Podcast prowadzony przez ekipę portalu Niebezpiecznik.pl. Omawiamy tematy związane z technologią, bezpieczeństwem i skupiamy się na wszystkim tym, co aktualnie dzieje się w cyberświecie. Prowadzący: Piotr Konieczny, Marcin Maj, Jakub Mrugalski
Gościem dzisiejszego odcinka jest Paweł Babski, obecnie szef operacji SOC w Vattenfall IT Services Poland, części międzynarodowej grupy Vattenfall, czyli jednego z największych w Europie producentów i sprzedawców energii.Vattenfall IT Services Poland jest od 2011 roku odpowiedzialne za dostarczanie usług IT dla całej Grupy w zakresie m.in: e-Mobility, Asset Software Engineering, Security Operating Center, Monitoring Operating Center, Web Teams, SCADA Wind, Internet of Things, IT International Service Desk. Spółka zatrudnia ponad 430 osób i szuka kolejnych pracowników -- zajrzyj na stronę: https://www.vattenfall.com/pracaDziś rozmawiamy o tym:* Jak samodzielnie rozpocząć budowę SOC dla własnej firmy i jakie narzędzia mogą być przydatne?* Jak różni się praca w "małym" SOC-u od pracy w SOC dla międzynarodowej grupy z lokalizacjami w różnych krajach?* Na czym polega obsługa incydentu na pierwszej, drugiej i kolejnych liniach SOC?* Co zmieniło się po wybuchu wojny?* Ilu pracowników potrzeba, aby zapewnić obsługę przez całą dobę?
Gościem dzisiejszego odcinka jest Mariusz Pik, Presales Engineer, Certyfikowany Administrator MDM Mosyle i Jamf, a także Apple Expert w bolttech Poland (https://tiny.pl/5jy5mrfs) – miejscu, w którym znajdziesz kompleksowe rozwiązania dla floty firmowych urządzeń IT. bolttech Poland zajmuje się sprzedażą i wynajmem sprzętu, nowego, odnowionego i używanego, a także naprawą, usługami serwisowymi, odkupem używanych urządzeń oraz zarządzaniem flotą urządzeń IT. Firma jest również właścicielem sieci iMad, autoryzowanego resellera i serwisu urządzeń Apple. Rozmawiamy o:* Zarządzaniu i zabezpieczaniu urządzeń pracowników, wyzwaniach wdrożeń MDM-ów i kwestiach które trzeba przemyśleć* Różnicach w zarządzaniu iPhonami i smartfonami z Androidem* Wymuszonych i opóźnionych aktualizacjach oraz możliwości lokalizacji urządzenia* Reakcjach pracowników i prywatności systemów MDM* Systemach, które można za darmo wykorzystać do "hardeningu" sprzętu mniej świadomych technicznie członków rodziny
W dzisiejszym odcinku gościmy Pawła Hładkiewicza, CEO i CTO Remotly.com. Paweł jest ekspertem od sprzętowego kodowania wideo i twórcą popularnego na światowym rynku oprogramowania do nagrywania i streamingu gier. Więcej o Pawle przeczytacie na jego LinkedIn https://pl-pl.facebook.com/public/Pawe%C5%82-H%C5%82adkiewicz/ a poniżej agenda dzisiejszego odcinka: * Oszustawa na "zdalny pulpit"* Ataki zoom-raidingu / zoom-bombingu* Dyrektywa NIS2 w kontekście szyfrowania i ingerencji w prywatność* Mechaniźm scoringu IP do wykrywania fraudów* Ataki APT na TeamViewer i AnyDesk* Backdoory w kodzie i ataki na repozytoria* Ryzyku związanym ze zbuntowanym pracownikiem w firmie tworzącej oprogramowanie
W 58 odcinku podcastu #napodsluchu rozmawiamy z Łukaszem Bromirskim z Cisco Systems, który przybliża nam to, jak zmienił się świat firewalli w ostatnich latach. Rozmawiamy o: * Co zastępuje stare firewalle pakietowe, stanowe, IPS-y i sandboksy? * Czy uczenie maszynowe (AI) ma sens jeśli chodzi o filtrację ruchu sieciowego? * Czy da się wykryć złośliwy ruch patrząc jedynie na ruch zaszyfrowany?* Czy sztuczna inteligencja zastąpi administratorów?* Czym jest Hypershield i eBPF? * Co i w jakiej kolejności wymieniać w swojej infrastrukturze na "nowszy model"?
Oryginalny materiał, notatki i grafiki: https://youtu.be/Q_A-jN5srSM
Oryginalny materiał, notatki i grafiki: https://youtu.be/S2fvaNAN2Eg
Oryginalny materiał, notatki i grafiki: https://youtu.be/S2fvaNAN2Eg
PoC_2: https://youtu.be/k176FQl5rcY
PoC_1 - wersja video tu: https://www.youtube.com/watch?v=U00Mc9C7StEOpisy i szmery bajery też tam.
W 57 odcinku podcastu #napodsluchu, którego sponsorem jest ...
W tym odcinku dowiecie się, czym jest Błąd Krytyczny i jak można dokonać całkowitego cyberparaliżu Polski. Obowiązkowo posłuchajcie, jak Marcin wydaje z siebie odgłos syreny alarmowej. Pozostałe odcinki z serii Błąd Krytyczny, podcastu stworzonego z Audioteką, znajdziesz tutaj: https://lstn.link/podcast-products/53e8eb2f-40c2-43ad-9663-6a615b268fcd?catalog=eb098df9-0967-4e80-b2c1-469dde554d5f Słuchaj nas na
W 51 odcinku #napodsłuchu opisujemy wszystkie zagrożenia dla prywatności i bezpieczeństwa, kiedy jesteśmy w hotelu.
