Player FM - Internet Radio Done Right
35 subscribers
Checked 1M ago
Dodano four lat temu
Treść dostarczona przez NIEBEZPIECZNIK.pl. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez NIEBEZPIECZNIK.pl lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
Player FM - aplikacja do podcastów
Przejdź do trybu offline z Player FM !
Przejdź do trybu offline z Player FM !
NP #053 - Ten o polskiej cyberarmii (z Karolem Molendą)
Manage episode 354773297 series 2893150
Treść dostarczona przez NIEBEZPIECZNIK.pl. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez NIEBEZPIECZNIK.pl lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
🔥🔥🔥
Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera:
https://niebezpiecznik.substack.com/
🔥🔥🔥
W 53 odcinku pytamy generała Karola Molendę, jak poszło mu budowanie polskiej cyberarmii i czym po 4 latach od naszej ostatniej rozmowy są Wojska Obrony Cyberprzestrzeni? Z tego odcinka dowiesz się też:
Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu:
https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join
Słuchaj nas na
🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
🔴 YouTube: https://niebezpiecznik.tv
Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci.
Dzięki! ❤️
…
continue reading
Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera:
https://niebezpiecznik.substack.com/
🔥🔥🔥
W 53 odcinku pytamy generała Karola Molendę, jak poszło mu budowanie polskiej cyberarmii i czym po 4 latach od naszej ostatniej rozmowy są Wojska Obrony Cyberprzestrzeni? Z tego odcinka dowiesz się też:
- Czym zajmują się nasi Cyberżołnierze?
- Czy Rosjanie klepią nas mocniej od startu wojny w Ukrainie?
- Ile zarabia się Wojskach Obrony Cyberprzestrzeni?
- Kiedy polska armia może zaatakować cele w internecie i czy już to robiła?
- Kto podejmuje decyzję o ataku?
- Czy WOC pozyskuje informacje o tzw. 0-dayach?
- Co zrobić, kiedy trafi do Was wezwanie do tzw. "rezerwy aktywnej"?
Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu:
https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join
Słuchaj nas na
🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
🔴 YouTube: https://niebezpiecznik.tv
Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci.
Dzięki! ❤️
67 odcinków
Manage episode 354773297 series 2893150
Treść dostarczona przez NIEBEZPIECZNIK.pl. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez NIEBEZPIECZNIK.pl lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
🔥🔥🔥
Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera:
https://niebezpiecznik.substack.com/
🔥🔥🔥
W 53 odcinku pytamy generała Karola Molendę, jak poszło mu budowanie polskiej cyberarmii i czym po 4 latach od naszej ostatniej rozmowy są Wojska Obrony Cyberprzestrzeni? Z tego odcinka dowiesz się też:
Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu:
https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join
Słuchaj nas na
🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
🔴 YouTube: https://niebezpiecznik.tv
Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci.
Dzięki! ❤️
…
continue reading
Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera:
https://niebezpiecznik.substack.com/
🔥🔥🔥
W 53 odcinku pytamy generała Karola Molendę, jak poszło mu budowanie polskiej cyberarmii i czym po 4 latach od naszej ostatniej rozmowy są Wojska Obrony Cyberprzestrzeni? Z tego odcinka dowiesz się też:
- Czym zajmują się nasi Cyberżołnierze?
- Czy Rosjanie klepią nas mocniej od startu wojny w Ukrainie?
- Ile zarabia się Wojskach Obrony Cyberprzestrzeni?
- Kiedy polska armia może zaatakować cele w internecie i czy już to robiła?
- Kto podejmuje decyzję o ataku?
- Czy WOC pozyskuje informacje o tzw. 0-dayach?
- Co zrobić, kiedy trafi do Was wezwanie do tzw. "rezerwy aktywnej"?
Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu:
https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join
Słuchaj nas na
🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
🔴 YouTube: https://niebezpiecznik.tv
Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci.
Dzięki! ❤️
67 odcinków
Wszystkie odcinki
×
1 Ten o pracy w Security Operations Center (NP #061) 59:54
59:54
Na później
Na później
Listy
Polub
Polubione59:54
Gościem dzisiejszego odcinka jest Paweł Babski, obecnie szef operacji SOC w Vattenfall IT Services Poland, części międzynarodowej grupy Vattenfall, czyli jednego z największych w Europie producentów i sprzedawców energii. Vattenfall IT Services Poland jest od 2011 roku odpowiedzialne za dostarczanie usług IT dla całej Grupy w zakresie m.in: e-Mobility, Asset Software Engineering, Security Operating Center, Monitoring Operating Center, Web Teams, SCADA Wind, Internet of Things, IT International Service Desk. Spółka zatrudnia ponad 430 osób i szuka kolejnych pracowników -- zajrzyj na stronę: https://www.vattenfall.com/praca Dziś rozmawiamy o tym: * Jak samodzielnie rozpocząć budowę SOC dla własnej firmy i jakie narzędzia mogą być przydatne? * Jak różni się praca w "małym" SOC-u od pracy w SOC dla międzynarodowej grupy z lokalizacjami w różnych krajach? * Na czym polega obsługa incydentu na pierwszej, drugiej i kolejnych liniach SOC? * Co zmieniło się po wybuchu wojny? * Ilu pracowników potrzeba, aby zapewnić obsługę przez całą dobę? 👨🏫 Znów ruszyliśmy w trasę po Polsce! W najbliższych tygodniach odwiedzimy wiele miast, być może także Twoje? Zobacz gdzie będziemy i wpadnij na nasz wykład: https://bilety.niebezpiecznik.pl 🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥 Słuchaj nas na: 🔴 YouTube: https://niebezpiecznik.tv 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️ Ten odcinek jest odcinkiem sponsorowanym i za jego nagranie oraz publikacje otrzymaliśmy wynagrodzenie.…

