show episodes
 
Cykliczna audycja serwisu https://bezpieczny.blog, w której rozmawiamy o bezpieczeństwie i prywatności w sieci za pomocą prostego języka. Jeżeli chcesz podnieść swoją świadomość odnośnie czyhających tam zagrożeń, to ten podcast jest dla Ciebie! #bezpieczeństwo #cyberbezpieczeństwo #security #cybersecurity #it #technology
 
Pokazuję trendy, technologie, zjawiska i metodyki, które są obecnie stosowane w IT. Poprzez ten podcast chcę docierać do ludzi z branży na różnym stopniu zaawansowania jak również ludzi spoza, którzy dopiero zastanawiają się nad wejściem lub myślą o wyborze tej ścieżki zawodowej. Większość odcinków to wywiady z ekspertami w swoich dziedzinach. Nie ograniczam się tylko do aspektów technicznych związanych z programowaniem, chmurą, DevOps. Poruszam tematy związane z rekrutacją, zarządzaniem, pr ...
 
Loading …
show series
 
Co sprawia, że banknoty są trudne do podrobienia? Jakich zabezpieczeń używa się w dokumentach? Jak one działają i czy da się odtworzyć niektóre metody w domu, przy użyciu ogólnodostępnych metod? Dowiesz się o „druku zabezpieczonym”, czyli rodzaju druku, którego celem jest zabezpieczenie ważnych dokumentów przed ich sfałszowaniem. Jako bonus usłyszy…
 
Gościem siedemdziesiątego dziewiątego odcinka podcastu Rozmowa Kontrolowana jest Wojciech Pilszak, ekspert informatyki śledczej, prezes firmy e-Detektywi, wykładowca i trener.Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej.Podcast jest dost…
 
Peertube jest zdecentralizowaną, odporną na cenzurę alternatywą dla YouTube'a, Vimeo i innych platform video. Czym wyróżnia się od znanych wszystkim, zamkniętych platform? Źródła: https://www.internet-czas-dzialac.pl/odcinek-27-zalety-peertube-nad-youtube/ Prowadzący: Kuba Orlik oraz Arkadiusz Wieczorek #peertube #youtube #torrenty…
 
Dane zawierają w sobie ogrom informacji, jednak kluczem do tego jest ich właściwa interpretacja. Pomocna temu będzie wizualizacja danych i to jest właśnie temat mojej rozmowy z Anną Kozak. Z jednej strony jest wykładowcą, skończyła Politechnikę na kierunku matematyka stosowana. Z drugiej strony pracuje jako Data Scientist, więc jest w zawodzie. Z t…
 
Gościem siedemdziesiątego ósmego odcinka podcastu Rozmowa Kontrolowana jest Piotr Zarzycki, pentester, bezpiecznik i prelegent.Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej.Podcast jest dostępny:w serwisie Spotifyw serwisie Apple Podcasts…
 
W 43 odcinku #NaPodsłuchu omawiamy ataki z wykorzystaniem złośliwych SMS-ów. I mówimy na co uczulić bliskich, aby ich przed takimi fałszywymi SMS-ami ochronić. Zastanawiamy się też, który smartfon jest najbezpieczniejszy. 🎁 Zniżka na nasze szkolenie z zabezpieczania Androida i iPhona❗️ Wpisz kod "NP43" tutaj: https://sklep.niebezpiecznik.pl/s/smart…
 
Witam w sto trzydziestym piątym odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy jest boom na rynku data center w Polsce. Dziś moim gościem jest Jarosław Łuczkiewicz – od blisko dwudziestu lat działa w obszarach marketingu i sprzedaży w branży IT, telekomunikacji i data center. W Atmanie odpowiedzialny za obszar produktowy, komuni…
 
Gościem siedemdziesiątego siódmego odcinka podcastu Rozmowa Kontrolowana jest Krzysztof Kotowicz, ekspert bezpieczeństwa aplikacji WWW, programista, pentester, architekt zabezpieczeń.Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej.Podcast j…
 
