POPULARITY
Join Joe Mrugalski as he speaks about how to use our time, talent, and treasure.
https://nbzp.cz/kryzys -- rejestracja na charytatywny LIVE z legendarnym polskim hackerem, Michałem lcamtufem Zalewskim, z którego 100% dochodu przekazujemy na pomoc humanitarną dla ofiar inwazji Rosji na Ukrainę. W tym odcinku rozmawiamy o tym, co dzieje się w internecie, w związku z inwazją Rosji na Ukrainę. A dzieje się sporo...LINKI:0. Sprawdź, czy przeżyjesz: https://nuclearsecrecy.com/nukemap/1. Jak rozpoznać dezinformację? https://www.youtube.com/watch?v=DcRM22R-DOs2. Spoofing GPS:- https://niebezpiecznik.pl/post/rosja-spoofing-gps-jamming/?np- https://niebezpiecznik.pl/post/falszowanie-sygnalu-gps-pozwala-sterowac-statkami/?np- https://niebezpiecznik.pl/post/gps-spoofing-iran-ujawnia-jak-przejal%c2%a0amerykanskiego-dronea/?np3. Lista grup hackerskich walczące po obu stronach konfliktu:https://twitter.com/Cyberknow20/status/1502619395037618180/photo/14. Stary atak dezinformacji SMS-ami: https://niebezpiecznik.pl/post/falszywy-alert-sms-od-rcb/5. Lista straconego wyposażenia wojsk RU i UA: https://www.oryxspioenkop.com/2022/02/attack-on-europe-documenting-equipment.html6. Mapy z istotnymi wydarzeniami: - https://liveuamap.com/- https://www.bellingcat.com/news/2022/02/27/follow-the-russia-ukraine-monitor-map/
Rozmawiamy o utracie dostępu do Pegasusa przez CBA, przełamywaniu zabezpieczeń certyfikatów covidowych i cyberprzestępczych sądach (sic!), które rozstrzygają spory między oszustami. LINKI: (niebawem)Archiwalne odcinki naszego podcastu znajdziesz na:
W tym odcinku #NaPodsluchu prawnik, Salwador Milczanowski, tłumaczy za co możecie pójść do więzienia i co was czeka ze strony policji i prokuratury, jeśli klikniecie w złym miejscu o jeden raz za dużo. Dowiesz się:- kiedy policja może Ci wjechać na kwadrat? - czy warto zgłaszać dziury w systemach firmom i jak to robić, aby nie pójść do więzienia?- dlaczego prokurator raz puści po przesłuchaniu, a raz wyśle do aresztu?- ile lat więzienia można przyklepać za "niewinne hakowanko"?❓❓❓Jesteśmy pewni, że nie wyczerpaliśmy wszystkich zagadnień, które mogą Was interesować, dlatego jeśli masz jakiś pytania prawnicze do Salwadora, prześlij je na podcast@niebezpiecznik.pl -- zadamy je Salwatorowi i zrobimy z nim Q&A. ❓❓❓ Archiwalne odcinki naszego podcastu znajdziesz na:
W 43 odcinku #NaPodsłuchu omawiamy ataki z wykorzystaniem złośliwych SMS-ów. I mówimy na co uczulić bliskich, aby ich przed takimi fałszywymi SMS-ami ochronić. Zastanawiamy się też, który smartfon jest najbezpieczniejszy.
Z lekkim opóźnieniem wrzucamy zapis naszego jubileuszowego streama, w ramach którego odpowiadaliśmy na dziesiątki Waszych pytań.
W 41 odcinku #NaPodsłuchu pokażemy jak można przejąć cudzy numer telefonu i co (złego) może z tego wyniknąć. Ujawnimy historię podwójnego agenta, który szpiegował dla Apple i zdradzimy technikę, którą Facebook i inne serwisy namierzają konta powiązane z Talibami.
