Artur Markiewicz publiczne
[search 0]
Więcej

Download the App!

show episodes
 
Głos bezpieczeństwa w twojej firmie i w domu. W prostych słowach o trudnych hasłach. 🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼 cyberkurs.online to źródło wiedzy o cyberzagrożeniach. Robimy to abyś świadomie korzystał z komputera, telefonu, karty płatniczej i internetu. Świadomość zagrożeń i sposoby radzenia sobie z nimi dadzą Ci silne podstawy aby Cię nikt nie okradł z pieniędzy, tożsamości, informacji, a także komputer pracował bezpiecznie. Słuchaj 🎧, rozpowszechniaj🔄, komentuj🗨. #bezpieczeństwo #prywatność #ochrona ...
 
Loading …
show series
 
Przegląd bezpieczeństwa osobistego (i firmowego) część 1. Pokazuję różne odpowiedzi na pytania dotyczące bezpieczeństwa. Wszystkie pytania znajdziesz na stronie https://cyberkurs.online/przeglad-bezpieczenstwa-osobistego-i-firmowego/ W tym materiale są poruszone pytania i możliwe odpowiedzi: 1. Abstract (najważniejsze pytania): * Czy są różne hasła…
 
0:00:00 - Intro, przedstawienie gościa 0:02:20 - Pierwsza automatyzacja 0:07:00 - Automatyzacja w wykończonym mieszkaniu 0:10:55 - JavaScript i automatyzacja 0:13:00 - Koszty urządzeń 0:20:00 - Urządzenia kompatybilne z Node-RED 0:28:00 - Zasięg w domu 0:31:00 - Monitoring, kamery 0:35:00 - Największy "fakap" 0:40:00 - Zadanie konkursowe Sponsor od…
 
Wiecie co jest najtrudniejsze w bezpieczeństwie? To co jest chorobą psychiczną XXI. wieku: antywera. Czym jest antywera? To wyparcie potrzeby weryfikacji, szukania informacji, nadmierna samodzielność, obawa o stratę, myślenie na krótką metę, bojaźń przed oceną. Działamy na pograniczu błędnego zaufania, niechęci do zapytania w innym miejscu. Ta jedn…
 
Rozmowa z founderem nowego ambitnego zdecentralizowanego projektu - HashUp Wersja video tej rozmowy: https://www.youtube.com/watch?v=ZE4Hfhtsq2E 0:00:00 Intro, pierwsza przygoda z krypto 0:11:00 - Czym jest Hashup? 0:27:00 - Stos technologiczny 0:34:00 - Wysokie opłaty za gas 0:36:00 - Problem każdego marketplace 0:50:00 - Plany na przyszłości 0:55…
 
S02E06 Czym jest cyberbezpieczeństwo i jak się tego uczyć - wywiad Rozmowa z zespołem o tym jakie są podstawy bezpieczeństwa w sieci, dlaczego warto się szkolić. Jeśli chcesz zobaczyć to jako nagranie video, to sprawdź https://www.youtube.com/watch?v=ohcj-U9eo2c Pierwsze twoje kroki skieruj na wpisy: Poradnik o zachowaniu prywatności w sieci https:…
 
O cyberhigienie kilka rad https://www.cybernewsbox.com/cyber-hygiene-best-practices/ 1. oprogramowanie antywirusowe 2. firewall w sieci 3. aktualizuj wszystko regularnie 4. używaj silnych haseł 5. szyfruj dane i nośniki 6. rób backupy Która rada jest dla Ciebie najcenniejsza? Co już robisz z tego obszaru? Co inni powinni robić wg Ciebie? O czym inn…
 
Rozmowa z Justyną Marciniak o życiu w Japonii i zdobyciu tam pierwszej pracy jako Web Developerka. 0:00:00 - Intro 0:03:00 - Skąd pomysł na wyjazd? 0:07:00 - Przebranżowienie 0:20:00 - Przygotowanie do wyjazdu 0:25:00 - Koszty życia 0:33:00 - Nowe znajomości 0:34:00 - Branża IT w Japonii 0:43:00 - Trzęsienia ziemi === Justynę znajdziecie na IG: htt…
 
Ochrona poczty - poczta Techniczne aspekty zabezpieczenia - Hasło - wyjątkowe dla poczty, używaj menedżera haseł np.. LastPass opisany tutaj https://cyberkurs.online/ebook-menedzer-hasel-poradnik/ - MFA/U2F - drugi składnik logowania, wieloskładnikowe logowanie, np. poprzez Google Authenticator, Mirosoft Authenticator, lub klucz sprzętowy np. Yubic…
 