Dlaczego do dekodera wkładamy kartę? Jak w przeszłości łamano zabezpieczenia telewizji satelitarnej? Czy da się stworzyć duplikat karty? Jak działały stare systemy zabezpieczeń Videocipher oraz Videocrypt? 📬Darmowy kurs mailingowy: https://szurek.tv/kurs 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📷Instagram: https://www.instagram.co…
 
Z lekkim opóźnieniem wrzucamy zapis naszego jubileuszowego streama, w ramach którego odpowiadaliśmy na dziesiątki Waszych pytań. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS ==== LINKI ==== 1. https://niebezpiecznik.pl/tedx -- wykład Piotrka na TEDx 2. https://niebezpiecznik.pl/kurs -- nasz przepotężny kurs OSINT-u…
 
W najnowszym odcinku nie poruszamy kwestii awarii Facebooka. Zajmujemy się znacznie poważniejszym tematem wycieków wewnętrznych badań Facebooka ujawnionych przez Wall Street Journal na temat wpływu Instagrama na nastolatków. Ponadto omawiamy praktykowaną przez Facebooka strategię „see no evil” oraz problem odcinania niezależnych organizacji badając…
 
W tym odcinku nie odpuszczamy tematu związanego z bezpieczeństwem dzieci i młodzieży w Internecie. Będziemy kontynuowali wątek dotyczący instytucji czuwających nad odpowiednim rozwojem dzieci korzystających z sieci, jak również dbających o przestrzeganie prawa i likwidację szkodliwych, i nielegalnych treści z udziałem nieletnich. Moim dzisiejszym g…
 
Witam w sto trzydziestym czwartym odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy jest Elixir. Dziś moim gościem jest Michał Buszkiewicz – współzałożyciel i CTO w Curiosum, software house z Poznania. Ekspert od języka Elixir, Phoenix Framework i powiązanych technologii. Wcześniej zjadł zęby na projektowaniu aplikacji Ruby on Rail…
 
Jak wygląda praca Product Managera w zespole AI? Na to i wiele innych pytań odpowie gość tej rozmowy - Ola Możejko. Historia Oli jest bardzo ciekawa - skończyła studia matematyczne, później pracowała jako Machine Learning Engineer, Data Scientist i niedawno zdecydowała się zmienić tę ścieżkę kariery i zostać Product Managerem. Porozmawiamy o tym, s…
 
Gościem siedemdziesiątego szóstego odcinka podcastu Rozmowa Kontrolowana jest Marek Marczykowski-Górecki, administrator, programista, odpowiedzialny za kierowanie rozwojem Qubes OS.Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej.Podcast jes…
 
Obecnie większość gier jest przypisywana do naszego wirtualnego konta na Steamie lub innej platformie. Ale jak w przeszłości twórcy gier chronili się przed kopiowaniem ich dzieł? ☎️ Jak używano specjalnego obrotowego koła - Dial a Pirate? 🖨️ Dlaczego do gier dołączano czerwone kartki? 🔎 Jak działało tajemnicze szkło (nie)powiększające? 📘 Po co w pu…
 
Witam w sto trzydziestym trzecim odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy jest Kubernetes. Dziś moimi gośćmi są: Maciek Kuźniar – pomysłodawca, główny architekt i COO polskiej chmury obliczeniowej Oktawave. Od 2003 r. związany z K2 Internet S.A., gdzie odpowiadał za rozwój i utrzymanie infrastruktury IT i współtworzył bizn…
 
Gościem siedemdziesiątego piątego odcinka podcastu Rozmowa Kontrolowana jest Irek Tarnowski, doświadczony administrator, łowca zagrożeń i miłośnik górskich wycieczek.Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej.Podcast jest dostępny:w se…
 
Dzisiejszy odcinek poświęcamy anonimowości w sieci. Wielu z nas miało (a może nadal ma?) takie marzenie z dzieciństwa, aby stać się niewidzialnym, chociaż na chwilę. Przemknąć niezauważonym w niedostępne miejsce, zrobić komuś dowcip lub zobaczyć coś czego nie wolno mu oglądać... Dzisiaj te marzenia okazują się aktualne i pożądane w Internecie. Oczy…
 