W 40 odcinku #NaPodsłuchu przyglądamy się bulwersującym planom #Apple związanym ze "skanowaniem" zdjęć i wiadomości pod kątem treści_pedofilskich. Nadchodzące zmiany poważnie naruszają prywatność komunikacji użytkowników. Ale rzetelnie. Bo dużo osób opowiedziało dużo bzdur na temat wprowadzanego właśnie na #iPhone i #Macbook mechanizmu Child Safety. Wyjaśniamy CO, JAK i U KOGO będzie skanowane oraz karcimy Apple za to, za co skarcić firmę trzeba, a chwalimy za to, za co pochwalić należy.PS. Jesteśmy także na:
W tym odcinku omawiamy znikanie krajów z internetu i rosyjski eksperyment uniezależnienia się od internetu przez stworzenie własnego samowystarczalnego internetu w internecie (Yo Dawg!). Przy okazji omawiamy mechanizm DPI oraz zastanawiamy się jak wpadł policyjny informatyk, który na lewo kopał kryptowaluty na policyjnych kompach. Zdradzamy też, jak my korzystamy z koparek i co widzimy w serwerowniach naszych klientów oraz jak kreatywni potrafią być niektórzy górnicy w poszukiwaniu taniego prądu do kopania... Kuba hejtuje też eko-krypto-walutę. A Marcin? A Marcina nie ma, jest na urlopie. PS. Jesteśmy także na:
W tym odcinku wspominamy dawne czasy na przykładzie botnetów i aktów terroryzmu. Rozpaczamy nad tym, że zagranicą da się robić fajne usługi bazujące na wykradzionych danych, a w Polsce idzie się za to do więzienia. Analizujemy też raport szefa MI5 i hejtujemy służby za ich cwaniackie pomysły osłabienia a nawet zbackdorowania narzędzi do szyfrowania komunikacji. Tym razem bez Kuby, nagrania video, ale za to z chrypką Piotrka!Jesteśmy także na:
Ten odcinek naszego podcastu udostępniamy na YouTube ze ścieżką video w bonusie. Tam możecie go komentować :) https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1W tym odcinku naszego podcastu Na Podsłuchu rozmawiamy o:1) fake newsie dotyczącym "złamania" WhatsAppa i Signala przez prokuraturę, 2) sposobie komunikacji Sławomira N. z innymi podejrzanymi, 3) oszuście z Gdyni, który przez 8 lat wyłudzał kredyty i dostał 400 zarzutów4) dramie z Audacity
W tym odcinku rozmawiamy o skanowaniu numerów i sieci telefonicznych, stalkowaniu partnerek (i partnerów) nie tylko AirTagami, a także wspominamy McAfee'ego (R.I.P.) i zastanawiamy się nad tym, czy routery powinny mieć daty ważności. == LINKI ==Co ten Windows z Amazonem:https://www.theverge.com/2021/6/24/22548428/microsoft-windows-11-android-apps-support-amazon-storeRaport ze skanowania sieci telefonicznej w poszukiwaniu Zombie: https://shufflingbytes.com/posts/wardialing-finnish-freephones/Webinar o technikach komunikacji szpiegów:https://sklep.niebezpiecznik.pl/opis/17Sprytna usługa Google:https://cloud.google.com/speech-to-textBriar - komunikator na czasy apokalipsy Zombie:https://briarproject.org/Inwigilacja AirTagami:https://www.macrumors.com/guide/airtags/https://support.apple.com/en-us/HT212227Raport Nortona o stalkingu:https://www.nortonlifelock.com/us/en/newsroom/press-kits/2021-norton-cyber-safety-insights-report/Jak stalkować na WhatsApp:https://niebezpiecznik.pl/post/whatsapp-zdradza-z-kim-rozmawiasz/Jak przygotować się na śmierć (i atak ZOOOOMBIEEE!!!)https://www.youtube.com/watch?v=uUSzXnhH5gYZhackowane PyPI:https://blog.sonatype.com/sonatype-catches-new-pypi-cryptomining-malware-via-automated-detectionCrackonosh:https://decoded.avast.io/danielbenes/crackonosh-a-new-malware-distributed-in-cracked-software/RIP McAfee:https://www.nytimes.com/2021/06/23/business/john-mcafee-dead.htmlNiebezpiecznikowe rapowanko feat McAfee:https://www.youtube.com/watch?v=pgCVAceWwB0Fail McAfeego z metadanymi w tle:https://niebezpiecznik.pl/post/zanim-wgrasz-wakacyjne-zdjecia-do-sieci/Atak na użytkowników Western Digital:https://www.wired.com/story/western-digital-hard-drives-erased-amazon-wickr-security-news/Data ważności i inne problemy (starych) routerówhttps://niebezpiecznik.pl/post/wytyczne-bezpieczenstwa-domowych-routerow-lub-zakaz-jednakowych-domyslnych-hasel-to-by-sie-przydalo-w-polsce/
Gościem sześćdziesiątego odcinka podcastu Rozmowa Kontrolowana jest Jakub Mrugalski, publicysta, programista, podcaster, youtuber, prelegent, administrator i generalnie człowiek – orkiestra. Odwiedź stronę podcastu pod adresem https://live.zaufanatrzeciastrona.pl/, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej. Podcast jest dostępny: w serwisie Spotify w serwisie Apple Podcasts w serwisie Google Podcasts w formie RSS jako playlista Youtube Odcinek w wersji wideo można obejrzeć poniżej: Wersja audio do odsłuchania jeszcze niżej.… Czytaj dalej The post Odcinek 60 – Jakub „unknow” Mrugalski first appeared on Zaufana Trzecia Strona.
