show episodes
 
Sceptyczniej o technologiach. O wpływie sztucznej inteligencji na społeczeństwo, regulacji BigTechu, czy cyfrowej wojnie Chin z USA i o tym, czy stworzymy technologiczną rzeczpospolitą z zaproszonymi gośćmi rozmawia Bartosz Paszcza. Podcast Klubu Jagiellońskiego.
 
Między indie a mainstreamem, casualem a hardcorem, rozrywką a tworzeniem - o grach, z wyobraźnią. Współtworzony przez pasjonatów na co dzień pracujących w branży, pełen pierwszych wrażeń, recenzji i relacji. Już ponad 10 lat snujemy opowieści o krnąbrnych herosach, zawiłych intrygach, poruszających narracjach, całych krainach najeżonych potworami i magicznymi artefaktami. A o czym opowiemy dzisiaj?
 
Głos bezpieczeństwa w twojej firmie i w domu. W prostych słowach o trudnych hasłach. 🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼🔼 cyberkurs.online to źródło wiedzy o cyberzagrożeniach. Robimy to abyś świadomie korzystał z komputera, telefonu, karty płatniczej i internetu. Świadomość zagrożeń i sposoby radzenia sobie z nimi dadzą Ci silne podstawy aby Cię nikt nie okradł z pieniędzy, tożsamości, informacji, a także komputer pracował bezpiecznie. Słuchaj 🎧, rozpowszechniaj🔄, komentuj🗨. #bezpieczeństwo #prywatność #ochrona ...
 
MacPodcast to miejsce gdzie co tydzień możesz zapoznać się z aktualnymi wydarzeniami w świecie technologii. Oczywiście główna tematyka jest utrzymana wokół produktów Apple. Jeżeli kochasz nowinki techniczne i produkty rodem z Cupertino to znalazłeś właśnie audycję dla siebie.
 
Loading …
show series
 
Cyber sucharia w osobach Maćka Pyznara, Cypriana Gutkowskiego, Piotra Kępskiego i Łukasza Jachowicza zaprasza na rozmowę z przymrużeniem oka. https://www.cybsecurity.org/wp-content/uploads/2021/09/cc140.mp3 Znajdziesz nas również: RSS: https://www.cybsecurity.org/feed/podcast/ iTunes: https://podcasts.apple.com/pl/podcast/cyber-cyber/id988807509?mt…
 
Dzisiejszym gościem jest Mirosław Mamczur. Mirek już kiedyś był w odcinku, ale to była króciutka wypowiedź tuż po kursie, bo Mirek jest absolwentem kursu "Praktyczne uczenie maszynowe od podstaw". To była pierwsza edycja. Dla mnie, dla DataWorkshop i dla Mirka był to pierwszy kurs, w którym wziął udział. Opowiadał, że się wahał czy warto, czy nie, …
 
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Omawiane projekty OWASP: OWASP Zed Attack Proxy (ZAP) OWASP Dependency Track (ODT) OWASP Dependency Check (ODC) OWASP Amass OWASP ModSecurity Core Rule Set (CRS) SpiderLabs ModSecurity Dokumentacja Embedding ModSec…
 
Parlament UE szykuje się do dyskusji o regulacji rynków cyfrowych i moderacji w sieci. A co na ten temat ma dopowiecenia European Tech Alliance, zrzeszający m.in. Allegro, Spotify, Zalando, ProtonMaila czy Brand24? O tym rozmawiam z przewodniczącą EUTA, dr Magdaleną Piech. Odcinek powstał w ramach projektu realizowanego przez Klub Jagielloński we w…
 
Ile eksperymentów w tygodniu udaje Ci się przeprowadzić? W tym odcinku porozważamy o eksperymentowaniu i o tym, dlaczego odgrywa ono kluczową rolę w Machine Learning. Dodatkowo dowiesz się, jakie prowadzę własne eksperymenty, jak może Ci to pomóc. Mam też dla Ciebie pracę domową i przydatne punkty, które pomogą Ci zarządzać eksperymentami. Zaczniem…
 
Zapraszamy na kolejny odcinek z serii Mini, w którym opowiemy o trzech bardzo różnych grach, w sam raz na walkę z jesienną aurą. Bawimy się w chemików w grze logicznej Molek-Syntez od Zachtronics, ponownie wcielamy się w B.J. Blazkowicza w fanowskim Wolfenstein: Blade of Agony oraz mówimy „Nie!” swojemu szefostwu (i nie tylko) w Say No! More. Życzy…
 
