google Play publiczne
[search 0]
Więcej
Download the App!
show episodes
 
I
Internet. Czas działać!
Series avatar that links to series pageSeries avatar that links to series page

1
Internet. Czas działać!

Agnieszka Rapcewicz, Arkadiusz Wieczorek, Kuba Orlik

Unsubscribe
Unsubscribe
Miesięcznie
 
Walczymy o prawo do prywatności i kontroli nad technologią. Gromadzimy i omawiamy wiadomości ze świata technologii pod względem prywatności i praw użytkowników. Skupiamy się na praktycznych aspektach prywatności oraz na sposobach, w jaki konsumenci mogą mieć wpływ na kształt świata technologii.
  continue reading
 
Dla słuchaczy, podkasterów i planujących własny podkast. Porady, statystyki, analizy, prognozy, rozmowy, spotkania. Strona podkastu https://www.facebook.com/groups/podkastingwpolsce/ . Prowadzimy katalog polskich podkastów na stronie http://podkasty.info. Audycja jest jedną z form działania Fundacji "Otwórz się" wspierającej rozwój podkastingu w Polsce. Żeby być na bieżąco zapisz się na subskrypcję emailową: https://feedburner.google.com/fb/a/mailverify?uri=Podkastol. Link do subskrybowania: ...
  continue reading
 
Loading …
show series
 
🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥 W 56 odcinku #napodsluchu rozmawiamy o planach Unii Europejskiej na inwigilację rozmów internautów i zaglądaniu w szyfr…
  continue reading
 
W tym odcinku dowiecie się, czym jest Błąd Krytyczny i jak można dokonać całkowitego cyberparaliżu Polski. Obowiązkowo posłuchajcie, jak Marcin wydaje z siebie odgłos syreny alarmowej. Pozostałe odcinki z serii Błąd Krytyczny, podcastu stworzonego z Audioteką, znajdziesz tutaj: https://lstn.link/podcast-products/53e8eb2f-40c2-43ad-9663-6a615b268fcd…
  continue reading
 
🔥🔥🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥🔥🔥 Najpierw namiar na podcast sponsora, Capgemini: https://www.capgemini.com/pl-pl/kariera/twoja-kariera/role-eksperck…
  continue reading
 
Czy patrząc na dane można jednoznacznie stwierdzić, że są anonimowe? Czy np. haszowanie numerów telefonu to skuteczna pseudonimizacja? Adwokatka Agnieszka Rapcewicz i kryptolog dr inż. Michał Ren podejmują próbę pogodzenia prawnych i matematycznych definicji pojęć „anonimizacja” i „pseudonimizacja”.Pojęcia „pseudonimizacja” i „anonimizacja” są ważn…
  continue reading
 
Nie tylko programiści czy technologicznie odklejeni geecy mogą sobie pozwolić na komfort korzystania z Androida bez usług Google, czy trackerów zaszytych w aplikacjach. W tym materiale przybliżamy od podstaw temat F-Droida – alternatywnego sklepu z darmowymi aplikacjami, które są pozbawione reklam i skryptów śledzących. 🟨 Link do artykułu uzupełnia…
  continue reading
 
Często okienka na stronach internetowych z ustawieniami cookies/danych osobowych zawierają obszerną listę celów przetwarzania danych, i każdy z nich jest opatrzony dwoma suwakami: „zgoda” oraz „uzasadniony interes”. Jaki one mają sens z prawnego punktu widzenia? 🔥 Link do wtyczki: https://addons.mozilla.org/pl/firefox/addon/rentgen/ 🟨 Link do artyk…
  continue reading
 
W ICD Express omawiamy aktualne wydarzenia lub krótko wyjaśniamy ciekawe, lub ważne zagadnienia, na przykład zagadnienia prawne. W tym odcinku na warsztat bierzemy temat „prawnie uzasadnionego interesu administratora”. Co to jest i w ogóle skąd pomysł na taki temat? Otóż przyniosło go doświadczenie. Link do artykułu: https://www.internet-czas-dzial…
  continue reading
 
Dobre wiadomości! 🙂 Prezes UODO wyciąga wnioski z dotychczasowych postępowań dotyczących cookies. W wyniku naszej skargi duży operator telekomunikacyjny dostaje upomnienie i zmienia sposób odbierania zgód na swojej stronie internetowej. Link do artykułu uzupełniający odcinek podcastu: https://www.internet-czas-dzialac.pl/upomnienie-uodo-dla-t-mobil…
  continue reading
 
iSecure zaskarżyło decyzję Prezesa Urzędu Ochrony Danych Osobowych („UODO”) wydaną w sprawie rozpoczętej naszą skargą. Pisaliśmy o tym tutaj. W dniu 11 lipca 2022 r. Wojewódzki Sąd Administracyjny („WSA”) w Warszawie wydał wyrok w tym postępowaniu (sygnatura akt II SA/Wa 3993/21), uchylający decyzję Prezesa UODO. iSecure i jej pełnomocnik chwalili …
  continue reading
 