Rodzice E01 Rodzice #dzieciWsieci na żywo z ClubHouse 🎙🎧🔴 Rozmawiamy na ClubHouse na żywo o bezpieczeństwie w sieci. Odpowiadamy na pytania: ✅Najważniejsze kwestie bezpieczeństwa w sieci❓ ✅Gdzie są zagrożenia w sieci❓ ✅Jak chronić dziecko w sieci❓ ✅Co rodzic powinien wiedzieć❓ Rozmówcami byli Tomek, Marcin i Rafał. Informacje dodatkowe znajdziesz n…
 
S03E01 Monika Pałarz - Cykom kreatorzy społeczności W tej serii podcastów rozmawiamy z osobami, które prowadzą grupy na Facebooku. To wywiady z ludźmi, którzy tworzą i zarządzają grupami na Facebooku, chcącymi podzielić się swoim doświadczeniem w administrowaniu grupą, budowaniem i rozwijaniem grup. Ten materiał zachęci innych do budowania lepszych…
 
Jak ludzie są okradani z pieniędzy Gdy wchodzą na stronę banku, który wygląda jak prawdziwy. Jak wchodzą, poniżej są stosowane sposoby. Ofiara wchodzi na stronę fałszywego banku, podaje login (numer klienta, hasło) loguje się. Jednocześnie te informacje trafiają do przestępcy Uruchamia przelew lub obdarza numer konta jako zaufane. Ofiara podaje pot…
 
Zhackowali mi konto na Facebooku. Co to znaczy? Jakie ma konsekwencje? Jak tego uniknąć? Odpowiedzi i przykłady znajdziesz tutaj. O utracie tożsamości na Facebooku, oraz sposobach na bezpieczeństwo konta. https://www.spreaker.com/user/markiewicz/11-bledy-ktore-popelniamy-a-przestepcy-j o błędach, które popełniamy https://www.spreaker.com/user/marki…
 
Oszustwo na OLX To odcinek otwierający sezon nagrań o różnych atakach w sieci. Z tego nagrania dowiesz się jak wygląda popularne oszustwo na OLX, w którym to jako sprzedawca tracisz pieniądze. Przekaż tą wiadomość dalej, pewnie jest ktoś kto tego nie wie a powinien. Spodobało się? Daj ocenę, komentarz. EDYCJA z 20.02 Oszuści posunęli się krok dalej…
 
Z Kamilem rozmawiamy o wydarzeniach typu Hackathon. Dzielimy się naszymi doświadczeniami, często popełnianymi błędami i poradami. 0:00:00 - Przedstawienie gościa 0:02:40 - Co to jest Hackathon? 0:07:00 - Tematyka, rodzaje 0:10:00 - Dlaczego warto? Jakie korzyści? 0:16:00 - Dla kogo jest hackathon? 0:20:00 - Jak się przygotować? 0:25:00 - Największe…
 
Z Przemkiem Bykowskim rozmawiamy sobie o zarobkach, rekrutacji, kosztach życia i ogólnej pracy jako programista w Norwegii. 0:00:00 - Wstęp 0:03:00 - Skąd pomysł by się wyprowadzić i pracować w Norwegii? 0:08:00 - Jak szukać pracy w Norwegii jako software developer? 0:13:30 - Agencje rekruterskie 0:18:00 - Pogoda w Norwegii 0:22:00 - Jak wygląda pr…
 
Live podcast z Aleksandra Sikora (Hasura.io). Posłuchaj o projekcie Hasura, który umożliwia łatwe i szybkie stworzenie backendu GraphQL, który komunikuje się z nową lub istniejącą bazą PostgreSQL. 0:15 - Przedstawienie, Intro 4:30 - Obowiązki tech leadera w Hasura 10:15 - Co to jest Hasura? 14:30 - Kontrola dostępu (role, uwierzytelnianie) 16:30 - …
 
4:00 - SpaceX oraz NASA używają JS 14:00 - propozycje nowych funkcji dla Array (JS) 23:30 - Edytor Audio w przeglądarce 40:00 - Vim Polygot 52:00 - Komponenty/gotowce w CSS https://github.com/phuoc-ng/csslayout 55:00 - uważajcie na target=_blank (tabnabbing) 1:02:00 - Nowy ficzer na githubie https://twitter.com/pifafu/status/1265773172520914944 1:0…
 
