show episodes
 
Cykliczna audycja serwisu https://bezpieczny.blog, w której rozmawiamy o bezpieczeństwie i prywatności w sieci za pomocą prostego języka. Jeżeli chcesz podnieść swoją świadomość odnośnie czyhających tam zagrożeń, to ten podcast jest dla Ciebie! #bezpieczeństwo #cyberbezpieczeństwo #security #cybersecurity #it #technology
 
I
IT i Ty

1
IT i Ty

Damian Ruciński

Unsubscribe
Unsubscribe
Miesięcznie
 
Cześć! Tu Damian Ruciński Czy tego chcemy, czy nie, technologie informatyczne to nasza codzienność, są tak powszechne jak elektryczność. Może Ty też jesteś związany z branżą IT, a może Świat IT dopiero czeka na Ciebie? Poprzez ten podcast chcę pokazać różne oblicza świata IT, a także na tyle na ile to możliwe, wyciągnąć informatyka/programistę, z piwnicy, uczesać jego potarganą introwertyczną duszę i mniej lub bardziej potarganą czuprynę (lub to co z niej zostało) oraz ubrać go w coś lepszeg ...
 
Loading …
show series
 
025#ITiTy Co informatyk powinien wiedzieć o prawie - Arkadiusz Szczudło https://itity.pl/odcinek/025-co-ludzie-z-it-musza-wiedziec-o-prawie-arkadiusz-szczudlo/ Podobnie jak z technologią, tak samo na każdym kroku stykamy się z przepisami i prawem. Tak przenika nasze życie, że czasem nie zwracamy na nie uwagi, a regulaminy np. przy instalacji oprogr…
 
Odcinek poświęcony omówieniu programu konferencji Oh My H@ck 2022. Konferencja Oh My H@ck: https://omhconf.pl Kod rabatowy na 21%: AdamZaprasza Wersja wideo: https://www.youtube.com/watch?v=pfS5Rb1A2mQ Nowa strona podcastu: https://rk.zaufanatrzeciastrona.pl Podcast ADAM 13:37 https://z3s.pl/1337Autor: Adam Lange, Adam Haertle
 
Po ataku Rosji na Ukrainę "politycy spuścili wywiady ze smyczy". Polska też uczestniczy w tej wojnie służb, jak przekonuje płk Maciej Matysiak, ekspert Stratpoints i były wiceszef Służby Kontrwywiadu Wojskowego. Na szczęście Rosjanie nie są tak sprawni, na jakich chcieliby wyglądać. Niemniej zagrożenie nie zniknie nawet, jeśli wojna w Ukrainie zako…
 
024 IT Security - Andrzej Dyjak https://itity.pl/odcinek/024-it-security-andrzej-dyjak/ Bezpieczeństwo, to bardzo duży kawałek tortu jakim jest IT, dlatego najwyższa pora, aby na łamach tego podcastu nieśmiało rozpocząć o nim rozmowę. Żeby mieć pewność, że pojawią się tutaj same mądre rzeczy, do rozmowy zaprosiłem Andrzeja Dyjaka, przedsiębiorcę, b…
 
Lata temu, Facebook złożył twórcom treści internetowych obietnicę: publikujcie swoje treści na naszej scentralizowanej platformie, a my pomożemy Wam zdobyć zasięgi. Gdy to nastąpiło, Facebook przyzwyczaił ludzi tego, że „fejs” jest jedynym źródłem informacji, więc pozwolił sobie na traktowanie odbiorców treści jako zakładników. Wtedy ta niepisana u…
 
Według Rosjan wojna w Ukrainie miała trwać dni. Tymczasem toczą się kolejne miesiące walk. Gen. Mirosław Różański mówi o połączeniu klasycznych i nowych elementów działań zbrojnych. Przebieg konfliktu potwierdza także zachodnie myślenie o armii, o której sile nie stanowią jedynie liczby. Napaść Rosji na Ukrainę uwidacznia znaczenie sojuszy dla bezp…
 
Coraz częściej nowe technologie są używane do pogarszania wygody i jakości urządzeń, którymi się posługujemy na co dzień. Obecność mikroprocesorów i łączności z Internetem powoduje, że urządzenia technicznie potrafią robić więcej — ale ich potencjał jest sztucznie ograniczany, aby pomóc zmaksymalizować zyski producenta, kosztem użytkowników. To zja…
 
W tym odcinku Adam H. i Adam L. opowiadają, jak zrobić dobrą prezentację na konferencji (nie tylko bezpieczeństwa) i odpowiadają na pytania słuchaczy. Wersja wideo: https://www.youtube.com/watch?v=QVIolQSydpU Ważne linki: Nowa strona podcastu: https://rk.zaufanatrzeciastrona.pl Podcast ADAM 13:37 https://z3s.pl/1337 Konferencja Oh My H@ck: https://…
 
023 IT w służbie: NGO – Grzegorz Ludwin https://itity.pl/odcinek/023-it-w-sluzbie-ngo-grzegorz-ludwin/ Co to są NGO-sy, jakie technologie/narzędzia mogą wspierać ich działanie i co organizacje pozarządowe mogą wnieść do świata IT? Opowie o tym Grzegorz Ludwin – konsultant, trener, fundraiser. Od lat związany ze środowiskiem biznesowym, prowadzi szk…
 