Kilka słów o wykładzie "Jak nie dać się zhackować?" od kuchni. Bilety tu https://bilety.niebezpiecznik.pl
https://nbzp.cz/kryzys -- rejestracja na charytatywny LIVE z legendarnym polskim hackerem, Michałem lcamtufem Zalewskim, z którego 100% dochodu przekazujemy na pomoc humanitarną dla ofiar inwazji Rosji na Ukrainę. W tym odcinku rozmawiamy o tym, co dzieje się w internecie, w związku z inwazją Rosji na Ukrainę. A dzieje się sporo...LINKI:0. Sprawdź, czy przeżyjesz: https://nuclearsecrecy.com/nukemap/1. Jak rozpoznać dezinformację? https://www.youtube.com/watch?v=DcRM22R-DOs2. Spoofing GPS:- https://niebezpiecznik.pl/post/rosja-spoofing-gps-jamming/?np- https://niebezpiecznik.pl/post/falszowanie-sygnalu-gps-pozwala-sterowac-statkami/?np- https://niebezpiecznik.pl/post/gps-spoofing-iran-ujawnia-jak-przejal%c2%a0amerykanskiego-dronea/?np3. Lista grup hackerskich walczące po obu stronach konfliktu:https://twitter.com/Cyberknow20/status/1502619395037618180/photo/14. Stary atak dezinformacji SMS-ami: https://niebezpiecznik.pl/post/falszywy-alert-sms-od-rcb/5. Lista straconego wyposażenia wojsk RU i UA: https://www.oryxspioenkop.com/2022/02/attack-on-europe-documenting-equipment.html6. Mapy z istotnymi wydarzeniami: - https://liveuamap.com/- https://www.bellingcat.com/news/2022/02/27/follow-the-russia-ukraine-monitor-map/
Piotr Konieczny (https://niebezpiecznik.pl/piotr-konieczny) i Przemysław Dęba (Orange.pl) rozmawiają o spoofingu CallerID - technice dzwonienia z cudzego numeru, z której od roku korzysta podszywacz. I robi to tak skutecznie, że kilka osób przez niego zostało zatrzymanych przez policję i straciło swój sprzęt. W odcinku:⭐️ Jak zadzwonić z cudzego numeru?⭐️ Dlaczego fałszowanie numeru połączenia telefonicznego jest możliwe?⭐️ Jak wykryć, że numer jest podrobiony, że dzwoni do nas podszywacz?⭐️ Co zrobić, aby wyeliminować możliwość spoofingu (podszywania się) pod cudze numery? LINKI: 1. O niektórych akcjach podszywacza: https://niebezpiecznik.pl/post/podszywacz-wygrywa/2. O tej samej technice spoofingu, która jest wykorzystywania do okradania Polaków przez telefonicznych oszustów podszywających się pod infolinie banków, policję, BIK:https://niebezpiecznik.pl/post/kradziez-na-pracownika-banku-blik-wplatomat/https://www.youtube.com/watch?v=SbCcmLqmQSs
Oto 32 pytania i odpowiedzi na Wasze pytania dotyczące narzędzia Pegasus -- rządowego trojana służącego do podsłuchu smartfonów. Jest to zapis naszego Instagramowego Q&A, który ze względu na to, że mało kto ma Instagrama (hehe), pojawił się też w formie filmu z mroczną miniaturką na YouTube - https://www.youtube.com/watch?v=-j85Kq-WO0ALinki:1. https://niebezpiecznik.pl/pegasus - tu zebraliśmy wszystko, co istotne na temat Pegasusa, technik z jakich korzysta i sposobów na jego wykrycie2. Jak sprawdzić, że smartfon jest zhackowany? https://niebezpiecznik.pl/post/sprawdz-czy-twoj-smartfon-jest-zhackowany/3. Tu akcja Fundacji Panoptykon: https://podsluchjaksiepatrzy.org/ 4. Tu 46 odcinek naszego podcastu Na Podsłuchu, w którym mówiliśmy o Pegasusie: https://www.youtube.com/watch?v=weuIui7UD8Q
Link do filmiku o U2F, z którego ścieżka dzwiękowa stanowi ten odcinek:https://www.youtube.com/watch?v=Zr0PffkN09w&sub_confirmation=1
Rozmawiamy o utracie dostępu do Pegasusa przez CBA, przełamywaniu zabezpieczeń certyfikatów covidowych i cyberprzestępczych sądach (sic!), które rozstrzygają spory między oszustami. LINKI: (niebawem)Archiwalne odcinki naszego podcastu znajdziesz na:
Rozmawiamy z Przemkiem Jaroszewskiem, któremu "podziękowano" za kierowanie CERT-em Polska. Jak to wyglądało i co Przemek zamierza teraz zrobić? Co sądzi o cyberbezpieczeństwie Polski i jak widzi przyszłość naskowego CERT-u, z którym był związany 20 lat? Archiwalne odcinki naszego podcastu znajdziesz na:
W tym odcinku #NaPodsluchu prawnik, Salwador Milczanowski, tłumaczy za co możecie pójść do więzienia i co was czeka ze strony policji i prokuratury, jeśli klikniecie w złym miejscu o jeden raz za dużo. Dowiesz się:- kiedy policja może Ci wjechać na kwadrat? - czy warto zgłaszać dziury w systemach firmom i jak to robić, aby nie pójść do więzienia?- dlaczego prokurator raz puści po przesłuchaniu, a raz wyśle do aresztu?- ile lat więzienia można przyklepać za "niewinne hakowanko"?❓❓❓Jesteśmy pewni, że nie wyczerpaliśmy wszystkich zagadnień, które mogą Was interesować, dlatego jeśli masz jakiś pytania prawnicze do Salwadora, prześlij je na podcast@niebezpiecznik.pl -- zadamy je Salwatorowi i zrobimy z nim Q&A. ❓❓❓ Archiwalne odcinki naszego podcastu znajdziesz na:
W 43 odcinku #NaPodsłuchu omawiamy ataki z wykorzystaniem złośliwych SMS-ów. I mówimy na co uczulić bliskich, aby ich przed takimi fałszywymi SMS-ami ochronić. Zastanawiamy się też, który smartfon jest najbezpieczniejszy.
