznymi artykułami, ikonog…
…
continue reading
1
Skradziono mi dowód. Co robić? Kradzież tożsamości
18:43
18:43
Na później
Na później
Listy
Polub
Polubione
18:43
Jak chronić numer PESEL? Gdzie można uzyskać informacje o naszych kontach bankowych? Jak działa E-sąd? Jak działa BIK – Biuro Informacji Kredytowej? Gdzie zgłosić kradzież dowodu? Jak nie zostać słupem: https://www.youtube.com/watch?v=NUCVlSnA0hk Jak działa kradzież karty SIM: https://www.youtube.com/watch?v=FjDBMzweZj8 0:44 PESEL 1:34 Gdzie można …
…
continue reading
1
#012: Wybory przez internet. Czy to bezpieczne?
51:10
51:10
Na później
Na później
Listy
Polub
Polubione
51:10
Wielkimi krokami zbliża się termin wyborów prezydenckich. Mają się one odbyć w trybie korespondencyjnym. Dzięki temu obywatele nie będą musieli się pojawiać osobiście w lokalach wyborczych. My idziemy krok dalej i wspólnie zastanawiamy się nad tym, czy można w sposób bezpieczny przeprowadzić takie wybory przez internet. Czy jest to możliwe? Co może…
…
continue reading
1
Czy kody SMS są bezpieczne? Jak zabezpieczyć konto?
1:10:53
1:10:53
Na później
Na później
Listy
Polub
Polubione
1:10:53
Czy kody SMS z banku chronią nas przed atakiem? A może lepsza jest aplikacja mobilna? Jak działa dwuskładnikowe uwierzytelnianie? Czy można je obejść/zaatakować? Czym różni się 2FA od U2F? Po co nam klucze bezpieczeństwa - np. Yubikey? Jak chronić się przed phishingiem? Jak skonfigurować swoje konto pocztowe? Grupa na Facebooku: https://www.faceboo…
…
continue reading
1
#011: Lokalizacja i namierzanie użytkowników smartfonów
36:05
36:05
Na później
Na później
Listy
Polub
Polubione
36:05
W jedenastym odcinku bezpiecznego podcastu poruszamy temat technicznych możliwościach namierzanie i określania lokalizacji użytkowników smartfonów. Rozmawiamy m.in. o GSM, GPS, Wi-fi, Bluetooth, sieciach mesh, wardriving'u i żyroskopie, a Łukasz opowiada jak zgubił i znalazł swoje AirPodsy. Notatki do tego odcinka znajdziesz pod adresem: https://be…
…
continue reading
1
„HAKERSKIE” GADŻETY - narzędzia używane podczas Red Teamingu
42:30
42:30
Na później
Na później
Listy
Polub
Polubione
42:30
Jak wyglądają narzędzia używane podczas ataków na firmy? Co mogą robić? Ile kosztują? * WiFi Pineapple - jak atakuje się sieci WIFI * USB Rubber Ducky - dlaczego powinieneś się wylogować gdy odchodzisz od komputera * USB Killer - niszczenie portów USB * Proxmark - czy klonowanie kart dostępu jest możliwe * MouseJack - bezpieczeństwo bezprzewodowych…
…
continue reading
1
#010: Co każdy Kowalski o chmurze wiedzieć powinien?
31:43
31:43
Na później
Na później
Listy
Polub
Polubione
31:43
Nasi czytelnicy i słuchacze często pytają nas: jakie są różnice pomiędzy usługami chmurowymi i która z nich jest najbezpieczniejsza? Postanowiliśmy przygotować dla Was specjalny odcinek bezpiecznego podcastu, podczas którego z głowami w chmurach luźno poruszamy tematy bezpieczeństwa i prywatności. Zapraszamy! Notatki do tego odcinka znajdziesz pod …
…
continue reading
1
Jak zostać pentesterem/jak zacząć naukę bezpieczeństwa?
1:21:48
1:21:48
Na później
Na później
Listy
Polub
Polubione
1:21:48
Jak zostać pentesterem/specjalistą bezpieczeństwa? Od czego zacząć naukę? Gdzie szukać materiałów edukacyjnych? Jakie ścieżki kariery istnieją? Czy znajomość programowania jest potrzebna? Czy kursy coś dają? Czy muszę mieć studia? Co to jest Bug Bounty i dlaczego może mi pomóc? Jakie umiejętności są przydatne/konieczne? Gdzie i jak można ćwiczyć? C…
…
continue reading
Na co zwrócić uwagę podczas pracy z domu? Co ustawić i czego się obawiać? Proste porady w przystępnej formie z obszernymi wytłumaczeniami. Prezentacja do pobrania: https://cdn.szurek.pl/bezpieczenstwo_pracy_zdalnej_kacper_szurek.pdf Tekst na blogu: https://security.szurek.pl/bezpieczenstwo-pracy-zdalnej.html Grupa na Facebooku: https://www.facebook…
…
continue reading
W dziewiątym odcinku bezpiecznego podcastu rozmawiamy o tym, czym są kopie zapasowe i w jaki sposób prawidłowo je wykonywać. Dzielimy się swoimi przemyśleniami w tym zakresie oraz podpowiadamy z jakich narzędzi warto skorzystać. Notatki do tego odcinka znajdziesz pod adresem: https://bezpieczny.blog/009 #polskipodcast #polskiepodcasty #bezpiecznybl…
…
continue reading
Dzisiaj o ataku BadWPAD, dzięki któremu można podsłuchiwać i modyfikować niezaszyfrowany ruch internetowy na twoim komputerze. Myślisz że temat Cię nie dotyczy? Jeżeli korzystasz z Windowsa i przeglądarki internetowej istnieje spora szansa, że używasz bądź używałeś tej funkcji w przeszłości nawet nie zdając sobie z tego sprawy? Grupa na Facebooku: …
…
continue reading
…
continue reading
1
#008: Alternatywne oprogramowanie i usługi chroniące naszą prywatność w sieci
41:20
41:20
Na później
Na później
Listy
Polub
Polubione
41:20
W ósmym odcinku bezpiecznego podcastu rozmawiamy o alternatywnym oprogramowaniu i usługach chroniących naszą prywatność w sieci. Co wie o nas Google? Czy Apple lepiej dba o naszą prywatność od innych gigantów? Która wyszukiwarka nie kolekcjonuje naszych danych? Jeżeli nie Gmail to co? Na te i inne pytania staramy się odpowiedzieć w tym odcinku. Not…
…
continue reading
1
Cross site leaks - XS-Leaks - co to jest i na czym polega?