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Omawiane projekty OWASP: OWASP Zed Attack Proxy (ZAP) OWASP Dependency Track (ODT) OWASP Dependency Check (ODC) OWASP Amass OWASP ModSecurity Core Rule Set (CRS) SpiderLabs ModSecurity Dokumentacja Embedding ModSec…
 
Witam w sto trzydziestym drugim odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy są trendy na rynku pracy IT w 2022 roku. Dziś moim gościem jest Dorota Andrzejewska – ekspertka rynku pracy specjalizująca się w zakresie rekrutacji w branży IT. Od 12 lat zajmuje się zarządzaniem i rozwojem zespołów rekruterów, konsultantów i reaserc…
 
Składanie formalnych skarg dotyczących nachalnych telemarketerów oraz stron uruchamiających skrypty śledzące może przynieść wymierne efekty. Opisujemy krok po kroku, po co, kiedy i jak składać skargi do Urzędu Ochrony Danych Osobowych i Urzędu Komunikacji Elektronicznej. Prowadzący: Arkadiusz Wieczorek oraz Kuba Orlik. Artykuł, pełen tutorial, treś…
 
Ile eksperymentów w tygodniu udaje Ci się przeprowadzić? W tym odcinku porozważamy o eksperymentowaniu i o tym, dlaczego odgrywa ono kluczową rolę w Machine Learning. Dodatkowo dowiesz się, jakie prowadzę własne eksperymenty, jak może Ci to pomóc. Mam też dla Ciebie pracę domową i przydatne punkty, które pomogą Ci zarządzać eksperymentami. Zaczniem…
 
Gościem siedemdziesiątego czwartego odcinka podcastu Rozmowa Kontrolowana jest Kacper Szurek, wytrwały edukator, podcaster, youtuber, blogger, prezenter, a jednocześnie pracownik firmy ESET. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. …
 
Witam w sto trzydziestym pierwszym odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy jest to jak zostać etycznym hakerem. Dziś moim gościem jest Maciej Cieśla – Head of Cybersecurity Program w HackerU. Specjalista cyberbezpieczeństwa, o ponad 8-letnim doświadczeniu w branży. Posiadacz licznych certyfikatów branżowych. Ma doświadcze…
 
Gościem siedemdziesiątego trzeciego odcinka podcastu Rozmowa Kontrolowana jest Bartosz Jerzman, ekspert Cyber Threat Intelligence, były żołnierz, obecnie pracownik banku Standard Chartered. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. P…
 
Zapraszam do wysłuchania drugiej części mojej rozmowy z Panią Anną Rywczyńską Kierowniczką Działu Edukacji Cyfrowej w NASK oraz Koordynatorką Polskiego Centrum Programu Safer Internet na temat niebezpieczeństw czyhających na najmłodszych w sieci Internet. W rozmowie poruszymy tematy gier i mikropłatności, mediów społecznościowych i cyberprzemocy, z…
 
Witam w sto trzydziestym odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy jest dług technologiczny. Dziś moim gościem jest Dawid Yerginyan – Senior Software Developer w Boldare. Od kilku lat zajmuje się budową produktów cyfrowych dla klientów zagranicznych, głównie w branży energii odnawialnej. Jego obszarem specjalności są techno…
 
Dzisiejszym gościem jest Mirosław Mamczur. Mirek już kiedyś był w odcinku, ale to była króciutka wypowiedź tuż po kursie, bo Mirek jest absolwentem kursu "Praktyczne uczenie maszynowe od podstaw". To była pierwsza edycja. Dla mnie, dla DataWorkshop i dla Mirka był to pierwszy kurs, w którym wziął udział. Opowiadał, że się wahał czy warto, czy nie, …
 
Gościem siedemdziesiątego drugiego odcinka podcastu Rozmowa Kontrolowana jest Kamil Frankowicz, ekspert fuzzingu, były pracownik CERT Polska. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwi…
 
W tym odcinku odchodzimy trochę od tematów związanych głównie z cyberbezpieczeństwem w kontekście infrastruktury, oprogramowania czy samych hakerów. Skupimy się na równie ważnym temacie. Szczególnie, jeżeli weźmiemy pod uwagę rozwój technologii oraz to, jak łatwo jest dostępna dla coraz młodszych użytkowników. Weźmiemy pod lupę to, jak z internetu …
 