Z lekkim opóźnieniem wrzucamy zapis naszego jubileuszowego streama, w ramach którego odpowiadaliśmy na dziesiątki Waszych pytań.
W 41 odcinku #NaPodsłuchu pokażemy jak można przejąć cudzy numer telefonu i co (złego) może z tego wyniknąć. Ujawnimy historię podwójnego agenta, który szpiegował dla Apple i zdradzimy technikę, którą Facebook i inne serwisy namierzają konta powiązane z Talibami.
W 40 odcinku #NaPodsłuchu przyglądamy się bulwersującym planom #Apple związanym ze "skanowaniem" zdjęć i wiadomości pod kątem treści_pedofilskich. Nadchodzące zmiany poważnie naruszają prywatność komunikacji użytkowników. Ale rzetelnie. Bo dużo osób opowiedziało dużo bzdur na temat wprowadzanego właśnie na #iPhone i #Macbook mechanizmu Child Safety. Wyjaśniamy CO, JAK i U KOGO będzie skanowane oraz karcimy Apple za to, za co skarcić firmę trzeba, a chwalimy za to, za co pochwalić należy.PS. Jesteśmy także na:
W tym odcinku omawiamy znikanie krajów z internetu i rosyjski eksperyment uniezależnienia się od internetu przez stworzenie własnego samowystarczalnego internetu w internecie (Yo Dawg!). Przy okazji omawiamy mechanizm DPI oraz zastanawiamy się jak wpadł policyjny informatyk, który na lewo kopał kryptowaluty na policyjnych kompach. Zdradzamy też, jak my korzystamy z koparek i co widzimy w serwerowniach naszych klientów oraz jak kreatywni potrafią być niektórzy górnicy w poszukiwaniu taniego prądu do kopania... Kuba hejtuje też eko-krypto-walutę. A Marcin? A Marcina nie ma, jest na urlopie. PS. Jesteśmy także na:
W 38 odcinku podcastu #NaPodsłuchu znów się wszyscy ruszamy bo nie zapomnieliśmy włączyć nagrywania. Tylko Kuba pojawia się i znika znienacka. Zupełnie jak znienacka pojawił się błąd w tysiącach drukarek HP, Samsung i Xerox. Aż dziwne, że nikt nie zauważył go przez 16 lat... Prawie tak samo dziwne, jak to, że jednym prostym trickiem można oszukać mechanizmy antyspamowe w GMailu. Ale, czy to ważne? I tak w końcu kiedyś umrzemy -- albo -- czym straszy Marcin, na strzępy rozszarpią nas maszyny lub niezabezpieczona sesja TeamViewera...PS. Jesteśmy także na:
W tym odcinku wspominamy dawne czasy na przykładzie botnetów i aktów terroryzmu. Rozpaczamy nad tym, że zagranicą da się robić fajne usługi bazujące na wykradzionych danych, a w Polsce idzie się za to do więzienia. Analizujemy też raport szefa MI5 i hejtujemy służby za ich cwaniackie pomysły osłabienia a nawet zbackdorowania narzędzi do szyfrowania komunikacji. Tym razem bez Kuby, nagrania video, ale za to z chrypką Piotrka!Jesteśmy także na:
Ten odcinek naszego podcastu udostępniamy na YouTube ze ścieżką video w bonusie. Tam możecie go komentować :) https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1W tym odcinku naszego podcastu Na Podsłuchu rozmawiamy o:1) fake newsie dotyczącym "złamania" WhatsAppa i Signala przez prokuraturę, 2) sposobie komunikacji Sławomira N. z innymi podejrzanymi, 3) oszuście z Gdyni, który przez 8 lat wyłudzał kredyty i dostał 400 zarzutów4) dramie z Audacity
W tym odcinku rozmawiamy o skanowaniu numerów i sieci telefonicznych, stalkowaniu partnerek (i partnerów) nie tylko AirTagami, a także wspominamy McAfee'ego (R.I.P.) i zastanawiamy się nad tym, czy routery powinny mieć daty ważności. == LINKI ==Co ten Windows z Amazonem:https://www.theverge.com/2021/6/24/22548428/microsoft-windows-11-android-apps-support-amazon-storeRaport ze skanowania sieci telefonicznej w poszukiwaniu Zombie: https://shufflingbytes.com/posts/wardialing-finnish-freephones/Webinar o technikach komunikacji szpiegów:https://sklep.niebezpiecznik.pl/opis/17Sprytna usługa Google:https://cloud.google.com/speech-to-textBriar - komunikator na czasy apokalipsy Zombie:https://briarproject.org/Inwigilacja AirTagami:https://www.macrumors.com/guide/airtags/https://support.apple.com/en-us/HT212227Raport Nortona o stalkingu:https://www.nortonlifelock.com/us/en/newsroom/press-kits/2021-norton-cyber-safety-insights-report/Jak stalkować na WhatsApp:https://niebezpiecznik.pl/post/whatsapp-zdradza-z-kim-rozmawiasz/Jak przygotować się na śmierć (i atak ZOOOOMBIEEE!!!)https://www.youtube.com/watch?v=uUSzXnhH5gYZhackowane PyPI:https://blog.sonatype.com/sonatype-catches-new-pypi-cryptomining-malware-via-automated-detectionCrackonosh:https://decoded.avast.io/danielbenes/crackonosh-a-new-malware-distributed-in-cracked-software/RIP