5:00 - Windows Terminal 17:50 - React Native dla macOS (tworzony przez Microsoft 😯) 25:00 - Global Accessibility Awareness Day 33:00 - Warsztaty z wzorców projektowych 38:00 - eslint-plugin-smells, smordy w kodzie 🤮 44:00 - Ładne i przyjemne animacje w CSS (Animista) 50:00 - Notatki początkującego front-end developera https://dev.kasiaizak.pl 56:00…
 
12:50 - Webowe Pogawędki na serwisach podcastowych! 18:00 - ESLint 7 25:00 - TypeScript 3.9 44:30 - Deno wersja 1.0 (bezpieczny Node.js) 52:00 - Książki programistyczne i ich tłumaczenia 1:05:00 - Grupowanie Tabów przeglądarki 1:16:00 - Tachyons oraz TailwindCSS 1:24:00 - Porady dot. Next.js 1:26:00 - Dynamiczny routing w Next.js 1:34:30 - Factory …
 
7:00 - Nowa wersja Firefox (menadżer haseł, Picture-In-Picture) 12:00 - Menadżery Haseł 18:30 - Program do tworzenia grafiki wektorowej Inkscape 26:20 - Nowości w GitHub (Codespaces, Discussions, CodeQL) 46:30 - Microsoft zainwestuje miliard w Polsce!!1 52:20 - Metryki Web Vitals 55:30 - navigator.sendBeacon 1:02:00 - Server Vite 1:09:00 - Deno w 1…
 
7:20 - Nowa wersja Node.js 14 🎉 21:00 - Google Meet 27:00 - Ubuntu 20 🎉 40:00 - Will it CORS?! 🤔 45:55 - Obsługa plików JSON (jase) 51:30 - Optymalizacja używania fontów w CSS 58:00 - Obsługa DOM w Vanilla JS 1:01:00 - Techniczne Interview, robicie to źle❗️ 1:18:00 - Grupa "Problemy w Polskiej Branży IT" 🍿 1:31:30 - Komentarze w kodzie 1:37:00 - Sk…
 
6:00 - DevFacts.io, krótkie mięsiste artykuły 11:40 - Gatsby i nowa funkcja (inkrementalne buildy), static generators 31:40 - Odpalanie testów Jest synchronicznie i alfabetycznie 36:40 - source-map-visualization 42:20 - Aliasy w babel (sposób na uciążliwe relative paths) 50:00 - Instalacja fontów przez homebrew 57:00 Avoid Hasty Abstractions (AHA P…
 
2:30 - Zmiany w GitHub 17:00 - Narzędzie git-fame (mierz produktywność po commitach) 23:00 - Powłoka lini poleceń Fish (coś jak zsh) 24:00 - In Dan Abramov we trust 37:00 - Czy React będzie biblioteką, którą będziemy używali przez następne x lat? 39:00 - Web components 43:00 - Drzewko skilli front-end dev https://andreasbm.github.io/web-skills/ 50:…
 
Dekoratory w #JS 10:55 - Nowe funkcjonalności w #ES2020 12:30 - Dynamiczne importy 15:00 - BigInt 18:55 - Promise.allSettled 21:00 - globalThis 25:20 - for-in mechanics 27:40 - Optional chaining 32:00 - Nullish coalescing 36:00 - Named exports 38:30 - Narzędzie do testów webhook.site 43:20 - Czy pandemia dotknie branżę IT? 48:20 - Darmowe kursy 54:…
 
0:30 - Eksperymenty w Node.js 3:30 - Co to jest Node.js? Do czego się nadaje? Jak działa? 8:30 - Skąd pomysł na backend w JavaScript? 11:00 - Rynek pracy 12:00 - Przerzucenie się na Node.js w jeden dzień? 14:00 - Podatność na XSS (Cross Site Scripting) 17:30 - Metoda ataku Cross-site request forgery 20:50 - Podatność Prototype Pollution 24:00 - Aud…
 
0:30 - Skąd zainteresowanie Machine Learning? 5:00 - Uczenie Maszynowe vs. Sztuczna Inteligencja 7:00 - Jak zacząć przygodę z ML? 11:30 - Minimalny zestaw wiedzy by zacząć 18:00 - Czy web developer powinien interesować się AI/ML? 23:00 - Predykcje I machine learning na front-endzie 26:00 - Tensorflow czyli “jQuery” dla uczenia maszynowego 30:00 - U…
 
