Podcast pomagający poznać i zrozumieć cyberbezpieczeństwo osobom związanym z IT zawodowo. Audycję serwuje Andrzej Dyjak.
Podcast serwisu ZaufanaTrzeciaStrona.pl
Podcast random:seed – IT security, programowanie, computer forensics
"Zobacz. Przyszłość zaczyna się wczoraj." Naszym celem jest promowanie strategicznego myślenia o bezpieczeństwie oraz działanie na rzecz weteranów i ich rodzin.
Podcast prowadzony przez ekipę portalu Niebezpiecznik.pl. Omawiamy tematy związane z cyber(nie)bezpieczeństwem. W Polsce i na świecie. Prowadzący: Piotr Konieczny, Marcin Maj, Jakub Mrugalski
Cykliczna audycja serwisu https://bezpieczny.blog, w której rozmawiamy o bezpieczeństwie i prywatności w sieci za pomocą prostego języka. Jeżeli chcesz podnieść swoją świadomość odnośnie czyhających tam zagrożeń, to ten podcast jest dla Ciebie! #bezpieczeństwo #cyberbezpieczeństwo #security #cybersecurity #it #technology
Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.
"Internet. Czas działać!" to podcast, z którego dowiecie się, jak internetowe technologie wpływają na społeczeństwo i jak być ich świadomym konsumentem. Gromadzimy i omawiamy wiadomości ze świata technologii pod względem prywatności i praw użytkowników.
Podcast o sztucznej inteligencji. Jeżeli chcesz być krok do przodu przed swoją konkurencją, usprawnić jakość produktu czy podejmować bardziej trafne decyzji, to podcast “Biznes myśli...” jest dla Ciebie. Zapraszam.
B
Bezpieczna Produkcja


1
Odcinek specjalny: Product security, czyli bezpieczeństwo w służbie większej jakości - BP09
59:11
59:11
Na później
Na później
Listy
Polub
Polubione
59:11
Zapisy na kolejne webinary TUTAJ. Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego KoduAutor: Andrzej Dyjak
K
Kacper Szurek


1
Czego nie wiesz o złośliwym oprogramowaniu
35:34
35:34
Na później
Na później
Listy
Polub
Polubione
35:34
Na czym polega nigeryjski przekręt? Co to jest atak picture-in-picture? Jak wykorzystać różne czcionki do omijania filtrów antyspamowych? Przykłady zaciemniania kodu przy użyciu formuł Excela. Wyjaśnienie działania Clipbankera. Gdzie przestępcy przechowują niebezpieczne pliki? Do czego można wykorzystać harmonogram zadań? Czym charakteryzuje się zn…
Gościem odcinka jest Łukasz Cepok, Mobile Malware Analyst Wersja wideo: https://www.youtube.com/watch?v=M1bQeoFPjPI Ważne linki: Nowa strona podcastu: https://rk.zaufanatrzeciastrona.pl Podcast ADAM 13:37 https://z3s.pl/1337Autor: Adam Lange, Adam Haertle
R
Rozmowa Kontrolowana


1
Odcinek 108 - Tomasz Wodziński
1:14:03
1:14:03
Na później
Na później
Listy
Polub
Polubione
1:14:03
Gościem odcinka jest Tomasz Wodziński, Security Manager w Accenture Wersja wideo: https://www.youtube.com/watch?v=TdTxuEt22Us Ważne linki: ISSA Polska: https://issa.org.pl Nowa strona podcastu: https://rk.zaufanatrzeciastrona.pl Podcast ADAM 13:37 https://z3s.pl/1337
Gościem odcinka jest Rafał Jaczyński, regionalny CSO w Huawei. Niestety na skutek jakiegoś błędu platformy audio ok 66-67 minuty jest przez chwilę zniekształcone - przepraszamy, ale nie mamy innej wersji. Po minucie wraca do normy. Wersja wideo: https://www.youtube.com/watch?v=hnjTa5wH5BE Ważne linki: Nowa strona podcastu: https://rk.zaufanatrzecia…
R
Rozmowa Kontrolowana