1 Ten o zarządzaniu urządzeniami pracowników, czyli systemach MDM (NP #060) 1:06:25
1:06:25
Na później
Na później
Listy
Polub
Polubione1:06:25
Gościem dzisiejszego odcinka jest Mariusz Pik, Presales Engineer, Certyfikowany Administrator MDM Mosyle i Jamf, a także Apple Expert w bolttech Poland ( https://tiny.pl/5jy5mrfs ) – miejscu, w którym znajdziesz kompleksowe rozwiązania dla floty firmowych urządzeń IT. bolttech Poland zajmuje się sprzedażą i wynajmem sprzętu, nowego, odnowionego i używanego, a także naprawą, usługami serwisowymi, odkupem używanych urządzeń oraz zarządzaniem flotą urządzeń IT. Firma jest również właścicielem sieci iMad, autoryzowanego resellera i serwisu urządzeń Apple. Rozmawiamy o: * Zarządzaniu i zabezpieczaniu urządzeń pracowników, wyzwaniach wdrożeń MDM-ów i kwestiach które trzeba przemyśleć * Różnicach w zarządzaniu iPhonami i smartfonami z Androidem * Wymuszonych i opóźnionych aktualizacjach oraz możliwości lokalizacji urządzenia * Reakcjach pracowników i prywatności systemów MDM * Systemach, które można za darmo wykorzystać do "hardeningu" sprzętu mniej świadomych technicznie członków rodziny 🇵🇱 Znów ruszyliśmy w trasę po Polsce! W najbliższych tygodniach odwiedzimy wiele miast, być może także Twoje? Zobacz gdzie będziemy i wpadnij na nasz wykład: https://bilety.niebezpiecznik.pl 🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥 Słuchaj nas na: 🔴 YouTube: https://niebezpiecznik.tv 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️ Ten odcinek jest odcinkiem sponsorowanym i za jego nagranie oraz publikacje otrzymaliśmy wynagrodzenie.…

1 Ten o zagrożeniach zdalnego dostępu do komputera (NP #059) 50:33
50:33
Na później
Na później
Listy
Polub
Polubione50:33
W dzisiejszym odcinku gościmy Pawła Hładkiewicza, CEO i CTO Remotly.com . Paweł jest ekspertem od sprzętowego kodowania wideo i twórcą popularnego na światowym rynku oprogramowania do nagrywania i streamingu gier. Więcej o Pawle przeczytacie na jego LinkedIn https://pl-pl.facebook.com/public/Pawe%C5%82-H%C5%82adkiewicz/ a poniżej agenda dzisiejszego odcinka: * Oszustawa na "zdalny pulpit" * Ataki zoom-raidingu / zoom-bombingu * Dyrektywa NIS2 w kontekście szyfrowania i ingerencji w prywatność * Mechaniźm scoringu IP do wykrywania fraudów * Ataki APT na TeamViewer i AnyDesk * Backdoory w kodzie i ataki na repozytoria * Ryzyku związanym ze zbuntowanym pracownikiem w firmie tworzącej oprogramowanie 🥐 Znów ruszyliśmy w trasę po Polsce! W najbliższych tygodniach odwiedzimy wiele miast, być może także Twoje? Zobacz gdzie będziemy i wpadnij na nasz wykład: https://bilety.niebezpiecznik.pl 🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥 Słuchaj nas na: 🔴 YouTube: https://niebezpiecznik.tv 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️ Ten odcinek jest odcinkiem sponsorowanym i za jego nagranie oraz publikacje otrzymaliśmy wynagrodzenie. Odcinek został nagrany 3 miesiące temu.…