12:07
12:07
Na później
Na później
Listy
Polub
Polubione
12:07
…
continue reading
1
#007: Zagrożenia czyhające na pracowników biurowych
39:36
39:36
Na później
Na później
Listy
Polub
Polubione
39:36
W siódmym odcinku bezpiecznego podcastu zastanawiamy się jak to jest z tym bezpieczeństwem w pracy. Czy pracownik powinien być świadomy zagrożeń? A może to pracodawca powinien zapewnić niezbędne systemy gwarantujące bezpieczeństwo? Przedstawiamy kilka uniwersalnych rad dla każdego, kto korzysta w pracy z komputera i chce świadomie podnieść poziom s…
…
continue reading
1
Wojciech Dworakowski: Jak powinien wyglądać test penetracyjny
54:08
54:08
Na później
Na później
Listy
Polub
Polubione
54:08
…
continue reading
W szóstym odcinku bezpiecznego podcastu rozmawiamy z Marcinem Gromkiem o wykorzystaniu biometrii i zabezpieczeń biometrycznych zarówno w bankowości elektronicznicznej jak i w codziennym życiu. Wyjaśniamy na czym polegają mechanizmy oparte o biometrię jak działa skaner lini papilarnych w telefonie, odpowiadamy na pytanie czy instytycje finansowe pos…
…
continue reading
1
Jak zabezpieczyć router – bezpieczeństwo sieci domowej?
13:36
13:36
Na później
Na później
Listy
Polub
Polubione
13:36
…
continue reading
1
Marcin Ludwiszewski: O cyberatakach, obronie i red teamingu
1:00:43
1:00:43
Na później
Na później
Listy
Polub
Polubione
1:00:43
…
continue reading
Okres przedświąteczny to czas wzmożonych zakupów. Z roku na rok coraz więcej Polaków decyduje się na zakup prezentów z wykorzystaniem internetu. Przestępcy wymyślają coraz to nowe sposoby na oszukanie klientów, chcących zakupić na prezent markowy towar, w najniższych możliwych cenach. Nie da się opisać wszystkich możliwych scenariuszy ataku, można …
…
continue reading
1
Jak działa kod zabezpieczenia w Signal?
14:41
14:41
Na później
Na później
Listy
Polub
Polubione
14:41
TOFU (z angielskiego “Trust On First Use”) tłumaczymy na język polski jako „zaufanie przy pierwszym użyciu”. Mówiąc obrazowo: gdy pierwszy raz uzyskujemy jakąś informację, traktujemy ją jako pewnik i wykorzystujemy tą wiedzę kolejnym razem. W informatyce koronnym przykładem może być sytuacja, w której łączymy się z nowym serwerem przy użyciu protok…
…
continue reading
Jak wygląda przekręt na pomoc techniczną? Oszustwo z wykorzystaniem zwrotu środków. Jak przy pomocy socjotechniki nieupoważnionej osobie udało się zostać właścicielem domeny `gov`? Transkrypcja: https://security.szurek.pl/przekrety-przez-telefon.html 0:52 Własna subdomena gov 1:53 Konsekwencje przejęcia domeny 2:37 Wpływ na wybory 3:10 Jak powinna …
…
continue reading
Metadata Service generuje dynamiczne klucze pozwalające na dostęp do różnych usług w chmurze Amazon. Dzięki temu nie ma potrzeby przechowywania haseł w kodzie strony. Niestety, dzięki podatności Server Side Request Forgery i błędów w kodzie strony, możliwe jest uzyskanie nieautoryzowanego dostęp do naszych danych. Aby temu zapobiec, EC2 wprowadza I…
…
continue reading
1
Adam Lange: róbcie bezpieczeństwo, będzie fajnie, mamy cukierki
39:52
39:52
Na później
Na później
Listy
Polub
Polubione
39:52
Adam Lange pracuje jako VP Head of Cyber Threat Hunting w Standard Chartered Bank. Opowiada na czym polega Threat Hunting oraz co to jest phishing. Z wywiadu dowiesz się jak rozpocząć swoją przygodę z bezpieczeństwem a także co zrobić, gdy doszło do ataku na naszą osobę. Rozmawiamy także o PSD2, SIM-swap i metodach działania internetowych przestępc…
…
continue reading