🔥🔥🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera: https://niebezpiecznik.substack.com/ 🔥🔥🔥 W 53 odcinku pytamy generała Karola Molendę, jak poszło mu budowanie polskiej cyberarmii i czym po 4 latach od naszej ostatniej r…
  continue reading
 
Lata temu, Facebook złożył twórcom treści internetowych obietnicę: publikujcie swoje treści na naszej scentralizowanej platformie, a my pomożemy Wam zdobyć zasięgi. Gdy to nastąpiło, Facebook przyzwyczaił ludzi tego, że „fejs” jest jedynym źródłem informacji, więc pozwolił sobie na traktowanie odbiorców treści jako zakładników. Wtedy ta niepisana u…
  continue reading
 
Coraz częściej nowe technologie są używane do pogarszania wygody i jakości urządzeń, którymi się posługujemy na co dzień. Obecność mikroprocesorów i łączności z Internetem powoduje, że urządzenia technicznie potrafią robić więcej — ale ich potencjał jest sztucznie ograniczany, aby pomóc zmaksymalizować zyski producenta, kosztem użytkowników. To zja…
  continue reading
 
Coraz głośniej robi się o problemach związanych z obecnymi, scentralizowanymi, sieciami społecznościowymi. Kto ma ostateczną decyzję o tym, jakie treści mogą się znaleźć na Facebooku? Dlaczego prywatna firma może zamknąć komuś konto na Twitterze? Co ma zrobić twórca, któremu algorytm YouTube'a niesłusznie zdemonetyzował filmik? · Link do artykułu: …
  continue reading
 
Z radością ogłaszamy premierę owocu ostatnich miesięcy naszej ciężkiej pracy: wtyczki do Firefoxa, która analizuje skrypty na stronach i na podstawie zebranych danych ułatwia sformułowania maila do administratora strony opisującego potencjalne problemy ze zgodnością z RODO.Rentgen to wtyczka dla przeglądarek opartych o Firefoxa, która automatycznie…
  continue reading
 
W 51 odcinku #napodsłuchu opisujemy wszystkie zagrożenia dla prywatności i bezpieczeństwa, kiedy jesteśmy w hotelu. 🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna list…
  continue reading
 
Kilka słów o wykładzie "Jak nie dać się zhackować?" od kuchni. Bilety tu https://bilety.niebezpiecznik.pl 🗓 AKTUALNE TERMINY: 9 maja - KRAKÓW 10 maja - WROCŁAW 20 maja - GDAŃSK 24 maja - WARSZAWA Te terminy prowadzi: Piotr Konieczny (https://piotr-konieczny.pl) Nie pasuje Ci żadne miasto/termin? Dopisz się z Twoim miastem na tej stronie, a powiadom…
  continue reading
 
W obliczu ostatnich wydarzeń, które dzieją się za naszą wschodnią granicą, problemach w dostawie prądu, czy katastrof naturalnych. Skłaniamy się ku pytaniu, czy jesteśmy wystarczająco przygotowani na wypadek, w którym zabrakłoby Internetu lub łączności GSM? W tym odcinku pochylamy się nad technologiami i aplikacjami, które mogą nam pomóc w takich s…
  continue reading
 
https://nbzp.cz/kryzys -- rejestracja na charytatywny LIVE z legendarnym polskim hackerem, Michałem lcamtufem Zalewskim, z którego 100% dochodu przekazujemy na pomoc humanitarną dla ofiar inwazji Rosji na Ukrainę. W tym odcinku rozmawiamy o tym, co dzieje się w internecie, w związku z inwazją Rosji na Ukrainę. A dzieje się sporo... LINKI: 0. Sprawd…
  continue reading
 
W najnowszym odcinku naszego podcastu gościnnie wystąpił dr inż. Michał Ren pracujący w Zakładzie Teorii Algorytmów i Bezpieczeństwa Danych na Wydziale Matematyki i Informatyki Uniwersytetu Adama Mickiewicza w Poznaniu. Dr inż. Ren zajmuje się kryptologią i zgodził się pomóc nam w zrozumieniu zasad działania blockchaina oraz jego zastosowań.Rozmowę…
  continue reading
 