1 Ten o nowoczesnych firewallach z AI, analizie szyfrowanego ruchu i Hypershield (NP #058) 41:28
41:28
Na później
Na później
Listy
Polub
Polubione41:28
W 58 odcinku podcastu #napodsluchu rozmawiamy z Łukaszem Bromirskim z Cisco Systems, który przybliża nam to, jak zmienił się świat firewalli w ostatnich latach. Rozmawiamy o: * Co zastępuje stare firewalle pakietowe, stanowe, IPS-y i sandboksy? * Czy uczenie maszynowe (AI) ma sens jeśli chodzi o filtrację ruchu sieciowego? * Czy da się wykryć złośliwy ruch patrząc jedynie na ruch zaszyfrowany? * Czy sztuczna inteligencja zastąpi administratorów? * Czym jest Hypershield i eBPF? * Co i w jakiej kolejności wymieniać w swojej infrastrukturze na "nowszy model"? 🥐 Znów ruszyliśmy w trasę po Polsce! W najbliższych tygodniach odwiedzimy wiele miast, być może także Twoje? Zobacz gdzie będziemy i wpadnij na nasz wykład: https://bilety.niebezpiecznik.pl 🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥 Słuchaj nas na: 🔴 YouTube: https://niebezpiecznik.tv 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️ 🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu: https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join…

1 [PoC_v5] 1111 i 2222 to według niego hasła PKP do zwrotnic 22:47
22:47
Na później
Na później
Listy
Polub
Polubione22:47
Oryginalny materiał, notatki i grafiki: https://youtu.be/Q_A-jN5srSM 👾 Szkolenie Bezpieczeństwo Sieci Komputerowych - testy penetracyjne: https://niebezpiecznik.pl/net?zyt (z kodem "POC5" zniżka!) 🔑 Klucz U2F: https://niebezpiecznik.pl/u2f

1 [PoC_v4] Żydzi, pagery, muchomory 🍄 i rowery 24:53
24:53
Na później
Na później
Listy
Polub
Polubione24:53
Oryginalny materiał, notatki i grafiki: https://youtu.be/S2fvaNAN2Eg 🎫 Bilety na wykład "Jak nie dać się zhackować" https://bilety.niebezpiecznik.pl (z kodem "POC4" zniżka!) 📟 A tu szkolenie z Hackowania SDR-em: https://niebezpiecznik.pl/sdr

1 [PoC_v3] Śmiedzące Wi-Fi i gruba akcja 🇵🇱 policji 19:41
19:41
Na później
Na później
Listy
Polub
Polubione19:41
Oryginalny materiał, notatki i grafiki: https://youtu.be/S2fvaNAN2Eg 🎫 Bilety na wykład "Jak nie dać się zhackować" https://bilety.niebezpiecznik.pl (z kodem "POC3" zniżka!) 🎥 Relacja z poprzedniego wykładu: https://www.youtube.com/watch?v=gn-Qit9Qdxg

1 [PoC_v2] Ruscy hakerzy zdemaskowani! Zobacz ich twarze 21:37
21:37
Na później
Na później
Listy
Polub
Polubione21:37
PoC_2: https://youtu.be/k176FQl5rcY

1 Ten, który zaczyna cotygodniowy przegląd newsów czyli [PoC] 27:54
27:54
Na później
Na później
Listy
Polub
Polubione27:54
PoC_1 - wersja video tu: https://www.youtube.com/watch?v=U00Mc9C7StE Opisy i szmery bajery też tam.

