show episodes
 
Cykliczna audycja serwisu https://bezpieczny.blog, w której rozmawiamy o bezpieczeństwie i prywatności w sieci za pomocą prostego języka. Jeżeli chcesz podnieść swoją świadomość odnośnie czyhających tam zagrożeń, to ten podcast jest dla Ciebie! #bezpieczeństwo #cyberbezpieczeństwo #security #cybersecurity #it #technology
 
Loading …
show series
 
Dlaczego ludzie kupują linki do JPG-ów za miliony dolarów? NFT są na ustach wielu internautów. Pojawiają się w kontekście rozmów o grach wideo, dziełach sztuki i dyskusji o prawie autorskim. Czym naprawdę są NFT i czy w istocie rozwiązują jakikolwiek dotychczas nierozwiązany problem? Prowadzący: Kuba Orlik oraz Arkadiusz Wieczorek, źródła: https://…
 
Gościem dziewięćdziesiątego drugiego odcinka podcastu Rozmowa Kontrolowana jest Mateusz Olejarka, Principal Security Consultant w firmie SecuRing. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w …
 
Gościem dziewięćdziesiątego pierwszego odcinka podcastu Rozmowa Kontrolowana jest Adam Marczyński, CISO Chmury Krajowej Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwisie Apple Podcasts w s…
 
Piotr Konieczny (https://niebezpiecznik.pl/piotr-konieczny) i Przemysław Dęba (Orange.pl) rozmawiają o spoofingu CallerID - technice dzwonienia z cudzego numeru, z której od roku korzysta podszywacz. I robi to tak skutecznie, że kilka osób przez niego zostało zatrzymanych przez policję i straciło swój sprzęt. W odcinku: ⭐️ Jak zadzwonić z cudzego n…
 
Czy zastanawialiście się kiedyś, jak chronione są nasze dane medyczne, ile urządzeń medycznych jest stale podłączonych do Internetu? Co stoi za regulacjami dotyczącymi urządzeń dopuszczonych do użytku? Jak hakerzy mogą wykorzystać ten sprzęt, i tak naprawdę – po co? O tym rozmawiamy w tym odcinku audycji Rady Porady. Gościem odcinka jest Pan Jarosł…
 
Podcast jest odcinkiem z cyklu "Daleko od domu" poświęconego wspomnieniom i doświadczeniom żołnierzy polskich, którzy uczestniczyli w misjach NATO i członków ich rodzin. Wsparcie merytoryczne cyklu: Przemysław Wójtowicz. Podcast został zrealizowany ze wsparciem Departamentu Dyplomacji Publicznej NATO.…
 
Gościem dziewięćdziesiątego odcinka podcastu Rozmowa Kontrolowana jest Magdalena Wrzosek, Senior Consultant w firmie EY Polska. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwisie Apple Podc…
 
Gościem osiemdziesiątego dziewiątego odcinka podcastu Rozmowa Kontrolowana jest Wojciech Ledzion, Principal Threat Analyst w formie Mandiant. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwi…
 
Oto 32 pytania i odpowiedzi na Wasze pytania dotyczące narzędzia Pegasus -- rządowego trojana służącego do podsłuchu smartfonów. Jest to zapis naszego Instagramowego Q&A, który ze względu na to, że mało kto ma Instagrama (hehe), pojawił się też w formie filmu z mroczną miniaturką na YouTube - https://www.youtube.com/watch?v=-j85Kq-WO0A Linki: 1. ht…
 
Czy zastanawiasz się, jak zmieni się Data Science i Machine Learning w ciągu najbliższego roku, 5 czy 10 lat? Czy uda się nam wejść na kolejny poziom, który dokona rewolucji? Jaki mamy potencjał i marzenia? A najważniejsze pytanie, czy to wpłynie na Twoją branżę i karierę zawodową? Dziś zapraszam Cię do swego rodzaju podsumowania roku 2021 i reflek…
 
Gościem osiemdziesiątego ósmego odcinka podcastu Rozmowa Kontrolowana jesteśmy my sami i odpowiadamy na pytania widzów i słuchaczy. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwisie Apple …
 