Dlaczego ludzie kupują linki do JPG-ów za miliony dolarów? NFT są na ustach wielu internautów. Pojawiają się w kontekście rozmów o grach wideo, dziełach sztuki i dyskusji o prawie autorskim. Czym naprawdę są NFT i czy w istocie rozwiązują jakikolwiek dotychczas nierozwiązany problem? Prowadzący: Kuba Orlik oraz Arkadiusz Wieczorek, źródła: https://…
  continue reading
 
Piotr Konieczny (https://niebezpiecznik.pl/piotr-konieczny) i Przemysław Dęba (Orange.pl) rozmawiają o spoofingu CallerID - technice dzwonienia z cudzego numeru, z której od roku korzysta podszywacz. I robi to tak skutecznie, że kilka osób przez niego zostało zatrzymanych przez policję i straciło swój sprzęt. W odcinku: ⭐️ Jak zadzwonić z cudzego n…
  continue reading
 
Oto 32 pytania i odpowiedzi na Wasze pytania dotyczące narzędzia Pegasus -- rządowego trojana służącego do podsłuchu smartfonów. Jest to zapis naszego Instagramowego Q&A, który ze względu na to, że mało kto ma Instagrama (hehe), pojawił się też w formie filmu z mroczną miniaturką na YouTube - https://www.youtube.com/watch?v=-j85Kq-WO0A Linki: 1. ht…
  continue reading
 
Link do filmiku o U2F, z którego ścieżka dzwiękowa stanowi ten odcinek: https://www.youtube.com/watch?v=Zr0PffkN09w&sub_confirmation=1 🔑 Klucze U2F kupisz tu: https://niebezpiecznik.pl/klucz (kod "CHOINKA") Dodatkowe Linki: - Szczegółowy opis standardów FIDO2 implementowanego przez klucze U2F: https://fidoalliance.org/specifications/download/ - Zab…
  continue reading
 
Coraz więcej producentów urządzeń wciska na siłę funkcjonalności „smart” do swoich urządzeń. Trudno już kupić nowy telewizor lub grzejnik na podczerwień, które nie zachęcają konsumenta do połączenia ich z Internetem. Często jednak obecność funkcji „smart” występuje z istotnym pogorszeniem użyteczności, prywatności i trwałości urządzenia. Źródła: ht…
  continue reading
 
Rozmawiamy o decyzji Izraela i jej wpływie na Pegasusa i CBA, przełamywaniu zabezpieczeń certyfikatów covidowych i cyberprzestępczych sądach (sic!), które rozstrzygają spory między oszustami. ERRATA: Piotr w odcinku wspomina o "NSO podejmujacym decyzję", kiedy tak naprawdę na myśli ma Izrael (patrz linki poniżej), bo to rząd Izraela nałożył ogranic…
  continue reading
 
Rozmawiamy z Przemkiem Jaroszewskiem, któremu "podziękowano" za kierowanie CERT-em Polska. Jak to wyglądało i co Przemek zamierza teraz zrobić? Co sądzi o cyberbezpieczeństwie Polski i jak widzi przyszłość naskowego CERT-u, z którym był związany 20 lat? Archiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢SPOTIF…
  continue reading
 
Gdy korporacyjna platforma uzyskuje monopol, może sobie pozwolić na codzienne uprzykrzanie życia jej użytkownikom. Opowiadamy o aplikacjach, które pozwalają odzyskać komfort korzystania z popularnych stron społecznościowych. Wymieniamy aplikacje, które pozwalają nadal czytać/oglądać te same treści, ale bez skryptów śledzących, login-wallów, okienek…
  continue reading
 
W tym odcinku #NaPodsluchu prawnik, Salwador Milczanowski, tłumaczy za co możecie pójść do więzienia i co was czeka ze strony policji i prokuratury, jeśli klikniecie w złym miejscu o jeden raz za dużo. Dowiesz się: - kiedy policja może Ci wjechać na kwadrat? - czy warto zgłaszać dziury w systemach firmom i jak to robić, aby nie pójść do więzienia? …
  continue reading
 
Peertube jest zdecentralizowaną, odporną na cenzurę alternatywą dla YouTube'a, Vimeo i innych platform video. Czym wyróżnia się od znanych wszystkim, zamkniętych platform? Źródła: https://www.internet-czas-dzialac.pl/odcinek-27-zalety-peertube-nad-youtube/ Prowadzący: Kuba Orlik oraz Arkadiusz Wieczorek #peertube #youtube #torrenty…
  continue reading
 
