Artur Markiewicz publiczne
[search 0]
Więcej
Download the App!
show episodes
 
Artwork

1
CyberKurs.Online

Artur Markiewicz

Unsubscribe
Unsubscribe
Miesięcznie
 
Głos bezpieczeństwa w twojej firmie i w domu. W prostych słowach o trudnych hasłach. 🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼 cyberkurs.online to źródło wiedzy o cyberzagrożeniach. Robimy to abyś świadomie korzystał z komputera, telefonu, karty płatniczej i internetu. Świadomość zagrożeń i sposoby radzenia sobie z nimi dadzą Ci silne podstawy aby Cię nikt nie okradł z pieniędzy, tożsamości, informacji, a także komputer pracował bezpiecznie. Słuchaj 🎧, rozpowszechniaj🔄, komentuj🗨. #bezpieczeństwo #prywatność #ochrona ...
  continue reading
 
Loading …
show series
 
Czy wiesz gdzie jest twoje dziecko? Metody lokalizowania: 👉iPhone https://icloud.com/ 👉Chmura rodzinna https://support.apple.com/pl-pl/HT201060 👉Udostępnienie lokalizacji (chmura, mapy) 👉AirTag 👉słuchawki np.. airpods 👉Android https://www.google.com/android/find?hl=pl 👉Zegarek, nie chiński najtańszy 👉112 - naucz dzwonić w sprawie pomocy Testuj!! Za…
  continue reading
 
Linki z materiału 1Nowe funkcje bezpieczeństwa użytkowników LinkedIn dadzą nowe możliwości OSINT-u? [OSINT hints]https://sekurak.pl/nowe-funkcje-bezpieczenstwa-uzytkownikow-linkedin-dadza-nowe-mozliwosci-osint-u-osint-hints/ 2Cyberatak na Senat. Między innymi z terenu Rosji [AKTUALIZACJA]https://cyberdefence24.pl/cyberbezpieczenstwo/cyberatak-na-se…
  continue reading
 
Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) Hakerzy, oszuści, złodzieje, pedofile, stalkerzy chętnie dowiedzą się więcej o Tobie, twoich dzieciach, domu, otoczeniu. Twoja prywatność…
  continue reading
 
Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) Przegląd bezpieczeństwa osobistego (i firmowego) część 1. Pokazuję różne odpowiedzi na pytania dotyczące bezpieczeństwa. W tym materiale …
  continue reading
 
Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) Przegląd bezpieczeństwa osobistego (i firmowego) część 1. Pokazuję różne odpowiedzi na pytania dotyczące bezpieczeństwa. Wszystkie pytani…
  continue reading
 
Wiecie co jest najtrudniejsze w bezpieczeństwie? To co jest chorobą psychiczną XXI. wieku: antywera. Czym jest antywera? To wyparcie potrzeby weryfikacji, szukania informacji, nadmierna samodzielność, obawa o stratę, myślenie na krótką metę, bojaźń przed oceną. Działamy na pograniczu błędnego zaufania, niechęci do zapytania w innym miejscu. Ta jedn…
  continue reading
 
Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) S02E06 Czym jest cyberbezpieczeństwo i jak się tego uczyć - wywiad Rozmowa z zespołem o tym jakie są podstawy bezpieczeństwa w sieci, dla…
  continue reading
 
O cyberhigienie kilka rad https://www.cybernewsbox.com/cyber-hygiene-best-practices/ 1. oprogramowanie antywirusowe 2. firewall w sieci 3. aktualizuj wszystko regularnie 4. używaj silnych haseł 5. szyfruj dane i nośniki 6. rób backupy Która rada jest dla Ciebie najcenniejsza? Co już robisz z tego obszaru? Co inni powinni robić wg Ciebie? O czym inn…
  continue reading
 
Ochrona poczty - poczta Techniczne aspekty zabezpieczenia - Hasło - wyjątkowe dla poczty, używaj menedżera haseł np.. LastPass opisany tutaj https://cyberkurs.online/ebook-menedzer-hasel-poradnik/ - MFA/U2F - drugi składnik logowania, wieloskładnikowe logowanie, np. poprzez Google Authenticator, Mirosoft Authenticator, lub klucz sprzętowy np. Yubic…
  continue reading
 
Rodzice E01 Rodzice #dzieciWsieci na żywo z ClubHouse 🎙🎧🔴 Rozmawiamy na ClubHouse na żywo o bezpieczeństwie w sieci. Odpowiadamy na pytania: ✅Najważniejsze kwestie bezpieczeństwa w sieci❓ ✅Gdzie są zagrożenia w sieci❓ ✅Jak chronić dziecko w sieci❓ ✅Co rodzic powinien wiedzieć❓ Rozmówcami byli Tomek, Marcin i Rafał. Informacje dodatkowe znajdziesz n…
  continue reading
 
S03E01 Monika Pałarz - Cykom kreatorzy społeczności W tej serii podcastów rozmawiamy z osobami, które prowadzą grupy na Facebooku. To wywiady z ludźmi, którzy tworzą i zarządzają grupami na Facebooku, chcącymi podzielić się swoim doświadczeniem w administrowaniu grupą, budowaniem i rozwijaniem grup. Ten materiał zachęci innych do budowania lepszych…
  continue reading
 
Jak ludzie są okradani z pieniędzy Gdy wchodzą na stronę banku, który wygląda jak prawdziwy. Jak wchodzą, poniżej są stosowane sposoby. Ofiara wchodzi na stronę fałszywego banku, podaje login (numer klienta, hasło) loguje się. Jednocześnie te informacje trafiają do przestępcy Uruchamia przelew lub obdarza numer konta jako zaufane. Ofiara podaje pot…
  continue reading
 