McAfee:https://www.nytimes.com/2021/06/23/business/john-mcafee-dead.htmlNiebezpiecznikowe rapowanko feat McAfee:https://www.youtube.com/watch?v=pgCVAceWwB0Fail McAfeego z metadanymi w tle:https://niebezpiecznik.pl/post/zanim-wgrasz-wakacyjne-zdjecia-do-sieci/Atak na użytkowników Western Digital:https://www.wired.com/story/western-digital-hard-drives-erased-amazon-wickr-security-news/Data ważności i inne problemy (starych) routerówhttps://niebezpiecznik.pl/post/wytyczne-bezpieczenstwa-domowych-routerow-lub-zakaz-jednakowych-domyslnych-hasel-to-by-sie-przydalo-w-polsce/
Stęskniliście się? Po roku Marcin, Jakub i Piotrek wracają do nagrywania podcastu, a pierwszy temat z którym się zmierzą to ATAK ROSJAN NA POLSKĘ OMG RATUJMY POSŁÓW! Z tego odcinka dowiesz się, które z rad przekazywanych politykom mają sens, a które powinny brzmieć troszeczkę inaczej... Testowo, ten odcinek udostępniamy także jako video, na naszym kanale na YouTube. Kliknij na http://niebezpiecznik.tv (albo wpisz w przeglądarkę ten prosty adres), jeśli chcesz spojrzeć nam w oczy i zobaczyć, jak wiele wycięliśmy z tego odcinka (i kiedy!)
W dzisiejszym odcinku podcastu Na Podsłuchu gościmy Adama Marczyńskiego – wieloletniego szefa zespołów bezpieczeństwa, wcześniej w Biurze Informacji Kredytowej, a od dwóch lat pracującego na stanowisku CSO w Chmurze Krajowej. Rozmawiamy o aspektach prawnych, technologicznych oraz kwestiach bezpieczeństwa w funkcjonowaniu technologii chmurowej.☁️ Dowiedz się więcej o Chmurze Krajowej i otwarciu regionu Warszawa:https://chmurakrajowa.pl/RegionGoogleCloud/
Kolejny odcinek Memdumpowy (14). W tym tygodniu 11 zrzutów:Co naprawdę stało się w Twitterze:1.1 https://nbzp.cz/39dAkcj1.2 https://nbzp.cz/2CuguOd 1.3 https://nbzp.cz/2OEW7QG1.4 https://nbzp.cz/2WzglzO1.5 https://nbzp.cz/3eIKNhi1.6 https://nbzp.cz/3h2VhJX1.7 https://nbzp.cz/2ClbmfpPodróby sprzętu sieciowego:2.1 https://nbzp.cz/32D0m7SJak sklonować kartę płatniczą?3.1 https://nbzp.cz/3fKXpG3Naucz się Raspberry Pi:4.1 https://nbzp.cz/3fMPmZ4Tajemnice lokalizacji w iOS"5.1 https://nbzp.cz/2ZL6DMF Katalog bezpiecznych Androidów:6.1 https://nbzp.cz/39l12jyFiasko Protego Safe:7.1 https://nbzp.cz/3eERG36 7.2 https://nbzp.cz/32D44OvTsunami:8.1 https://nbzp.cz/39c3jNMIrańskie kociaki:9.1 https://nbzp.cz/39fKrgJ9.2 https://nbzp.cz/30sSgvHDziura w Firefoksie, z której można korzystać do października:10.1 https://nbzp.cz/30wDsvU10.2 https://nbzp.cz/39e7F73Test Turinga GPT-311.1 https://nbzp.cz/2CVRcbt
Kolejny odcinek Memdumpowy (14). W tym tygodniu 11 zrzutów:Co naprawdę stało się w Twitterze:1.1 https://nbzp.cz/39dAkcj1.2 https://nbzp.cz/2CuguOd 1.3 https://nbzp.cz/2OEW7QG1.4 https://nbzp.cz/2WzglzO1.5 https://nbzp.cz/3eIKNhi1.6 https://nbzp.cz/3h2VhJX1.7 https://nbzp.cz/2ClbmfpPodróby sprzętu sieciowego:2.1 https://nbzp.cz/32D0m7SJak sklonować kartę płatniczą?3.1 https://nbzp.cz/3fKXpG3Naucz się Raspberry Pi:4.1 https://nbzp.cz/3fMPmZ4Tajemnice lokalizacji w iOS"5.1 https://nbzp.cz/2ZL6DMF Katalog bezpiecznych Androidów:6.1 https://nbzp.cz/39l12jyFiasko Protego Safe:7.1 https://nbzp.cz/3eERG36 7.2 https://nbzp.cz/32D44OvTsunami:8.1 https://nbzp.cz/39c3jNMIrańskie kociaki:9.1 https://nbzp.cz/39fKrgJ9.2 https://nbzp.cz/30sSgvHDziura w Firefoksie, z której można korzystać do października:10.1 https://nbzp.cz/30wDsvU10.2 https://nbzp.cz/39e7F73Test Turinga GPT-311.1 https://nbzp.cz/2CVRcbt
Memdump wrócił, w wersji audio, bo testujemy. Dajcie znać na podcast@niebezpiecznik.pl, czy chcecie więcej takich odcinków.EncroChat:1. https://nbzp.cz/2Cu7vMq2. https://nbzp.cz/2ZniPTySignal:3. https://nbzp.cz/3elSJ7O4. https://nbzp.cz/2Wci91q5. https://nbzp.cz/2ZkW2b06. https://nbzp.cz/2C2T81W7. https://nbzp.cz/2Ogv4ei8. https://nbzp.cz/2ZkWbeyOracle, Citrix, F5 i PaloAlto:9. https://nbzp.cz/302qHZR10. https://nbzp.cz/390qVoJ11. https://nbzp.cz/3gQ9s4J12. https://nbzp.cz/305ueXh13. https://nbzp.cz/2ZowOc514. https://nbzp.cz/326MQZT15. https://nbzp.cz/2Ogvj9c16. https://nbzp.cz/2DBp2D917. https://nbzp.cz/3ehmpD6Zoom:18. https://nbzp.cz/2WdQRrzTikTok:19. https://nbzp.cz/3fmr1sR20. https://nbzp.cz/32acoFp21. https://nbzp.cz/38Pjnop22. https://nbzp.cz/3h3KQWD23. https://sklep.niebezpiecznik.pl/s/smartfonyTrojany na Androida:24. https://nbzp.cz/3iUvcydApple i zakrywanie kamery:25. https://nbzp.cz/30NgWi926. https://nbzp.cz/38WznFq27. https://nbzp.cz/2WcQVaXBossWare i śledzenie pracowników:28. https://nbzp.cz/38N21Zk29. https://sklep.niebezpiecznik.pl/opis/3Serial o szpiegach:30. https://nbzp.cz/2WbOB4hGenerał Brygady Karol Molend31. https://nbzp.cz/2WsQj1l32. https://nbzp.cz/3iU2w8EChłodzenie smartfona:33. https://nbzp.cz/38Pe2gO.