1 Ten o zastrzeżeniu PESEL (NP #057) 1:08:10
1:08:10
Na później
Na później
Listy
Polub
Polubione1:08:10
W 57 odcinku podcastu #napodsluchu, którego sponsorem jest ... 🎉 Grandstream - rzućcie okiem na https://oferta.grandstream.pl/niebezpiecznik - rozmawiamy o: * Sprytnej, nowej metodzie phishingu * Bezczelnym zagraniu pewnego gangu ransomware * Zastrzeganiu numeru PESEL ❤️🔥 Specjalna oferta na szkolenie z Marcinem, czyli "Jedyny wykład o RODO na którym nie uśniesz" ➡️ piszcie po ofertę na projekty@niebezpiecznik.pl. Z hasłem "napodsluchu" będzie rabacik! :) Pozostałe wykłady z naszej oferty dla firm, takie które idealnie sprawdzają się na imprezach integracyjnych lub wewnętrznych konferencjach, na żywo i online, znajdziecie tu: https://niebezpiecznik.pl/post/e-learning-szkolenia-niebezpiecznika-w-formie-video-i-przez-internet/?zNP#wyklady LINKI DO TEGO ODCINKA: - Oferta sponsora, firmy Grandstream, dla słuchaczy podcastu: https://oferta.grandstream.pl/niebezpiecznik - https://niebezpiecznik.pl/post/uwaga-na-ataki-przez-google-docs/ - https://blog.talosintelligence.com/google-forms-quiz-spam/ - https://www.malwarebytes.com/blog/news/2023/11/ransomware-gang-files-sec-complaint-about-target - https://niebezpiecznik.pl/post/zastrzeganie-numeru-pesel-juz-od-jutra-tlumaczymy-jak-to-bedzie-dzialac/ 🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥 Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS 🔴 YouTube: https://niebezpiecznik.tv Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️ 🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu: https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join…

1 Ten, w którym Unia chce inwigilować Wasze komunikatory (NP #056) 52:34
52:34
Na później
Na później
Listy
Polub
Polubione52:34
🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥 W 56 odcinku #napodsluchu rozmawiamy o planach Unii Europejskiej na inwigilację rozmów internautów i zaglądaniu w szyfrowane komunikatory. Oczywiście pod pretekstem ochrony dzieci w internecie. * Jak Unia chce inwigilować komunikatory? * Czy to technicznie możliwe? * Jak obejść szyfrowaniem E2EE? LINKI: - https://eur-lex.europa.eu/legal-content/PL/TXT/HTML/?uri=CELEX:52022PC0209 - https://www.europol.europa.eu/stopchildabuse - https://www.accce.gov.au/what-we-do/trace-an-object Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS 🔴 YouTube: https://niebezpiecznik.tv Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️…

1 Ten w którym planujemy całkowity cyberparaliż Polski (NP #055) 1:24:01
1:24:01
Na później
Na później
Listy
Polub
Polubione1:24:01
W tym odcinku dowiecie się, czym jest Błąd Krytyczny i jak można dokonać całkowitego cyberparaliżu Polski. Obowiązkowo posłuchajcie, jak Marcin wydaje z siebie odgłos syreny alarmowej. Pozostałe odcinki z serii Błąd Krytyczny, podcastu stworzonego z Audioteką, znajdziesz tutaj: https://lstn.link/podcast-products/53e8eb2f-40c2-43ad-9663-6a615b268fcd?catalog=eb098df9-0967-4e80-b2c1-469dde554d5f Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS 🔴 YouTube: https://niebezpiecznik.tv Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️ 🔥🔥🔥 Chcesz więcej najważniejszych wydarzeń ze świata cyberbezpieczeństwa z ostatnich godzin? Regularnie i zwięźle, e-mailem wprost na Twoją skrzynkę? To zapisz się do naszego newslettera CYBEREXPRESS: 🚂 https://niebezpiecznik.substack.com/ 🔥🔥🔥…