Zhackowali mi konto na Facebooku. Co to znaczy? Jakie ma konsekwencje? Jak tego uniknąć? Odpowiedzi i przykłady znajdziesz tutaj. O utracie tożsamości na Facebooku, oraz sposobach na bezpieczeństwo konta. https://www.spreaker.com/user/markiewicz/11-bledy-ktore-popelniamy-a-przestepcy-j o błędach, które popełniamy https://www.spreaker.com/user/marki…
  continue reading
 
Oszustwo na OLX To odcinek otwierający sezon nagrań o różnych atakach w sieci. Z tego nagrania dowiesz się jak wygląda popularne oszustwo na OLX, w którym to jako sprzedawca tracisz pieniądze. Przekaż tą wiadomość dalej, pewnie jest ktoś kto tego nie wie a powinien. Spodobało się? Daj ocenę, komentarz. EDYCJA z 20.02 Oszuści posunęli się krok dalej…
  continue reading
 
Błędy, które popełniamy a przestępcy je lubią. Poniżej 10 błędów, które są kluczem dla adwersarza do naszych pieniędzy, danych, prywatności 1. To samo hasło wszędzie 2. Proste hasło 3. Klikamy w co się da 4. Udostępniamy pułapki 5. Otwieramy makra 6. Płacimy ekstra małe dopłaty 7. Nie robimy backupów 8. Jesteśmy nieśmiertelni 9. Mamy firewall i AV …
  continue reading
 
1. Dlaczego używać MFA a. Łatwo ujawnić hasło b. Hasło jest takie samo wszędzie c. Jest to ostatnia zapora dla adwersarza 2. Co to jest a. Wzmocnienie logowania b. Dodanie składnika dynamicznego c. Kontrola dostępu d. Technicznie i. Sms ii. Token software iii. Potwierdzenie dostępu iv. Wybranie w aplikacji właściwego znaku/numeru v. Sprzętowy usb o…
  continue reading
 
Opis odcinka dostępny tutaj: http://cyberkurs.online/wyciek-danych-podcast/ Jak odsłuchasz, to zachęcam do: Zasubskrybuj iTunes https://itunes.apple.com/pl/podcast/cyberkurs-online/id1278875932?l=pl&mt=2 Spreaker https://www.spreaker.com/show/cyberkurs-online Przekaż namiar na podcast komuś innemu Skomentuj, zadaj pytanie Dziękuję i pozdrawiam.…
  continue reading
 
https://porozmawiajmyoit.pl/ Krzysztof Kempiński POIT #007: Cyberbezpieczeństwo Rozmawialiśmy o: 1. co to jest cyberbezpieczeństwo? 2. jakie działania prewencyjne składają się na cyberbezpieczeństwo? 3. dowiesz się wszystko o bezpiecznych hasłach 4. czy cyberbezpieczeństwo to tylko sprawa Internetu? 5. dowiesz się jakie są podstawowe typy ataków ha…
  continue reading
 
3 szybkie kroki do poprawy cyberbezpieczeństwa: 1. Zaktualizować wszelkie oprogramowanie 2. Zacząć używać managera haseł 3. Sprawdzić czy umiesz zdalnie zlokalizować telefon i skasować na nim dane Tutaj dowiesz się dlaczego warto zadać pytanie http://cyberkurs.online/studium-z-cybernatury/ Zapraszam do komentowania:) Dziękuję!…
  continue reading
 
#6 Dlaczego się szkolić z cyberbezpieczeństwa 1.Dlaczego warto szkolić się z tego zakresu a.„Gdyby bakterie były wielkości ogórka, ludzie częściej myli by ręce” cyberzagrożeń nie widać, więc tybardziej warto wiedzieć jak i gdzie się bronić b.By szkolenie było aktem inspiracji, a nie desperacji c.Sposobów obrony specjalistów się uczy i.Pozostali ucz…
  continue reading
 
Dzień dobry, Odcinek CyberKurs.Online #5 BHP z komputerem Dotyczy absolutnych podstaw bezpiecznej pracy z komputerem, tabletem, telefonem. Są to podstawy bezpieczeństwa dl każdego użytkownika, który ceni sobie prywatność i nie chce być narażony na atak. Nie da to nigdy 100% bezpieczeństwa, ale znacznie przybliża do tej wartości. 100% nigdy nie jest…
  continue reading
 
#4 Phishing - jak nie być przekąską dla intruza-drapieżnika 1. Czym jest i jak rozpoznać Phishing to typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji. maile, które będą phishingiem, charakteryzują się …
  continue reading
 
Socjotechnik – czego chce i jak mu tego nie dać. Mówię o tym jak działa socjotechnik, dlaczego mimo, że nam się wydaje, że nie mamy nic ważnego jest jednak coś co może zrobić z nas ofiarę. Kto chce być ofiarą? NIKT! Mówię o tym jak w tym sprincie być o krok przed socjotechnikiem, jak zabrać w tą podróż znajomych, współpracowników. Taka podstawa dla…
  continue reading
 
Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) W drugim odcinku poruszam temat haseł. Dlaczego używać bezpiecznie, jak to robić? Dwie metody tworzenia i zapamiętywania haseł: 1.Narzędz…
  continue reading
 
Pierwszy odcinek, gdzie mówię o sobie, o tym co będzie tematem podcastu, oraz dla kogo jest ten podcast. W drugiej części podałem kilka istotnych informacji o hasłach, jak używać bezpiecznie, jak tworzyć i dlaczego to robić. Zachęcam do komentowania, kontaktu na adres cyberkurs@cyberkurs.online Jeżeli chcesz być gościem w kolejnym odcinku, napisz d…
  continue reading
 
Loading …

Skrócona instrukcja obsługi