Link do filmiku o U2F, z którego ścieżka dzwiękowa stanowi ten odcinek: https://www.youtube.com/watch?v=Zr0PffkN09w&sub_confirmation=1 🔑 Klucze U2F kupisz tu: https://niebezpiecznik.pl/klucz (kod "CHOINKA") Dodatkowe Linki: - Szczegółowy opis standardów FIDO2 implementowanego przez klucze U2F: https://fidoalliance.org/specifications/download/ - Zab…
 
SCAM to najkrócej mówiąc zdobycie zaufania ofiary ataku, a następnie wykorzystanie tego zaufania do wyłudzenia środków pieniężnych lub innych składników majątkowych. Na tego typu manipulacje jesteśmy narażeni wszyscy. Przestępcy umiejętnie wykorzystują wszelkie możliwe okazje, szkolą się w socjotechnice i wykorzystują nowe technologie, aby być jesz…
 
Coraz więcej producentów urządzeń wciska na siłę funkcjonalności „smart” do swoich urządzeń. Trudno już kupić nowy telewizor lub grzejnik na podczerwień, które nie zachęcają konsumenta do połączenia ich z Internetem. Często jednak obecność funkcji „smart” występuje z istotnym pogorszeniem użyteczności, prywatności i trwałości urządzenia. Źródła: ht…
 
Rozmawiamy o decyzji Izraela i jej wpływie na Pegasusa i CBA, przełamywaniu zabezpieczeń certyfikatów covidowych i cyberprzestępczych sądach (sic!), które rozstrzygają spory między oszustami. ERRATA: Piotr w odcinku wspomina o "NSO podejmujacym decyzję", kiedy tak naprawdę na myśli ma Izrael (patrz linki poniżej), bo to rząd Izraela nałożył ogranic…
 
Uczenie maszynowe nie jest skierowane do jednego konkretnego zawodu. To warstwa, która przecina wiele, o ile nie wszystkie, dziedziny w mniejszym lub większym stopniu. To również będzie dotyczyć Ciebie. Dzisiaj zebrałem trzy opinie moich świeżo upieczonych absolwentów kursu „Praktyczne uczenie maszynowe od podstaw”, aby pokazać Ci, jak różne profil…
 
Gościem osiemdziesiątego siódmego odcinka podcastu Rozmowa Kontrolowana jest Aneta Legenza, zarządzająca modyfikacjami procesów bezpieczeństwa w banku Standard Chartered. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępn…
 
Podcast jest odcinkiem z cyklu "Daleko od domu" poświęconego wspomnieniom i doświadczeniom żołnierzy polskich, którzy uczestniczyli w misjach NATO i członków ich rodzin. Wsparcie merytoryczne cyklu: Przemysław Wójtowicz. Podcast został zrealizowany ze wsparciem Departamentu Dyplomacji Publicznej NATO.…
 
Jakie zabezpieczenia stosowano w konsolach Xbox? Jak chroniono się przed piractwem? Zapraszam na historię zabezpieczeń konsoli Microsoftu. Dowiesz się nie tylko jak omijano zabezpieczenia ale też jak one działały. 0:00 Wstęp 0:39 Pierwszy Xbox 1:40 Chain of Trust 2:41 Sekretny ROM 4:12 Tanie kości RAM - Xcodes 5:29 Doktorant "Bunnie" 6:29 Podsłucha…
 
Gościem osiemdziesiątego szóstego odcinka podcastu Rozmowa Kontrolowana jest Piotr Borkowski, szef Red Teamu w banku Standard Chartered. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwisie A…
 
Gościem osiemdziesiątego piątego odcinka podcastu Rozmowa Kontrolowana jest Robert Grabowski, kierownik CERT Orange Polska. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwisie Apple Podcasts…
 
Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Pamiętasz jeszcze budki telefoniczne? Jak dzwoniono z nich za darmo? Sprawdź historię walki z Telekomunikacją Polską. Zobacz jak działały karty magnetyczne i jak były chronione. 0:00 Wstęp 1:33 AW-652 „mydelniczka” 2:35 AWS „kanciak” 4:24 TSP-91 „niebieski” 5:04…
 
Gościem osiemdziesiątego czwartego odcinka podcastu Rozmowa Kontrolowana jest Paweł Piekutowski, kierownik CSIRT KNF. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwisie Apple Podcasts w ser…
 