W 43 odcinku #NaPodsłuchu omawiamy ataki z wykorzystaniem złośliwych SMS-ów. I mówimy na co uczulić bliskich, aby ich przed takimi fałszywymi SMS-ami ochronić. Zastanawiamy się też, który smartfon jest najbezpieczniejszy. 🎁 Zniżka na nasze szkolenie z zabezpieczania Androida i iPhona❗️ Wpisz kod "NP43" tutaj: https://sklep.niebezpiecznik.pl/s/smart…
  continue reading
 
Z lekkim opóźnieniem wrzucamy zapis naszego jubileuszowego streama, w ramach którego odpowiadaliśmy na dziesiątki Waszych pytań. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS ==== LINKI ==== 1. https://niebezpiecznik.pl/tedx -- wykład Piotrka na TEDx 2. https://niebezpiecznik.pl/kurs -- nasz przepotężny kurs OSINT-u…
  continue reading
 
W najnowszym odcinku nie poruszamy kwestii awarii Facebooka. Zajmujemy się znacznie poważniejszym tematem wycieków wewnętrznych badań Facebooka ujawnionych przez Wall Street Journal na temat wpływu Instagrama na nastolatków. Ponadto omawiamy praktykowaną przez Facebooka strategię „see no evil” oraz problem odcinania niezależnych organizacji badając…
  continue reading
 
Składanie formalnych skarg dotyczących nachalnych telemarketerów oraz stron uruchamiających skrypty śledzące może przynieść wymierne efekty. Opisujemy krok po kroku, po co, kiedy i jak składać skargi do Urzędu Ochrony Danych Osobowych i Urzędu Komunikacji Elektronicznej. Prowadzący: Arkadiusz Wieczorek oraz Kuba Orlik. Artykuł, pełen tutorial, treś…
  continue reading
 
W reklamach VPN-ów obserwujemy powtarzane nieprawidłowe informacje dotyczące tego, przed czym chronią usługi zwane „VPN”. Wyjaśniamy, gdzie te reklamy mijają się z prawdą. Prowadzący: Arkadiusz Wieczorek oraz Kuba Orlik. Źródła: https://www.internet-czas-dzialac.pl/odcinek-24-vpn-przed-czym-nas-nie-chroni…
  continue reading
 
W 41 odcinku #NaPodsłuchu pokażemy jak można przejąć cudzy numer telefonu i co (złego) może z tego wyniknąć. Ujawnimy historię podwójnego agenta, który szpiegował dla Apple i zdradzimy technikę, którą Facebook i inne serwisy namierzają konta powiązane z Talibami. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS ==== LI…
  continue reading
 
W 40 odcinku #NaPodsłuchu przyglądamy się bulwersującym planom #Apple związanym ze "skanowaniem" zdjęć i wiadomości pod kątem treści_pedofilskich. Nadchodzące zmiany poważnie naruszają prywatność komunikacji użytkowników. Ale rzetelnie. Bo dużo osób opowiedziało dużo bzdur na temat wprowadzanego właśnie na #iPhone i #Macbook mechanizmu Child Safety…
  continue reading
 
W tym odcinku omawiamy znikanie krajów z internetu i rosyjski eksperyment uniezależnienia się od internetu przez stworzenie własnego samowystarczalnego internetu w internecie (Yo Dawg!). Przy okazji omawiamy mechanizm DPI oraz zastanawiamy się jak wpadł policyjny informatyk, który na lewo kopał kryptowaluty na policyjnych kompach. Zdradzamy też, ja…
  continue reading
 
W 38 odcinku podcastu #NaPodsłuchu znów się wszyscy ruszamy bo nie zapomnieliśmy włączyć nagrywania. Tylko Kuba pojawia się i znika znienacka. Zupełnie jak znienacka pojawił się błąd w tysiącach drukarek HP, Samsung i Xerox. Aż dziwne, że nikt nie zauważył go przez 16 lat... Prawie tak samo dziwne, jak to, że jednym prostym trickiem można oszukać m…
  continue reading
 
Za sprawą wszechobecnych social mediów przeciętny użytkownik Internetu prawie całkowicie (ale nie bezpowrotnie!) stracił kontrolę nad tym, jakie treści są mu pokazywane. Ster przejęły algorytmy, które dbają o interes właścicieli sieci społecznościowych i ich inwestorów, a nie nas, użytkowników. Algorytmy te dbają o to, aby użytkownik spędził na dan…
  continue reading
 
W tym odcinku wspominamy dawne czasy na przykładzie botnetów i aktów terroryzmu. Rozpaczamy nad tym, że zagranicą da się robić fajne usługi bazujące na wykradzionych danych, a w Polsce idzie się za to do więzienia. Analizujemy też raport szefa MI5 i hejtujemy służby za ich cwaniackie pomysły osłabienia a nawet zbackdorowania narzędzi do szyfrowania…
  continue reading
 