Wszystkie linki znajdziesz na https://fullstak.pl/9 0:00 - Przywitanie, wstęp 1:00 - Pytania rozgrzewkowe 3:00 - Jak zabrać się do estymacji zadania? 5:30 - Analiza przedwykonawcza 7:40 - Tworzenie makiet funkcjonalnych 8:55 - Jak robić wyceny szybko i skutecznie? 12:00 - Problemy z estymacją w zespole 16:50 - Rozwiązywanie problemów 19:00 - Zagraj…
 
Wszechobecne “apki” coraz częściej nie wymagają od nas instalowania ich na naszych urządzeniach. Progresywne web aplikacje wychodzą na przeciw temu trendowi i starają się jeszcze bardziej zniwelować różnicę między aplikacjami natywnymi, a webowymi. Wysyłanie powiadomień, obsługa offline, instalacja ze sklepu te opcje zawsze kojarzyły się z rozwiąza…
 
O satysfakcji z tworzenia i bolączkach ruchu Open Source porozmawiałem z Michałem Papisem oraz Piotrem Kuczynskim. Panowie na codzień pracują w branży IT, a po godzinach rozwijają narzędzie RVM (https://rvm.io) , które pomaga programistom i administratorom zarządzanie wersjami w projektach Ruby. 1:00 - Przedstawienie gości 5:00 - Pierwsza kontrybuc…
 
W tym odcinku rozmawiam z Andrzejem Mazurem o tworzeniu przeglądarkowych gier z użyciem front-endowych technologii. W podcaście przepytałem swojego gościa o start w branży webowych gier oraz o przyszłość tej wirtualnej rozrywki. Andrzej posiada ogromną wiedzę na temat webowego gamedevu i chętnie się nią dzieli w tym podcaście oraz wielu innych inic…
 
1:10 - Wstęp 5:40 - Co to jest Serverless? 10:30 - Pragmatyczny Serverless 14:00 - Początki 19:45 - Minimalny zestaw wiedzy 22:50 - Jak najlepiej zacząć? 29:15 - Bazy danych 31:00 - Zabezpieczenie, uwierzytelnianie endpointów 35:00 - Obsługa AWS z poziomu shella 40:30 - Ile kosztuje Serverless? 44:15 - Rozgrzewanie AWS Lambda 48:00 - Współdzielenie…
 
Błędy, które popełniamy a przestępcy je lubią. Poniżej 10 błędów, które są kluczem dla adwersarza do naszych pieniędzy, danych, prywatności 1. To samo hasło wszędzie 2. Proste hasło 3. Klikamy w co się da 4. Udostępniamy pułapki 5. Otwieramy makra 6. Płacimy ekstra małe dopłaty 7. Nie robimy backupów 8. Jesteśmy nieśmiertelni 9. Mamy firewall i AV …
 
1. Dlaczego używać MFA a. Łatwo ujawnić hasło b. Hasło jest takie samo wszędzie c. Jest to ostatnia zapora dla adwersarza 2. Co to jest a. Wzmocnienie logowania b. Dodanie składnika dynamicznego c. Kontrola dostępu d. Technicznie i. Sms ii. Token software iii. Potwierdzenie dostępu iv. Wybranie w aplikacji właściwego znaku/numeru v. Sprzętowy usb o…
 
1:10 - Wstęp 2:20 - Początki w branży blockchain Rafała 3:10 - Współpraca z Ministerstwem Cyfryzacji 5:00 - Czy blockchain to tylko kryptowaluty? 8:40 - Czy dane w blockchain zawsze są publiczne? 11:40 - Jaka wiedza jest potrzebna na start? 13:30 - Gra oparta o smart contracty (Ethereum) 15:30 - Czym zajmuje się blockchain developer? 17:30 - Barier…
 
2:05 Rodzaje mobilnych aplikacji 5:20 Co to jest React Native? 7:30 Czy tworzenie mobilek w JS to strzał w kolano? 9:40 Kiedy nie korzystać z natywnych rozwiązań? 12:20 Problemy w tworzeniu apek z użyciem JS 14:30 Dodawanie modułów natywnych do React Native (Swift/Kotlin/Java) 15:40 Moduły open source 18:30 Różnice w tworzeniu weba i mobile 21:30 T…
 