Chiny przyjęły nowe regulacje w kwestii prywatności, które bywają ostrzejsze niż RODO oraz poskramiają swój sektor technologiczny. Czy Partia robi to w imię ochrony prywatności obywateli, czy uderzając w sektor rozrywki chce zrealizować wizję technologicznej supremacji nad Zachodem? Wesprzeć podcast możesz o tu: klubjagiellonski.pl Ciekawe źródła: …
 
Marcin Fronczak (CSA Polska) oraz Paweł Rzepa (CSA Polska) autoryzowany instruktor AWS opowiedzą o najnowszych atakach na łańcuch dostaw m.in. SolarWinds, platforma NATO Polaris, ChaosDB. https://www.cybsecurity.org/wp-content/uploads/2021/09/cc139mp3.mp3 Dodatkowe informacje: Exclusive: NATO Classified Cloud Platform Compromised Critical Vulnerabi…
 
Left 4 Dead 1 i 2, po ponad 10 latach, wciąż cieszą się niebywałą popularnością wśród graczy. Podczas gdy fani czekali, aż Valve nauczy się liczyć do trzech, twórcy pierwowzoru z Turtle Rock Studios sami zakasali rękawy, aby przywrócić magię kooperacyjnej rozwałki w duchowym następcy, nazwanym Back 4 Blood. W tym miesiącu odbyła się otwarta beta gr…
 
Czy wiesz czym zajmuje się „Dyżurnet.pl” i jakich narzędzi używa? Może interesuje Cię jak przestępcy oszukują sztuczną inteligencję? O tym i wielu innych bardzo poważnych kwestiach w przyjazny sposób opowie Ci w rozmowie z Kamilem Gapińskim i Cyprianem Gutkowskim – Martyna Różycka, kierownik działającego przy Państwowym Instytucie Badawczym NASK ze…
 
W 41 odcinku #NaPodsłuchu pokażemy jak można przejąć cudzy numer telefonu i co (złego) może z tego wyniknąć. Ujawnimy historię podwójnego agenta, który szpiegował dla Apple i zdradzimy technikę, którą Facebook i inne serwisy namierzają konta powiązane z Talibami. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS ==== LI…
 
Będziemy rozmawiać o nieruchomościach. Dzisiejszym gościem jest Filip Finfando, który pracuje w SonarHome jako Lead ML Engineer. Co to jest za firma? Jeżeli słuchasz podcastu Biznes Myśli od samego początku to był czwarty odcinek, gdzie opowiadałem różne przypadki i jednym z nich był właśnie Opendoor. To jest firma w Stanach Zjednoczonych, która wy…
 
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Omawiane projekty OWASP: OWASP Web Security Testing Guide (WSTG) OWASP Mobile Security Testing Guide (MSTG) OWASP Top 10 Proactive Controls (OPC) OWASP Cheat Sheet Series (OCSS) Cheat Sheet Series - widok alfabetyc…
 
W 40 odcinku #NaPodsłuchu przyglądamy się bulwersującym planom #Apple związanym ze "skanowaniem" zdjęć i wiadomości pod kątem treści_pedofilskich. Nadchodzące zmiany poważnie naruszają prywatność komunikacji użytkowników. Ale rzetelnie. Bo dużo osób opowiedziało dużo bzdur na temat wprowadzanego właśnie na #iPhone i #Macbook mechanizmu Child Safety…
 
Aktywność firm i ich odbiór przez użytkowników może być szybszą alternatywą dla standardowych ratingów. Z Dominikem Batorskim rozmawiamy o ich pracy nad wykorzystaniem danych z Facebooka do stworzenia takiego nowatorskiego ratingu dla spółek z NewConnect i giełdy w Wiedniu. Link do raportu: https://pie.net.pl/wp-content/uploads/2021/07/PIE-Raport_D…
 
W 137 odcinku Cyber cyber, Łukasz Jachowicz i Mirek Maj dzielą się swoimi wątpliwościami w związku z nowymi pomysłami Apple, omawiają atak na białoruskie MSW i milicję oraz krótko mówią o arcyciekawym zwrocie akcji w ataku na Poly Network – gdzie ktoś ukradł 612 milionów USD i krótko potem zaczął je oddawać. https://www.cybsecurity.org/wp-content/u…
 
O cyberhigienie kilka rad https://www.cybernewsbox.com/cyber-hygiene-best-practices/ 1. oprogramowanie antywirusowe 2. firewall w sieci 3. aktualizuj wszystko regularnie 4. używaj silnych haseł 5. szyfruj dane i nośniki 6. rób backupy Która rada jest dla Ciebie najcenniejsza? Co już robisz z tego obszaru? Co inni powinni robić wg Ciebie? O czym inn…
 