1
Odcinek 106 - Dominik Czarnota
1:05:25
1:05:25
Na później
Na później
Listy
Polub
Polubione
1:05:25
Gościem odcinka jest Dominik "Disconnect3d" Czarnota, inżynier bezpieczeństwa w firmie Trail of Bits i kapitan zespołu CTF JustCatTheFish. Wersja wideo: https://youtu.be/OmCxC_NoCk8 Linki z podcastu: Nowa strona podcastu: https://rk.zaufanatrzeciastrona.pl Podcast ADAM 13:37 https://z3s.pl/1337 CTF zespołu JustCatTheFish: https://2022.justctf.team/…
Gościem sto piątego odcinka podcastu Rozmowa Kontrolowana jest Szef zespołu ds. testów penetracyjnych w banku Standard Chartered, Krystian Szybis. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w …
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #051 - Ten o naszym wykładzie, który skasujemy za kilka dni
11:58
11:58
Na później
Na później
Listy
Polub
Polubione
11:58
Kilka słów o wykładzie "Jak nie dać się zhackować?" od kuchni. Bilety tu https://bilety.niebezpiecznik.pl 🗓 AKTUALNE TERMINY: 9 maja - KRAKÓW 10 maja - WROCŁAW 20 maja - GDAŃSK 24 maja - WARSZAWA Te terminy prowadzi: Piotr Konieczny (https://piotr-konieczny.pl) Nie pasuje Ci żadne miasto/termin? Dopisz się z Twoim miastem na tej stronie, a powiadom…
B
Bezpieczna Produkcja


1
Testy penetracyjne, czyli sposób na weryfikację skuteczności mechanizmów obronnych - BP08
23:05
23:05
Na później
Na później
Listy
Polub
Polubione
23:05
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Definicje i narzędzia: Penetration Testing - NIST Penetration Test - Wikipedia Penetration Testing Execution Standard (PTES) Penetration Testing Execution Standard - Technical Guideliness Whitelisting - Wikipedia…
R
Rozmowa Kontrolowana


1
Odcinek 104 - Mariusz Chmielewski
1:24:12
1:24:12
Na później
Na później
Listy
Polub
Polubione
1:24:12
Gościem sto czwartego odcinka podcastu Rozmowa Kontrolowana jest pułkownik dr inż. Mariusz Chmielewski, zastępca Dowódcy Komponentu Wojsk Obrony Cyberprzestrzeni. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w ser…
Gościem sto trzeciegoodcinka podcastu Rozmowa Kontrolowana jest Threat Hunter, Konrad Kałużny. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwisie Apple Podcasts w serwisie Google Podcasts w…
Gościem sto drugiego odcinka podcastu Rozmowa Kontrolowana jest Enterprise Security Architect, Kamil Bączyk. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwisie Apple Podcasts w serwisie Goo…
R
Rozmowa Kontrolowana


1
Odcinek 101 - Ireneusz Jazownik
1:13:44
1:13:44
Na później
Na później
Listy
Polub
Polubione
1:13:44
Gościem sto pierwszego odcinka podcastu Rozmowa Kontrolowana jest CISO KGHM, Ireneusz Jazownik. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwisie Apple Podcasts w serwisie Google Podcasts …
R
Rozmowa Kontrolowana


1
Odcinek 100 - Przemysław Frasunek
1:45:24
1:45:24
Na później
Na później
Listy
Polub
Polubione
1:45:24
Gościem setnego, jubileuszowego odcinka podcastu Rozmowa Kontrolowana jest CEO Redge Technologies, Przemysław Frasunek, znany także jako venglin vel Babcia Padlina. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w s…
Gościem dziewięćdziesiątego dziewiątego odcinka podcastu Rozmowa Kontrolowana jest analityk malware w Bank of America, Łukasz Lamparski. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwisie A…
I
Internet. Czas działać!