Coraz głośniej robi się o problemach związanych z obecnymi, scentralizowanymi, sieciami społecznościowymi. Kto ma ostateczną decyzję o tym, jakie treści mogą się znaleźć na Facebooku? Dlaczego prywatna firma może zamknąć komuś konto na Twitterze? Co ma zrobić twórca, któremu algorytm YouTube'a niesłusznie zdemonetyzował filmik? · Link do artykułu: …
 
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Definicje i inne referencje: Red Team - NIST Ćwiczenie red teamingowe - NIST Podejście Red Team Blue Team - NIST Red Team - Wikipedia Opposing Force - Wikipedia Tiger Team - Wikipedia Framework TIBER (Threat Intell…
 
Z radością ogłaszamy premierę owocu ostatnich miesięcy naszej ciężkiej pracy: wtyczki do Firefoxa, która analizuje skrypty na stronach i na podstawie zebranych danych ułatwia sformułowania maila do administratora strony opisującego potencjalne problemy ze zgodnością z RODO.Rentgen to wtyczka dla przeglądarek opartych o Firefoxa, która automatycznie…
 
W 51 odcinku #napodsłuchu opisujemy wszystkie zagrożenia dla prywatności i bezpieczeństwa, kiedy jesteśmy w hotelu. 🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna list…
 
Kilka wskazówek, które mogą zwiększyć Twoje bezpieczeństwo. Alerty BIK, konto w systemie E-sąd, weryfikacja OC w UFG, WAP Billing, cyfrowy testament, U2F i 2FA. ✨Plik PDF: https://cdn.szurek.pl/porady_kacper_szurek.pdf 🔥 Ankieta: https://szurek.tv/ankieta 0:00 Wstęp 0:28 Limit na usługi premium i WAP billing 0:57 Dodatkowy numer telefonu do ogłosze…
 
Phishing to zazwyczaj fałszywe strony, przy pomocy których przestępcy próbują ukraść nasze hasła. Ale istnieją bardziej zaawansowane techniki. Otwarte przekierowania, ataki homograficzne, wykorzystywanie Google Sites czy też problemy z OAuth. Właśnie o tych mniej znanych metodach postaram się opowiedzieć w tym odcinku. 0:00 Wstęp 0:27 Fałszywe gaze…
 
Gościem odcinka jest ekspert ds. bezpieczeństwa infrastruktury krytycznej, dyrektor działu usług ComCert S.A i wolontariusz Fundacji Bezpieczna Cyberprzestrzeń, Maciej Pyznar. Wersja wideo: https://www.youtube.com/watch?v=cl3yjo33Fok Ważne linki: Nowa strona podcastu: https://rk.zaufanatrzeciastrona.pl Podcast ADAM 13:37 https://z3s.pl/1337…
 
Na czym polega nigeryjski przekręt? Co to jest atak picture-in-picture? Jak wykorzystać różne czcionki do omijania filtrów antyspamowych? Przykłady zaciemniania kodu przy użyciu formuł Excela. Wyjaśnienie działania Clipbankera. Gdzie przestępcy przechowują niebezpieczne pliki? Do czego można wykorzystać harmonogram zadań? Czym charakteryzuje się zn…
 
Zapisy na kolejne webinary TUTAJ. Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Projekty i narzędzia, o których wspominaliśmy: Web Security Academy - PortSwigger TryHackMe Akademia Bezpiecznego Kodu Projekty OWASP Wszystko co musisz wiedzieć o projektach OWASP…
 
Gościem odcinka jest Rafał Jaczyński, regionalny CSO w Huawei. Niestety na skutek jakiegoś błędu platformy audio ok 66-67 minuty jest przez chwilę zniekształcone - przepraszamy, ale nie mamy innej wersji. Po minucie wraca do normy. Wersja wideo: https://www.youtube.com/watch?v=hnjTa5wH5BE Ważne linki: Nowa strona podcastu: https://rk.zaufanatrzecia…
 
Gościem odcinka jest Dominik "Disconnect3d" Czarnota, inżynier bezpieczeństwa w firmie Trail of Bits i kapitan zespołu CTF JustCatTheFish. Wersja wideo: https://youtu.be/OmCxC_NoCk8 Linki z podcastu: Nowa strona podcastu: https://rk.zaufanatrzeciastrona.pl Podcast ADAM 13:37 https://z3s.pl/1337 CTF zespołu JustCatTheFish: https://2022.justctf.team/…
 
Jak to z tym naszym umysłem jest, jak funkcjonuje, czy wszystko co do niego "wpada" zostaje poddanej głębokiej analizie, czy też nie nad wszystkim mamy kontrolę. Gdzie znajduje się podatność, którą sprytny haker może wykorzystać do niecnych celów i czy możemy się jakoś bronić? O odpowiedź na te pytania poprosiłem Artura Pajkerta, który piastuje sta…
 
Gościem sto piątego odcinka podcastu Rozmowa Kontrolowana jest Szef zespołu ds. testów penetracyjnych w banku Standard Chartered, Krystian Szybis. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w …
 
Loading …

Skrócona instrukcja obsługi

Google login Twitter login Classic login