Memdump wrócił, w wersji audio, bo testujemy. Dajcie znać na podcast@niebezpiecznik.pl, czy chcecie więcej takich odcinków.EncroChat:1. https://nbzp.cz/2Cu7vMq2. https://nbzp.cz/2ZniPTySignal:3. https://nbzp.cz/3elSJ7O4. https://nbzp.cz/2Wci91q5. https://nbzp.cz/2ZkW2b06. https://nbzp.cz/2C2T81W7. https://nbzp.cz/2Ogv4ei8. https://nbzp.cz/2ZkWbeyOracle, Citrix, F5 i PaloAlto:9. https://nbzp.cz/302qHZR10. https://nbzp.cz/390qVoJ11. https://nbzp.cz/3gQ9s4J12. https://nbzp.cz/305ueXh13. https://nbzp.cz/2ZowOc514. https://nbzp.cz/326MQZT15. https://nbzp.cz/2Ogvj9c16. https://nbzp.cz/2DBp2D917. https://nbzp.cz/3ehmpD6Zoom:18. https://nbzp.cz/2WdQRrzTikTok:19. https://nbzp.cz/3fmr1sR20. https://nbzp.cz/32acoFp21. https://nbzp.cz/38Pjnop22. https://nbzp.cz/3h3KQWD23. https://sklep.niebezpiecznik.pl/s/smartfonyTrojany na Androida:24. https://nbzp.cz/3iUvcydApple i zakrywanie kamery:25. https://nbzp.cz/30NgWi926. https://nbzp.cz/38WznFq27. https://nbzp.cz/2WcQVaXBossWare i śledzenie pracowników:28. https://nbzp.cz/38N21Zk29. https://sklep.niebezpiecznik.pl/opis/3Serial o szpiegach:30. https://nbzp.cz/2WbOB4hGenerał Brygady Karol Molend31. https://nbzp.cz/2WsQj1l32. https://nbzp.cz/3iU2w8EChłodzenie smartfona:33. https://nbzp.cz/38Pe2gO.
Zostaliśmy nominowani przez HRejterów do #hot16challenge2 -- oto nasz rap w wersji "radio edition". Ale mamy też dłuższą, pełną easter eggów wersję teledyskową. Zobacz ją tutaj:https://www.youtube.com/watch?v=pgCVAceWwB0A ponieważ w całej akcji chodzi o pomoc polskim lekarzom, pielęgniarkom i ratownikom medycznym, to sypnij groszem tu: https://siepomaga.pl/niebezpiecznik
Zostaliśmy nominowani przez HRejterów do #hot16challenge2 -- oto nasz rap w wersji "radio edition". Ale mamy też dłuższą, pełną easter eggów wersję teledyskową. Zobacz ją tutaj:https://www.youtube.com/watch?v=pgCVAceWwB0A ponieważ w całej akcji chodzi o pomoc polskim lekarzom, pielęgniarkom i ratownikom medycznym, to sypnij groszem tu: https://siepomaga.pl/niebezpiecznik
Pierwszy podcast nagrywany razem z widzami. Tematem przewodnim jest rządowa aplikacja 'kwarantanna' i to, jak rozwiązania tego typu wpływają na nasze bezpieczeństwo i naszą prywatność.Jeśli masz ochotę nas nie tylko usłyszeć, ale i zobaczyć, to zapraszamy tutaj:https://www.youtube.com/watch?v=vB36FrcWnrY
Pierwszy podcast nagrywany razem z widzami. Tematem przewodnim jest rządowa aplikacja 'kwarantanna' i to, jak rozwiązania tego typu wpływają na nasze bezpieczeństwo i naszą prywatność.Jeśli masz ochotę nas nie tylko usłyszeć, ale i zobaczyć, to zapraszamy tutaj:https://www.youtube.com/watch?v=vB36FrcWnrY
Ataki socjotechniczne, czyli te wycelowane w człowieka to jedne z najczęstszych, a zarazem najskuteczniejszych ataków stosowanych przez internetowych agresorów. W tym odcinku omawiamy zarówno metody jakimi posługują się złodzieje jak i zdradzamy rąbek tajemnicy odnośnie tego, jak wyglądają nasze, kontrolowane ataki socjotechniczne na firmy. Dzielimy się też kilkoma poradami jak można takich ataków uniknąć.Materiały do odcinka:https://niebezpiecznik.pl/029
Ataki socjotechniczne, czyli te wycelowane w człowieka to jedne z najczęstszych, a zarazem najskuteczniejszych ataków stosowanych przez internetowych agresorów. W tym odcinku omawiamy zarówno metody jakimi posługują się złodzieje jak i zdradzamy rąbek tajemnicy odnośnie tego, jak wyglądają nasze, kontrolowane ataki socjotechniczne na firmy. Dzielimy się też kilkoma poradami jak można takich ataków uniknąć.Materiały do odcinka:https://niebezpiecznik.pl/029