Czy podzielił(a)byś się danymi, żeby usprawnić służbę zdrowia lub poprawić planowanie transportu? Polski Instytut Ekonomiczny zbadał którzy Polacy chcą, a którzy nie chcą dzielić się danymi i od czego może to być uzależnione. Wraz z Jackiem Grzeszakiem z PIE przyglądamy się wynikom i zastanawiamy, czy i jak cokolwiek może się zmienić. Wsparcie: htt…
 
Tym razem mam dla Ciebie nieco inny podcast niż zazwyczaj. Jest to pewien eksperyment. Polega on na tym, że Kajetan Duszyński, który prowadzi podcast Backend na froncie, zaprosił mnie do swojego podcastu, a ja pomyślałem, że warto również opublikować to u mnie. Dotychczas miałem dwie możliwości: albo głównie ja zadaje pytania, albo prowadzę monolog…
 
W 136 Kamil Gapiński przepytuje Cypriana Gutkowskiego na temat dobrych praktyk dbania o bezpieczeństwo danych osobowych podczas wakacyjnych urlopów. Poruszamy także kilka kwestii spornych wokół RODO oraz wyjaśniamy czym tak naprawdę są dane osobowe i wrażliwe. https://www.cybsecurity.org/wp-content/uploads/2021/08/cc136.mp3 Znajdziesz nas również: …
 
Final Fantasy XIV przeżywa ostatnio ogromny napływ nowych graczy. Jest to po części związane ze słabnącą popularnością World of Warcraft, ale japońskie MMO już od lat dostarcza coraz ciekawsze atrakcje, a pod koniec roku ukazać ma się kolejny dodatek o nazwie Endwalker. To świetna okazja, aby porozmawiać o FFXIV, jego ciekawej historii, aktualnych …
 
W tym odcinku omawiamy znikanie krajów z internetu i rosyjski eksperyment uniezależnienia się od internetu przez stworzenie własnego samowystarczalnego internetu w internecie (Yo Dawg!). Przy okazji omawiamy mechanizm DPI oraz zastanawiamy się jak wpadł policyjny informatyk, który na lewo kopał kryptowaluty na policyjnych kompach. Zdradzamy też, ja…
 
W 135 odcinku Mirek Maj i Łukasz Jachowicz chcą tylko wspomnieć o Centralnym Biurze Zwalczania Cyberprzestępczości (ale się rozgadują), o walce z wyciekami treści w sieci (i im wychodzi), o starych klientach pocztowych (o tym nie planowali) i o tym, jak kolejne firmy pomagają w usuwaniu śledzących pikseli z wiadomości e-mail. https://www.cybsecurit…
 
W 38 odcinku podcastu #NaPodsłuchu znów się wszyscy ruszamy bo nie zapomnieliśmy włączyć nagrywania. Tylko Kuba pojawia się i znika znienacka. Zupełnie jak znienacka pojawił się błąd w tysiącach drukarek HP, Samsung i Xerox. Aż dziwne, że nikt nie zauważył go przez 16 lat... Prawie tak samo dziwne, jak to, że jednym prostym trickiem można oszukać m…
 
Jak nazywać rzeczy i dlaczego to jest istotne w projektach Machine Learning? Jakie są dobre praktyki w ML i czego można się nauczyć w chińskiej firmie? Gościem odcinka jest Marcina Możejko. To jest bardzo ciekawy, pozytywny człowiek. Marcin ma bogate doświadczenie zawodowe – z jednej strony twarde, wiedza matematyczna, z drugiej strony programistyc…
 
E3 2021 już dawno za nami, ale nie zmienia to faktu, że fala tegorocznych czerwcowych zapowiedzi była ogromna, a prezentowane gry będą lądowały na sklepowych półkach jeszcze przez wiele miesięcy. Zapraszamy Was na nasze podsumowanie tego wydarzenia, wzbogacone o długą listę tytułów, które zwróciły naszą uwagę i których będziemy z zaciekawieniem wyp…
 
W 2013 Mark Zuckerberg odwiedził ministra Michała Boniego. Opinia publiczna przyjęła go jak gwiazdę rocka - na konferencji pytano, czy poczęstował się polskimi paluszkami. Ja też zapytałem o to byłego ministra cyfryzacji - ale dopytałem też, czy to dobrze, że dziś właścicieli BigTechu nie przyjęlibyśmy w Polsce z taką radością? "To dobrze, że przys…
 