W reklamach VPN-ów obserwujemy powtarzane nieprawidłowe informacje dotyczące tego, przed czym chronią usługi zwane „VPN”. Wyjaśniamy, gdzie te reklamy mijają się z prawdą. Prowadzący: Arkadiusz Wieczorek oraz Kuba Orlik. Źródła: https://www.internet-czas-dzialac.pl/odcinek-24-vpn-przed-czym-nas-nie-chroni…
 
Witam w sto dwudziestym dziewiątym odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy są nowe trendy w IT. Dziś moim gościem jest Michał Kierul – Absolwent Wydziału Telekomunikacji na Uniwersytecie Technologiczno-Przyrodniczym w Bydgoszczy. Od 2003 roku, tworzył spółkę Softblue, gdzie zdobyte doświadczenie biznesowe łączy z pasją do…
 
W 41 odcinku #NaPodsłuchu pokażemy jak można przejąć cudzy numer telefonu i co (złego) może z tego wyniknąć. Ujawnimy historię podwójnego agenta, który szpiegował dla Apple i zdradzimy technikę, którą Facebook i inne serwisy namierzają konta powiązane z Talibami. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS ==== LI…
 
Będziemy rozmawiać o nieruchomościach. Dzisiejszym gościem jest Filip Finfando, który pracuje w SonarHome jako Lead ML Engineer. Co to jest za firma? Jeżeli słuchasz podcastu Biznes Myśli od samego początku to był czwarty odcinek, gdzie opowiadałem różne przypadki i jednym z nich był właśnie Opendoor. To jest firma w Stanach Zjednoczonych, która wy…
 
Moim dzisiejszym gościem jest Wojciech Kubiak – ICT Security Director w PKP Energetyka SA., który posiada praktyczne doświadczenie w obszarach zarządzania bezpieczeństwem IT/OT, audytów bezpieczeństwa IT/OT, bezpieczeństwa infrastruktury krytycznej, bezpieczeństwa fizycznego i środowiskowego, zapobiegania inwigilacji technicznej rozwoju i zarządzan…
 
Linki do moich innych projektów i inicjatyw: Strona domowa Newsletter Bezpieczny Kod - Doradztwo i Szkolenia Akademia Bezpiecznego Kodu Omawiane projekty OWASP: OWASP Web Security Testing Guide (WSTG) OWASP Mobile Security Testing Guide (MSTG) OWASP Top 10 Proactive Controls (OPC) OWASP Cheat Sheet Series (OCSS) Cheat Sheet Series - widok alfabetyc…
 
Witam w sto dwudziestym ósmym odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy jest 12 factor app z wykorzystaniem serwisów AWS. Dziś moim gościem jest Patryk Ziemkowski – absolwent Politechniki Poznańskiej, profesjonalnie Head of Development 32 osobowego teamu frontend / backend developerów w Apptension, a prywatnie tata małego F…
 
W 40 odcinku #NaPodsłuchu przyglądamy się bulwersującym planom #Apple związanym ze "skanowaniem" zdjęć i wiadomości pod kątem treści_pedofilskich. Nadchodzące zmiany poważnie naruszają prywatność komunikacji użytkowników. Ale rzetelnie. Bo dużo osób opowiedziało dużo bzdur na temat wprowadzanego właśnie na #iPhone i #Macbook mechanizmu Child Safety…
 
Gościem siedemdziesiątego pierwszego odcinka podcastu Rozmowa Kontrolowana jest Krzysztof Bińkowski, wykładowca i ekspert informatyki śledczej. Odwiedź stronę podcastu pod adresem https://live.zaufanatrzeciastrona.pl/, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spot…
 
Gościem siedemdziesiątego odcinka podcastu Rozmowa Kontrolowana jest Marcin Marciniak, dziennikarz, prelegent, organizator, bezpiecznik i radioamator. Odwiedź stronę podcastu pod adresem https://live.zaufanatrzeciastrona.pl/, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwis…
 
Loading …

Skrócona instrukcja obsługi

Google login Twitter login Classic login