Premier zapowiedział wprowadzenie blokad w dostępie do stron porno. Chodzi o niewinność dzieci, ale projekt ustawy napisany jest tak, że nie wiadomo jak rząd zamierza weryfikować wiek Polaków, a każda z metod weryfikacji wieku online i poświadczenia serwisowi, że użytkownik jest pełnoletni, narusza jego prywatność. W dodatku, blokadą nie zostaną objęte wszystkie serwisy pornograficzne i sam autor ustawy spodziewa się, że ochroni ona mniej niż 50% niepełnoletnich. W tym odcinku, zastanawiamy się, czy warto wprowadzać cenzurę w takiej formie oraz jak -- jeśli to w ogóle możliwe -- miałaby wyglądać zapewniająca prywatność internauty forma potwierdzenia jego wieku. Jeśli oglądasz porno, lubisz świętą Teresę, intrygują Cię jednonogie karły i zastanawiasz Cię jak anonimowo kupić leki na receptę, klikaj i podsłuchuj!
Premier zapowiedział wprowadzenie blokad w dostępie do stron porno. Chodzi o niewinność dzieci, ale projekt ustawy napisany jest tak, że nie wiadomo jak rząd zamierza weryfikować wiek Polaków, a każda z metod weryfikacji wieku online i poświadczenia serwisowi, że użytkownik jest pełnoletni, narusza jego prywatność. W dodatku, blokadą nie zostaną objęte wszystkie serwisy pornograficzne i sam autor ustawy spodziewa się, że ochroni ona mniej niż 50% niepełnoletnich. W tym odcinku, zastanawiamy się, czy warto wprowadzać cenzurę w takiej formie oraz jak -- jeśli to w ogóle możliwe -- miałaby wyglądać zapewniająca prywatność internauty forma potwierdzenia jego wieku. Jeśli oglądasz porno, lubisz świętą Teresę, intrygują Cię jednonogie karły i zastanawiasz Cię jak anonimowo kupić leki na receptę, klikaj i podsłuchuj!
Odcinek w którym rozmawiamy na temat systemu Pegasus. Co o nim wiemy, a co jest tylko domysłem? Co wprowadzenie tego systemu znaczy dla Polaków? Czy każdy z Was powinien się obawiać, że jest podsłuchiwany przez CBA? Albo inną służbę? Czy służby powinny podsłuchiwać, a jeśli tak -- to jak je kontrolować, aby nie nadużywały tego przywileju?Materiały z odcinkahttps://niebezpiecznik.pl/025
Odcinek w którym rozmawiamy na temat systemu Pegasus. Co o nim wiemy, a co jest tylko domysłem? Co wprowadzenie tego systemu znaczy dla Polaków? Czy każdy z Was powinien się obawiać, że jest podsłuchiwany przez CBA? Albo inną służbę? Czy służby powinny podsłuchiwać, a jeśli tak -- to jak je kontrolować, aby nie nadużywały tego przywileju?Materiały z odcinkahttps://niebezpiecznik.pl/025
UWAGA!!!Ten odcinek to DRUGA część wywiadu, którego pierwszą część znajdziesz w poprzednim, 26 odcinku. I mocno sugerujemy rozpocząć słuchanie od części pierwszej, która została opublikowana równolegle z tym odcinkiem :)Materiały: https://niebezpiecznik.pl/027===Jest piątek, godzina 21:00. Siedzisz sobie na molo w Sopocie, popijasz ulubione whisky i patrzysz na mewy szybujące na tle zachodzącego słońca. Nagle, twój telefon dzwoni. To klient -- duża marka, której na skutek "błędu systemu" wyciekły dane osobowe wszystkich użytkowników. Zostaliście powiadomieni. Ustawowe 72 godziny na zgłoszenie naruszenia RODO do PUODO zaczynają biec... Klient wysyła po ciebie helikopter (albo nie). Jak naprawdę wygląda praca prawników, którzy w Polsce przed 25 maja 2018 przygotowywali firmy na wejście GDPR? Dlaczego po wejściu RODO w życie ich praca się nie skończyła? Jak wygląda kontrola urzędników UODO: co robią, o co pytają i czy kara finansowa to jedyna kara jaka czeka poszkodowane firmy? O tym opowiada Michał Kluska, adwokat z kancelarii Domański Zakrzewski Palinka (dzp.pl), który jest jednym z nielicznych prawników świetnie ogarniających tematy IT. Generalnie, w tym odcinku Piotrek zalewa Michała dziesiątkami niewygodnych pytań i wcielając się raz w klienta-cwaniaczka, a raz w prezesa Janusza Biznesu, szuka dziury w całym. A Michał ujawnia swój warsztat i rzuca sprawdzonymi w boju radami, które pozwalają się przed takimi okołorodowymi problemami zabezpieczyć. Na koniec wspólnie krytykują rozporządzenie RODO -- każdy w innym obszarze :)W tym odcinku poznacie kulisy polskich wdrożeń RODO, dzięki czemu dowiecie się:- na ile kasiory mogą liczyć ci, których dane wyciekły i czy warto iść do sądu jeśli nasze dane wyciekły? - z jakimi problemami i incydentami dotyczącymi ochrony danych osobowych najczęściej borykają się polskie firmy, jak kreatywnie sobie z nimi radzą i jakie wpadki zaliczają? - jak można dzięki RODO wyciągać z polskich firm cudze dane (nie tylko osobowe) :-D- czy zawsze trzeba powiadamiać klientów po wycieku ich danych?- jak informować klientów, do których nie mamy kontaktu typu e-mail/adres/telefon?