1 NP #054 - Ten o atakach kotów i ryb, szóstym palcu i odszkodowaniach za wycieki danych 39:28
39:28
Na później
Na później
Listy
Polub
Polubione39:28
🔥🔥🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥🔥🔥 Najpierw namiar na podcast sponsora, Capgemini: https://www.capgemini.com/pl-pl/kariera/twoja-kariera/role-eksperckie-menedzerskie/podcast-techchatter/ W 54 odcinku #napodsluchu wracamy po 6 miesiacach przerwy. Z tego odcinka dowiesz się: * Dlaczego warto mieć 6 palec w ręce? * Po co uwzględniać koty w analizie ryzyka? * Kto może Cię uderzyć rybą? * Ile pieniędzy możesz dostać w ramach odszkodowania po wycieku Twoich danych? LINKI: https://niebezpiecznik.substack.com/i/137719509/czy-to-deepfake - https://www.wired.com/story/artificial-intelligence-watermarking-issues/ - https://www.theregister.com/2023/10/05/hospital_cat_incident/ - http://www.sn.pl/sites/orzecznictwo/orzeczenia3/ii%20cskp%201251-22.pdf - https://www.msn.com/pl-pl/finanse/najpopularniejsze-artykuly/deweloper-wygra%C5%82-z-miastem-bia%C5%82ystok-spraw%C4%99-o-naruszenie-rodo-ale-zapowiada-apelacj%C4%99-chodzi-o-wysoko%C5%9B%C4%87-odszkodowania/ar-AA1hcM9E Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS 🔴 YouTube: https://niebezpiecznik.tv Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️…

1 NP #053 - Ten o polskiej cyberarmii (z Karolem Molendą) 56:22
56:22
Na później
Na później
Listy
Polub
Polubione56:22
🔥🔥🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera: https://niebezpiecznik.substack.com/ 🔥🔥🔥 W 53 odcinku pytamy generała Karola Molendę, jak poszło mu budowanie polskiej cyberarmii i czym po 4 latach od naszej ostatniej rozmowy są Wojska Obrony Cyberprzestrzeni? Z tego odcinka dowiesz się też: Czym zajmują się nasi Cyberżołnierze? Czy Rosjanie klepią nas mocniej od startu wojny w Ukrainie? Ile zarabia się Wojskach Obrony Cyberprzestrzeni? Kiedy polska armia może zaatakować cele w internecie i czy już to robiła? Kto podejmuje decyzję o ataku? Czy WOC pozyskuje informacje o tzw. 0-dayach? Co zrobić, kiedy trafi do Was wezwanie do tzw. "rezerwy aktywnej"? Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu: https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS 🔴 YouTube: https://niebezpiecznik.tv Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️…

1 NP #052 - Ten który musisz przesłuchać ZANIM zanocujesz w hotelu (nie tylko na urlopie) 1:14:35
1:14:35
Na później
Na później
Listy
Polub
Polubione1:14:35
W 51 odcinku #napodsłuchu opisujemy wszystkie zagrożenia dla prywatności i bezpieczeństwa, kiedy jesteśmy w hotelu. 🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu: https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join LINKI: 1. (14:09) Wykrywanie ukrytych kamer i urządzeń podsłuchowych w hotelu (aplikacjami, różnymi technikami i niespecjalistycznym sprzętem): https://niebezpiecznik.pl/post/jak-wykryc-ukryta-kamere-w-pokoju-i-namierzyc-podgladacza/ 2. (21:37) Atak złośliwej pokojówki (Evil Maid): https://niebezpiecznik.pl/post/implementacja-ataku-evil-maid-falszywy-chkdsk/ 3. (23:27) Jak otworzyć hotelowy sejf: https://niebezpiecznik.pl/post/nie-ufaj-sejfom-w-hotelowych-pokojach/ 4. (31:54) Ten magiczny kawałek plastiku https://niebezpiecznik.pl/symantec/jak-skutecznie-zablokowac-drzwi/ 5. (41:42) Ochrona komputera chipsami i lakierem do paznokci: https://niebezpiecznik.pl/post/lakier-do-paznokci-zabezpieczy-twoj-sprzet-przed-agentami/ 6. (1:02:59) Jak wygląda odzyskiwanie AirTaga w praktyce? https://niebezpiecznik.pl/post/airtagi-apple-srednio-nadaja-sie-do-sledzenia-kogos-w-czasie-rzeczywistym/ Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS 🔴 YouTube: https://niebezpiecznik.tv Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️…
Zapraszamy w Player FM
Odtwarzacz FM skanuje sieć w poszukiwaniu wysokiej jakości podcastów, abyś mógł się nią cieszyć już teraz. To najlepsza aplikacja do podcastów, działająca na Androidzie, iPhonie i Internecie. Zarejestruj się, aby zsynchronizować subskrypcje na różnych urządzeniach.