Kamil Gapiński i Piotr Kępski rozmawiają najważniejszych zagrożeniach cyberbezpieczeństwa w świecie gier. Na tapet trafiają trzy tematy: mikropłatności w grach, duża kampania cryptominingowa w pirackich grach z wyraźnym polskim wątkiem oraz o brytyjskim czołgu, którego szczegóły techniczne trafiły do sieci dzięki zaangażowaniu jednego z graczy. Zap…
 
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Omawiane projekty OWASP: OWASP Top 10 OWASP Application Security Verification Standard OWASP Software Assurance Maturity Model Inne wspomniane projekty OWASP-owe i nie tylko: OWASP Mobile Application Security Verif…
 
W tym odcinku wspominamy dawne czasy na przykładzie botnetów i aktów terroryzmu. Rozpaczamy nad tym, że zagranicą da się robić fajne usługi bazujące na wykradzionych danych, a w Polsce idzie się za to do więzienia. Analizujemy też raport szefa MI5 i hejtujemy służby za ich cwaniackie pomysły osłabienia a nawet zbackdorowania narzędzi do szyfrowania…
 
Czy na złość Stanom Chiny odmrożą sobie uszy? Chińska administracja cyberprzestrzeni zablokowała rejestrację w aplikacji Didi, najpopularniejszej aplikacji do wzywania przyjazdów w Chinach. Dlaczego? Podobno za wykroczenia związane z prywatnością — ale sama blokada została nałożona zaledwie trzy dni po wejściu Didi na giełdę w USA. Z Jakubem Jakóbo…
 
Powoli kończymy już przygotowania do publikacji odcinka podsumowującego tegoroczne targi E3, ale żeby osłodzić Wam oczekiwania, zapraszamy na kolejnego Mini. Tym razem tematy są wyjątkowo zróżnicowane. Recenzujemy artystyczną grę, w której sceny przewija się mrugając oczami do kamerki, opowiadamy o budowaniu miasta ze złomu w świecie po katastrofie…
 
Cyprian Gutkowski i Maciej Pyznar rozmawiają z Krzysztofem Zielińskim i Pawłem Piekutowskim, przedstawicielami jedynego powołanego CSIRT-u sektorowego – CSIRT KNF. Rozmowa o kulisach ich pracy, o potrzebach, wyzwaniach i oczekiwaniach. Jeśli chcesz wiedzieć co tak naprawdę robi CSIRT sektorowy, jakich ludzi potrzebuje, powinieneś wysłuchać tego pod…
 
Gościem dzisiejszego odcinka jest Kamil Krzyk - Machine Learning Engineer, który podzieli się z nami swoimi przemyśleniami z codzienności specjalisty od Machine Learning. Trafne spostrzeżenia Kamila ukazują szereg wyzwań i możliwości, które dziś stoją przed osobami, które już rozwijają się bądź chcą stawiać zawodowe kroki w branży Data Science & Ma…
 
Ten odcinek naszego podcastu udostępniamy na YouTube ze ścieżką video w bonusie. Tam możecie go komentować :) https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1 W tym odcinku naszego podcastu Na Podsłuchu rozmawiamy o: 1) fake newsie dotyczącym "złamania" WhatsAppa i Signala przez prokuraturę, 2) sposobie ko…
 
Mirek Maj i Łukasz Jachowicz krótko o tym, co NATO sądzi o konflikcie w „piątej domenie” i o tym, jakie wątpliwości należy mieć nim zdecydujemy się zaatakować kogoś o kim myślimy, że atakuje nasze systemy. Oraz Łukasz dzieli się swoimi doświadczeniami z analizowanych przez siebie ataków phishingowych typu BEC (business email compromise). https://ww…
 
Ochrona poczty - poczta Techniczne aspekty zabezpieczenia - Hasło - wyjątkowe dla poczty, używaj menedżera haseł np.. LastPass opisany tutaj https://cyberkurs.online/ebook-menedzer-hasel-poradnik/ - MFA/U2F - drugi składnik logowania, wieloskładnikowe logowanie, np. poprzez Google Authenticator, Mirosoft Authenticator, lub klucz sprzętowy np. Yubic…
 
W tym odcinku rozmawiamy o skanowaniu numerów i sieci telefonicznych, stalkowaniu partnerek (i partnerów) nie tylko AirTagami, a także wspominamy McAfee'ego (R.I.P.) i zastanawiamy się nad tym, czy routery powinny mieć daty ważności. == LINKI == Co ten Windows z Amazonem: https://www.theverge.com/2021/6/24/22548428/microsoft-windows-11-android-apps…
 
Loading …

Skrócona instrukcja obsługi

Google login Twitter login Classic login