1
ICD #32 - Internetowy preppers — jak się przygotować na wypadek braku internetu?
45:26
45:26
Na później
Na później
Listy
Polub
Polubione
45:26
W obliczu ostatnich wydarzeń, które dzieją się za naszą wschodnią granicą, problemach w dostawie prądu, czy katastrof naturalnych. Skłaniamy się ku pytaniu, czy jesteśmy wystarczająco przygotowani na wypadek, w którym zabrakłoby Internetu lub łączności GSM? W tym odcinku pochylamy się nad technologiami i aplikacjami, które mogą nam pomóc w takich s…
B
Bezpieczna Produkcja


1
Ocena podatności jako podstawowy sposób testowania bezpieczeństwa - BP07
15:31
15:31
Na później
Na później
Listy
Polub
Polubione
15:31
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Definicje i narzędzia: Vulnerability Assessment - NIST Vulnerability Assessment - Wikipedia Penetration Testing - NIST Nessus Rapid7 OpenVAS Static Application Security Testing - Wikipedia Dynamic Application Secur…
P
Podcasty Stratpoints

1
Pandemia dała naturze chwilę oddechu. Czy na długo?
17:42
17:42
Na później
Na później
Listy
Polub
Polubione
17:42
Podcast został sfinansowany z grantu przyznanego przez Departament Stanu USA. Opinie, stwierdzenia i wnioski zawarte w tym podcaście należą do jego autorów i nie muszą odzwierciedlać stanowiska Departamentu Stanu USA.Autor: Jarosław Kociszewski, Izabela Jaszczuk
Gościem dziewięćdziesiątego ósmego odcinka podcastu Rozmowa Kontrolowana jest dyrektor biura bezpieczeństwa informacji w banku PKO Bank Polski, Piotr Kalbarczyk. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serw…
Gościem dziewięćdziesiątego siódmego odcinka podcastu Rozmowa Kontrolowana jest wielki miłośnik procesów budowania wiedzy o zagrożeniach, Kamil Bojarski. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spo…
N
Na Podsłuchu - Niebezpiecznik.pl


1
NP #050 - Ten o cyberwojnie na Ukrainie, Anonymous i dezinformacji
59:33
59:33
Na później
Na później
Listy
Polub
Polubione
59:33
https://nbzp.cz/kryzys -- rejestracja na charytatywny LIVE z legendarnym polskim hackerem, Michałem lcamtufem Zalewskim, z którego 100% dochodu przekazujemy na pomoc humanitarną dla ofiar inwazji Rosji na Ukrainę. W tym odcinku rozmawiamy o tym, co dzieje się w internecie, w związku z inwazją Rosji na Ukrainę. A dzieje się sporo... LINKI: 0. Sprawd…
I
Internet. Czas działać!


1
ICD #31 - Czym jest blockchain, wywiad z kryptologiem dr inż. Michałem Renem
1:16:09
1:16:09
Na później
Na później
Listy
Polub
Polubione
1:16:09
W najnowszym odcinku naszego podcastu gościnnie wystąpił dr inż. Michał Ren pracujący w Zakładzie Teorii Algorytmów i Bezpieczeństwa Danych na Wydziale Matematyki i Informatyki Uniwersytetu Adama Mickiewicza w Poznaniu. Dr inż. Ren zajmuje się kryptologią i zgodził się pomóc nam w zrozumieniu zasad działania blockchaina oraz jego zastosowań.Rozmowę…
P
Podcasty Stratpoints

1
W Madrycie teraz mówi się o Ukrainie, a nie o Covid-19
23:00
23:00
Na później
Na później
Listy
Polub
Polubione
23:00
Podcast został sfinansowany z grantu przyznanego przez Departament Stanu USA. Opinie, stwierdzenia i wnioski zawarte w tym podcaście należą do jego autorów i nie muszą odzwierciedlać stanowiska Departamentu Stanu USA.Autor: Jarosław Kociszewski, Agnieszka Sobolewska, Aleksander Hryniuk
P
Podcasty Stratpoints