- co grozi firmie, do której ktoś się włamał i wykradł dane klientów?- jak prawnikom w kancelarii DZP w ogarnięciu dokumentów klientów pomaga wewnętrzny dział IT (czyli z jakich narzędzi i programów korzystają prawnicy, także do zarządzania projektami) - jak zgodnie z prawem do zapomnienia usuwać czyjeś dane (także z dziesiątek backupów)- czy da się "januszować" w kwestii RODO i jak robić to w granicach prawa?- czy szyfrowanie danych osobowych jest "wystarczające"?- jak poderwać kogoś na CV?- czy faktycznie można "zostać zapomnianym" i czy da się skutecznie wymazać z systemów jakiejś firmy? - czym jest depersonalizacja?- jak sprawdzić, czy firma faktycznie skasowała nasze dane?- kim jest steward danych?- jakie oprogramowanie, usługi i produkty pomagają ogarnąć procesy RODO w firmach?- ...i dlaczego Michał nie chciałby się spotkać z Piotrkiem podczas kontroli?Godzina porad prawnika-eksperta z tak zacnej kancelarii jak DZP sporo kosztuje. W tym (i poprzednim) odcinku macie łącznie 2 godziny GDPR-owego "mięsa". Opłaty dokonajcie na dowolną organizację charytatywną :) Warto przesłuchać ten odcinek, nawet jeśli się do tej pory RODO nie interesowaliście. Weteranom chyba trochę wywrócimy spojrzenie na to rozporządzenie do góry nogami. Świeżakom, którzy będą musieli się tym tematem zająć sporo ułatwimy implementację pewnych procesów. A wszystkim IOD-om podpowiemy kilka praktycznych sztuczek, które (miejmy nadzieję) uproszczą im życie.
Jest piątek, godzina 21:00. Siedzisz sobie na molo w Sopocie, popijasz ulubione whisky i patrzysz na mewy szybujące na tle zachodzącego słońca. Nagle, twój telefon dzwoni. To klient -- duża marka, której na skutek "błędu systemu" wyciekły dane osobowe wszystkich użytkowników. Zostaliście powiadomieni. Ustawowe 72 godziny na zgłoszenie naruszenia RODO do PUODO zaczynają biec... Klient wysyła po ciebie helikopter (albo nie). Jak naprawdę wygląda praca prawników, którzy w Polsce przed 25 maja 2018 przygotowywali firmy na wejście GDPR? Dlaczego po wejściu RODO w życie ich praca się nie skończyła? Jak wygląda kontrola urzędników UODO: co robią, o co pytają i czy kara finansowa to jedyna kara jaka czeka poszkodowane firmy? O tym opowiada Michał Kluska, adwokat z kancelarii Domański Zakrzewski Palinka (dzp.pl), który jest jednym z nielicznych prawników świetnie ogarniających tematy IT. Materiały do odcinka: https://niebezpiecznik.pl/026Generalnie, w tym odcinku Piotrek zalewa Michała dziesiątkami niewygodnych pytań i wcielając się raz w klienta-cwaniaczka, a raz w prezesa Janusza Biznesu, szuka dziury w całym. A Michał ujawnia swój warsztat i rzuca sprawdzonymi w boju radami, które pozwalają się przed takimi okołorodowymi problemami zabezpieczyć. Na koniec wspólnie krytykują rozporządzenie RODO -- każdy w innym obszarze :)W tym odcinku poznacie kulisy polskich wdrożeń RODO, dzięki czemu dowiecie się:- na ile kasiory mogą liczyć ci, których dane wyciekły i czy warto iść do sądu jeśli nasze dane wyciekły? - z jakimi problemami i incydentami dotyczącymi ochrony danych osobowych najczęściej borykają się polskie firmy, jak kreatywnie sobie z nimi radzą i jakie wpadki zaliczają? - jak można dzięki RODO wyciągać z polskich firm cudze dane (nie tylko osobowe) :-D- czy zawsze trzeba powiadamiać klientów po wycieku ich danych?- jak informować klientów, do których nie mamy kontaktu typu e-mail/adres/telefon?- co grozi firmie, do której ktoś się włamał i wykradł dane klientów?- jak prawnikom w kancelarii DZP w ogarnięciu dokumentów klientów pomaga wewnętrzny dział IT (czyli z jakich narzędzi i programów korzystają prawnicy, także do zarządzania projektami) - jak zgodnie z prawem do zapomnienia usuwać czyjeś dane (także z dziesiątek backupów)- czy da się "januszować" w kwestii RODO i jak robić to w granicach prawa?- czy szyfrowanie danych osobowych jest "wystarczające"?- jak poderwać kogoś na CV?- czy faktycznie można "zostać zapomnianym" i czy da się skutecznie wymazać z systemów jakiejś firmy? - czym jest depersonalizacja?- jak sprawdzić, czy firma faktycznie skasowała nasze dane?- kim jest steward danych?- jakie oprogramowanie, usługi i produkty pomagają ogarnąć procesy RODO w firmach?