Wywiad z Bartoszem Szczecińskim na temat przeprowadzania rekrutacji technicznych. Gadaliśmy m.in o: - Korzyści z technicznych rozmów kwalifikacyjnych 1:43 - Senior, który nie jest seniorem 5:20 - Sztuka negocjacji 9:25 - Kandydaci „z bomby” 12:45 - Developer bez githuba 16:00 - Programista 9-17 20:20 - „Pułapka seniorska” 23:30 - Rady dla rekrutów …
 
Opis odcinka dostępny tutaj: http://cyberkurs.online/wyciek-danych-podcast/ Jak odsłuchasz, to zachęcam do: Zasubskrybuj iTunes https://itunes.apple.com/pl/podcast/cyberkurs-online/id1278875932?l=pl&mt=2 Spreaker https://www.spreaker.com/show/cyberkurs-online Przekaż namiar na podcast komuś innemu Skomentuj, zadaj pytanie Dziękuję i pozdrawiam.…
 
https://porozmawiajmyoit.pl/ Krzysztof Kempiński POIT #007: Cyberbezpieczeństwo Rozmawialiśmy o: 1. co to jest cyberbezpieczeństwo? 2. jakie działania prewencyjne składają się na cyberbezpieczeństwo? 3. dowiesz się wszystko o bezpiecznych hasłach 4. czy cyberbezpieczeństwo to tylko sprawa Internetu? 5. dowiesz się jakie są podstawowe typy ataków ha…
 
3 szybkie kroki do poprawy cyberbezpieczeństwa: 1. Zaktualizować wszelkie oprogramowanie 2. Zacząć używać managera haseł 3. Sprawdzić czy umiesz zdalnie zlokalizować telefon i skasować na nim dane Tutaj dowiesz się dlaczego warto zadać pytanie http://cyberkurs.online/studium-z-cybernatury/ Zapraszam do komentowania:) Dziękuję!…
 
#6 Dlaczego się szkolić z cyberbezpieczeństwa 1.Dlaczego warto szkolić się z tego zakresu a.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronić b.By szkolenie było aktem inspiracji, a nie desperacji c.Sposobów obrony specjalistów się uczy i.Pozostali ucz…
 
Dzień dobry, Odcinek CyberKurs.Online #5 BHP z komputerem Dotyczy absolutnych podstaw bezpiecznej pracy z komputerem, tabletem, telefonem. Są to podstawy bezpieczeństwa dl każdego użytkownika, który ceni sobie prywatność i nie chce być narażony na atak. Nie da to nigdy 100% bezpieczeństwa, ale znacznie przybliża do tej wartości. 100% nigdy nie jest…
 
#4 Phishing - jak nie być przekąską dla intruza-drapieżnika 1. Czym jest i jak rozpoznać Phishing to typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji. maile, które będą phishingiem, charakteryzują się …
 
Socjotechnik – czego chce i jak mu tego nie dać. Mówię o tym jak działa socjotechnik, dlaczego mimo, że nam się wydaje, że nie mamy nic ważnego jest jednak coś co może zrobić z nas ofiarę. Kto chce być ofiarą? NIKT! Mówię o tym jak w tym sprincie być o krok przed socjotechnikiem, jak zabrać w tą podróż znajomych, współpracowników. Taka podstawa dla…
 
W drugim odcinku poruszam temat haseł. Dlaczego używać bezpiecznie, jak to robić? Dwie metody tworzenia i zapamiętywania haseł: 1.Narzędzia do generowania i zapamiętywania: KeePass, LastPass 1Password, do użytku również na tabletach, telefonach, oraz wbudowane w przeglądarkę 2. Tworzenie haseł: a.Szara!666@Klawiatura - 20 znaków b.Moja córka urodzi…
 
Pierwszy odcinek, gdzie mówię o sobie, o tym co będzie tematem podcastu, oraz dla kogo jest ten podcast. W drugiej części podałem kilka istotnych informacji o hasłach, jak używać bezpiecznie, jak tworzyć i dlaczego to robić. Zachęcam do komentowania, kontaktu na adres cyberkurs@cyberkurs.online Jeżeli chcesz być gościem w kolejnym odcinku, napisz d…
 
Loading …

Skrócona instrukcja obsługi

Google login Twitter login Classic login