Ten odcinek naszego podcastu udostępniamy na YouTube ze ścieżką video w bonusie. Tam możecie go komentować :) https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1 W tym odcinku naszego podcastu Na Podsłuchu rozmawiamy o: 1) fake newsie dotyczącym "złamania" WhatsAppa i Signala przez prokuraturę, 2) sposobie ko…
  continue reading
 
W tym odcinku rozmawiamy o skanowaniu numerów i sieci telefonicznych, stalkowaniu partnerek (i partnerów) nie tylko AirTagami, a także wspominamy McAfee'ego (R.I.P.) i zastanawiamy się nad tym, czy routery powinny mieć daty ważności. == LINKI == Co ten Windows z Amazonem: https://www.theverge.com/2021/6/24/22548428/microsoft-windows-11-android-apps…
  continue reading
 
Obecny rynek aplikacji mobilnych jest zdominowany przez dwie platformy: Android oraz iOS. Wiele firm nakłania swoich użytkowników do instalacji ich aplikacji na te platformy, czy to przez uciążliwe powiadomienia w przeglądarce, czy przez sztuczne zubożanie wersji webowych swoich usług. W niniejszym artykule i odcinku omówimy powody oraz sposoby wpy…
  continue reading
 
Stęskniliście się? Po roku Marcin, Jakub i Piotrek wracają do nagrywania podcastu, a pierwszy temat z którym się zmierzą to ATAK ROSJAN NA POLSKĘ OMG RATUJMY POSŁÓW! Z tego odcinka dowiesz się, które z rad przekazywanych politykom mają sens, a które powinny brzmieć troszeczkę inaczej... Testowo, ten odcinek udostępniamy także jako video, na naszym …
  continue reading
 
Nasz pierwszy artykuł i odcinek podcastu zostały opublikowane 8 czerwca 2020. Z okazji rocznicy tej daty postanowiliśmy wykonać krótką retrospektywę - przeszliśmy myślami przez nasze osiągnięcia i wyzwania z minionego roku, aby zacząć szkicować nasze działania na kolejne 365 dni. #internetczasdziałać #technologia #prywatnośćProwadzący: Arkadiusz Wi…
  continue reading
 
Współczesny Internet jest zlepkiem licznych rozwiązań technologicznych. Gdy te rozwiązania są wykorzystywane zgodnie z ich oryginalnym przeznaczeniem, potrafią dać użytkownikom nowy rodzaj swobód i możliwości. Niestety właściwie każdy aspekt Internetu jest także wykorzystywany w celu śledzenia jego użytkowników. W niniejszym odcinku omówimy metody …
  continue reading
 
Od lat obserwujemy nasilające się uzależnienia od smartfonów i nie dotyczy to tylko młodych osób. Wystarczy przejść się po ulicy, przejechać się komunikacją miejską, by dostrzec, jak wielu z nas wpatruje się w ekrany. Jedną z przyczyn takiego stanu rzeczy są kolorowe, atrakcyjne treści, które podziwiamy na naszych ekranach. W tym odcinku między inn…
  continue reading
 
„Zgoda” to jedno z najważniejszych pojęć zdefiniowanych w RODO. Słowo „zgoda” jest jednak często źle używane w politykach prywatności czy dyskusjach na temat bezpieczeństwa danych. Niniejszy odcinek podcastu poświęciliśmy dyskusji o tym, czym jest, a czym nie, „zgoda” w świetle RODO, oraz wymienieniu części warunków które trzeba spełnić, aby uzyska…
  continue reading
 
Otwarte standardy technologiczne są tworzone po to, aby ułatwić powstawanie konkurencyjnych produktów i wzmagać interoperacyjność pomiędzy naszymi urządzeniami i aplikacjami. Niestety od długiego czasu giganci tacy jak Microsoft czy Google wykorzystują otwarte standardy, aby umocnić swoją pozycję na rynku i łapać swoich użytkowników w pułapkę uzale…
  continue reading
 
Internet przestał służyć nam, użytkownikom. Na każdym kroku napotykamy utrudnienia w jego użytkowaniu. W 16. odcinku naszego podcastu opowiadamy o nadchodzącym nowym standardzie wymiany informacji w Internecie, pozbawionym bagażu stosu technologii, jaki dzisiaj mianujemy WWW. #internet #web #www Prowadzący: Arkadiusz Wieczorek i Kuba Orlik, Źródła:…
  continue reading
 
Loading …

Skrócona instrukcja obsługi