Odcinek osiemdziesiąty trzeci, specjalny, poświęcony był programowi konferencji Oh My H@ck 2021. Kod rabatowy STEFAN25 ważny tylko do końca poniedziałku! Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spo…
 
Kolejny odcinek z serii GitHub Trending Repos. Punktem zapalnym naszej dyskusji jest repozytorium języka GoPlus. GoPlus to dialekt Go, który ma umożliwić inżynierom łatwiejsze wejście i działanie w świecie programowania. Nowy dialekt Go to tylko początek dyskusji na temat ewolucji języków programowania. Rozmawiamy na temat zmian w świecie JS patrzą…
 
Rozmawiamy z Przemkiem Jaroszewskiem, któremu "podziękowano" za kierowanie CERT-em Polska. Jak to wyglądało i co Przemek zamierza teraz zrobić? Co sądzi o cyberbezpieczeństwie Polski i jak widzi przyszłość naskowego CERT-u, z którym był związany 20 lat? Archiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢SPOTIF…
 
Gościem osiemdziesiątego drugiego odcinka podcastu Rozmowa Kontrolowana jest Michał Melewski, inżynier bezpieczeństwa w Google. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwisie Apple Podc…
 
Gdy korporacyjna platforma uzyskuje monopol, może sobie pozwolić na codzienne uprzykrzanie życia jej użytkownikom. Opowiadamy o aplikacjach, które pozwalają odzyskać komfort korzystania z popularnych stron społecznościowych. Wymieniamy aplikacje, które pozwalają nadal czytać/oglądać te same treści, ale bez skryptów śledzących, login-wallów, okienek…
 
W tym odcinku #NaPodsluchu prawnik, Salwador Milczanowski, tłumaczy za co możecie pójść do więzienia i co was czeka ze strony policji i prokuratury, jeśli klikniecie w złym miejscu o jeden raz za dużo. Dowiesz się: - kiedy policja może Ci wjechać na kwadrat? - czy warto zgłaszać dziury w systemach firmom i jak to robić, aby nie pójść do więzienia? …
 
Gościem odcinka jest Konrad Banachewicz, który od 18 lat mieszka w Holandii, a pochodzi z Polski. Jeżeli zajmujesz się Uczeniem Maszynowym, Data Science, posłuchaj! Myślę, że będziesz mógł sobie zaoszczędzić miesiące, a może nawet lata. Dowiesz się m.in. dlaczego ludzie zakochują się w Deep Learning i jak nieodwzajemniona może być ta miłość. Porozm…
 
Gościem osiemdziesiątego pierwszego odcinka podcastu Rozmowa Kontrolowana jest gen. Karol Molenda, dyrektor Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwis…
 
Gościem osiemdziesiątego odcinka podcastu Rozmowa Kontrolowana jest Tomasz Matuła, wieloletni szef zespołów IT i bezpieczeństwa w telekomunikacji, ekspert rynku technologii i telekomunikacji. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej.…
 
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Omawiane projekty: Data Breach Investigation Report 2021 Vocabulary for Event Recording and Incident Sharing (VERIS) Framework CIS Critical Security ControlsAutor: Andrzej Dyjak
 
Podcast został sfinansowany z grantu przyznanego przez Departament Stanu USA. Opinie, stwierdzenia i wnioski zawarte w tym podcaście należą do jego autorów i nie muszą odzwierciedlać stanowiska Departamentu Stanu USA.Autor: Jarosław Kociszewski, Zbyszek Kruczalak, Alicja Baczyńska
 
Dlaczego piractwo na najnowszych konsolach praktycznie nie istnieje? Jakie metody stosują producenci aby gier nie dało się łatwo kopiować? Dzisiaj opowiem o zabezpieczeniach stosowanych w konsolach PlayStation. Zobaczysz jakie rozwiązania wykorzystywano i jak z czasem użytkownicy znajdowali nietypowe metody obejścia zabezpieczeń. 0:00 Wstęp 0:52 Pl…
 
Gościem siedemdziesiątego dziewiątego odcinka podcastu Rozmowa Kontrolowana jest Wojciech Pilszak, ekspert informatyki śledczej, prezes firmy e-Detektywi, wykładowca i trener. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest do…
 
Loading …

Skrócona instrukcja obsługi

Google login Twitter login Classic login