- ...i dlaczego Michał nie chciałby się spotkać z Piotrkiem podczas kontroli?Godzina porad prawnika-eksperta z tak zacnej kancelarii jak DZP sporo kosztuje. W tym (i następnym) odcinku macie łącznie 2 godziny GDPR-owego "mięsa". Opłaty dokonajcie na dowolną organizację charytatywną :) Warto przesłuchać ten odcinek, nawet jeśli się do tej pory RODO nie interesowaliście. Weteranom chyba trochę wywrócimy spojrzenie na to rozporządzenie do góry nogami. Świeżakom, którzy będą musieli się tym tematem zająć sporo ułatwimy implementację pewnych procesów. A wszystkim IOD-om podpowiemy kilka praktycznych sztuczek, które (miejmy nadzieję) uproszczą im życie.Datki? Pieniądze na produkcję kolejnych odcinków zbieramy tutaj
UWAGA!!!Ten odcinek to DRUGA część wywiadu, którego pierwszą część znajdziesz w poprzednim, 26 odcinku. I mocno sugerujemy rozpocząć słuchanie od części pierwszej, która została opublikowana równolegle z tym odcinkiem :)Materiały: https://niebezpiecznik.pl/027===Jest piątek, godzina 21:00. Siedzisz sobie na molo w Sopocie, popijasz ulubione whisky i patrzysz na mewy szybujące na tle zachodzącego słońca. Nagle, twój telefon dzwoni. To klient -- duża marka, której na skutek "błędu systemu" wyciekły dane osobowe wszystkich użytkowników. Zostaliście powiadomieni. Ustawowe 72 godziny na zgłoszenie naruszenia RODO do PUODO zaczynają biec... Klient wysyła po ciebie helikopter (albo nie). Jak naprawdę wygląda praca prawników, którzy w Polsce przed 25 maja 2018 przygotowywali firmy na wejście GDPR? Dlaczego po wejściu RODO w życie ich praca się nie skończyła? Jak wygląda kontrola urzędników UODO: co robią, o co pytają i czy kara finansowa to jedyna kara jaka czeka poszkodowane firmy? O tym opowiada Michał Kluska, adwokat z kancelarii Domański Zakrzewski Palinka (dzp.pl), który jest jednym z nielicznych prawników świetnie ogarniających tematy IT. Generalnie, w tym odcinku Piotrek zalewa Michała dziesiątkami niewygodnych pytań i wcielając się raz w klienta-cwaniaczka, a raz w prezesa Janusza Biznesu, szuka dziury w całym. A Michał ujawnia swój warsztat i rzuca sprawdzonymi w boju radami, które pozwalają się przed takimi okołorodowymi problemami zabezpieczyć. Na koniec wspólnie krytykują rozporządzenie RODO -- każdy w innym obszarze :)W tym odcinku poznacie kulisy polskich wdrożeń RODO, dzięki czemu dowiecie się:- na ile kasiory mogą liczyć ci, których dane wyciekły i czy warto iść do sądu jeśli nasze dane wyciekły? - z jakimi problemami i incydentami dotyczącymi ochrony danych osobowych najczęściej borykają się polskie firmy, jak kreatywnie sobie z nimi radzą i jakie wpadki zaliczają? - jak można dzięki RODO wyciągać z polskich firm cudze dane (nie tylko osobowe) :-D- czy zawsze trzeba powiadamiać klientów po wycieku ich danych?- jak informować klientów, do których nie mamy kontaktu typu e-mail/adres/telefon?- co grozi firmie, do której ktoś się włamał i wykradł dane klientów?- jak prawnikom w kancelarii DZP w ogarnięciu dokumentów klientów pomaga wewnętrzny dział IT (czyli z jakich narzędzi i programów korzystają prawnicy, także do zarządzania projektami) - jak zgodnie z prawem do zapomnienia usuwać czyjeś dane (także z dziesiątek backupów)- czy da się "januszować" w kwestii RODO i jak robić to w granicach prawa?- czy szyfrowanie danych osobowych jest "wystarczające"?- jak poderwać kogoś na CV?- czy faktycznie można "zostać zapomnianym" i czy da się skutecznie wymazać z systemów jakiejś firmy? - czym jest depersonalizacja?- jak sprawdzić, czy firma faktycznie skasowała nasze dane?- kim jest steward danych?- jakie oprogramowanie, usługi i produkty pomagają ogarnąć procesy RODO w firmach?- ...i dlaczego Michał nie chciałby się spotkać z Piotrkiem podczas kontroli?Godzina porad prawnika-eksperta z tak zacnej kancelarii jak DZP sporo kosztuje. W tym (i poprzednim) odcinku macie łącznie 2 godziny GDPR-owego "mięsa". Opłaty dokonajcie na dowolną organizację charytatywną :) Warto przesłuchać ten odcinek, nawet jeśli się do tej pory RODO nie interesowaliście. Weteranom chyba trochę wywrócimy spojrzenie na to rozporządzenie do góry nogami. Świeżakom, którzy będą musieli się tym tematem zająć sporo ułatwimy implementację pewnych procesów. A wszystkim IOD-om podpowiemy kilka praktycznych sztuczek, które (miejmy nadzieję) uproszczą im życie.