1
Covid-19, wojna w Ukrainie, zmiany klimatyczne i migracje
21:36
21:36
Na później
Na później
Listy
Polub
Polubione
21:36
Podcast został sfinansowany z grantu przyznanego przez Departament Stanu USA. Opinie, stwierdzenia i wnioski zawarte w tym podcaście należą do jego autorów i nie muszą odzwierciedlać stanowiska Departamentu Stanu USA.Autor: Patrycja Matusz, Jarosław Kociszewski
Jak zabezpieczone były pierwsze bomby atomowe? Jakie metody wykorzystano aby broń nie mogła zostać użyta przez nieupoważnione osoby? Jak wyglądała procedura weryfikowania rozkazu od prezydenta? Co to są arming plugs, in-fligh insertion, weak link? O tym wszystkim postaram się opowiedzieć w dzisiejszym odcinku. 0:00 Wstęp 0:47 Little boy i "arming p…
Gościem dziewięćdziesiątego szóstego odcinka podcastu Rozmowa Kontrolowana jest Detection Engineer w Google. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwisie Apple Podcasts w serwisie Goo…
P
Podcasty Stratpoints

1
Covid-19 wymaga pokory, elastyczności i zera polityki
26:04
26:04
Na później
Na później
Listy
Polub
Polubione
26:04
Podcast został sfinansowany z grantu przyznanego przez Departament Stanu USA. Opinie, stwierdzenia i wnioski zawarte w tym podcaście należą do jego autorów i nie muszą odzwierciedlać stanowiska Departamentu Stanu USA.Autor: Jarosław Kociszewski, Paweł Grzesiowski
K
Kacper Szurek


1
Jak złośliwe programy dostają się na komputer
31:12
31:12
Na później
Na później
Listy
Polub
Polubione
31:12
Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr. 0:00 Wstęp 0:53 Złośliwe reklamy w wyszukiwarkach 3:34 Powiadomienia od przestępców 6:24 Rozszerz…
B
Bezpieczna Produkcja


1
W jaki sposób można oceniać bezpieczeństwo systemów IT? - BP06
11:50
11:50
Na później
Na później
Listy
Polub
Polubione
11:50
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Definicje według National Institute of Standards and Technology (NIST): Security Assessment Threat Assessment Security Audit Vulnerability Assessment Penetration Testing Red Team…
Gościem dziewięćdziesiątego piątego odcinka podcastu Rozmowa Kontrolowana jest Dawid Bałut, dyrektor ds. bezpieczeństwa w firmie Egnyte. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwisie A…
P
Podcasty Stratpoints

1
Koniec misji nie oznacza prawdziwego powrotu do domu
23:22
23:22
Na później
Na później
Listy
Polub
Polubione
23:22
Podcast jest odcinkiem z cyklu "Daleko od domu" poświęconego wspomnieniom i doświadczeniom żołnierzy polskich, którzy uczestniczyli w misjach NATO i członków ich rodzin. Wsparcie merytoryczne cyklu: Przemysław Wójtowicz. Podcast został zrealizowany ze wsparciem Departamentu Dyplomacji Publicznej NATO.…
K
Kacper Szurek


1
Informatyka śledcza - co wie o Tobie Windows
33:55
33:55
Na później
Na później
Listy
Polub
Polubione
33:55
Myślisz, że tryb prywatny w przeglądarce sprawia, że jesteś niewidzialny? Sądzisz, że jeśli korzystasz z VPNa to nikt nie wie co robisz? W tym filmie postaram Ci się pokazać jak trudno w dzisiejszych czasach zachować anonimowość i prywatność. Zobaczysz jak wiele informacji o naszych działaniach zapisuje system operacyjny oraz strony, z których korz…
P
Podcasty Stratpoints

1
Wiara w siłę natury pomaga Estończykom walczyć z Covid-19
18:51
18:51
Na później
Na później
Listy
Polub
Polubione
18:51
Podcast został sfinansowany z grantu przyznanego przez Departament Stanu USA. Opinie, stwierdzenia i wnioski zawarte w tym podcaście należą do jego autorów i nie muszą odzwierciedlać stanowiska Departamentu Stanu USA.Autor: Jarosław Kociszewski, Anna Makiej-Sõro
R
Rozmowa Kontrolowana


1
Odcinek 94 - Maciej Ogórkiewicz
1:18:53
1:18:53
Na później
Na później
Listy
Polub
Polubione
1:18:53
Gościem dziewięćdziesiątego czwartego odcinka podcastu Rozmowa Kontrolowana jest Maciej Ogórkiewicz, dyrektor działu bezpieczeństwa IT w ING Banku Śląskim. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie S…