Pierwszy podcast nagrywany razem z widzami. Tematem przewodnim jest rządowa aplikacja 'kwarantanna' i to, jak rozwiązania tego typu wpływają na nasze bezpieczeństwo i naszą prywatność.Jeśli masz ochotę nas nie tylko usłyszeć, ale i zobaczyć, to zapraszamy tutaj:https://www.youtube.com/watch?v=vB36FrcWnrY
Pierwszy podcast nagrywany razem z widzami. Tematem przewodnim jest rządowa aplikacja 'kwarantanna' i to, jak rozwiązania tego typu wpływają na nasze bezpieczeństwo i naszą prywatność.Jeśli masz ochotę nas nie tylko usłyszeć, ale i zobaczyć, to zapraszamy tutaj:https://www.youtube.com/watch?v=vB36FrcWnrY
[PL] Jak skutecznie atakować strony internetowe i jak chronić się przed atakami? W jaki sposób tworzyć bezpieczne oprogramowanie? Dowiedz się, jakie rady ma dla programistów i testerów Jakub 'Unknow' Mrugalski, programista, administrator, podcaster i youtuber.
Ataki socjotechniczne, czyli te wycelowane w człowieka to jedne z najczęstszych, a zarazem najskuteczniejszych ataków stosowanych przez internetowych agresorów. W tym odcinku omawiamy zarówno metody jakimi posługują się złodzieje jak i zdradzamy rąbek tajemnicy odnośnie tego, jak wyglądają nasze, kontrolowane ataki socjotechniczne na firmy. Dzielimy się też kilkoma poradami jak można takich ataków uniknąć.Materiały do odcinka:https://niebezpiecznik.pl/029
Ataki socjotechniczne, czyli te wycelowane w człowieka to jedne z najczęstszych, a zarazem najskuteczniejszych ataków stosowanych przez internetowych agresorów. W tym odcinku omawiamy zarówno metody jakimi posługują się złodzieje jak i zdradzamy rąbek tajemnicy odnośnie tego, jak wyglądają nasze, kontrolowane ataki socjotechniczne na firmy. Dzielimy się też kilkoma poradami jak można takich ataków uniknąć.Materiały do odcinka:https://niebezpiecznik.pl/029
Premier zapowiedział wprowadzenie blokad w dostępie do stron porno. Chodzi o niewinność dzieci, ale projekt ustawy napisany jest tak, że nie wiadomo jak rząd zamierza weryfikować wiek Polaków, a każda z metod weryfikacji wieku online i poświadczenia serwisowi, że użytkownik jest pełnoletni, narusza jego prywatność. W dodatku, blokadą nie zostaną objęte wszystkie serwisy pornograficzne i sam autor ustawy spodziewa się, że ochroni ona mniej niż 50% niepełnoletnich. W tym odcinku, zastanawiamy się, czy warto wprowadzać cenzurę w takiej formie oraz jak -- jeśli to w ogóle możliwe -- miałaby wyglądać zapewniająca prywatność internauty forma potwierdzenia jego wieku. Jeśli oglądasz porno, lubisz świętą Teresę, intrygują Cię jednonogie karły i zastanawiasz Cię jak anonimowo kupić leki na receptę, klikaj i podsłuchuj!
Premier zapowiedział wprowadzenie blokad w dostępie do stron porno. Chodzi o niewinność dzieci, ale projekt ustawy napisany jest tak, że nie wiadomo jak rząd zamierza weryfikować wiek Polaków, a każda z metod weryfikacji wieku online i poświadczenia serwisowi, że użytkownik jest pełnoletni, narusza jego prywatność. W dodatku, blokadą nie zostaną objęte wszystkie serwisy pornograficzne i sam autor ustawy spodziewa się, że ochroni ona mniej niż 50% niepełnoletnich. W tym odcinku, zastanawiamy się, czy warto wprowadzać cenzurę w takiej formie oraz jak -- jeśli to w ogóle możliwe -- miałaby wyglądać zapewniająca prywatność internauty forma potwierdzenia jego wieku. Jeśli oglądasz porno, lubisz świętą Teresę, intrygują Cię jednonogie karły i zastanawiasz Cię jak anonimowo kupić leki na receptę, klikaj i podsłuchuj!
Odcinek w którym rozmawiamy na temat systemu Pegasus. Co o nim wiemy, a co jest tylko domysłem? Co wprowadzenie tego systemu znaczy dla Polaków? Czy każdy z Was powinien się obawiać, że jest podsłuchiwany przez CBA? Albo inną służbę? Czy służby powinny podsłuchiwać, a jeśli tak -- to jak je kontrolować, aby nie nadużywały tego przywileju?Materiały z odcinkahttps://niebezpiecznik.pl/025
Odcinek w którym rozmawiamy na temat systemu Pegasus. Co o nim wiemy, a co jest tylko domysłem? Co wprowadzenie tego systemu znaczy dla Polaków? Czy każdy z Was powinien się obawiać, że jest podsłuchiwany przez CBA? Albo inną służbę? Czy służby powinny podsłuchiwać, a jeśli tak -- to jak je kontrolować, aby nie nadużywały tego przywileju?Materiały z odcinkahttps://niebezpiecznik.pl/025
Moim gościem jest Jakub Mrugalski w internecie znany jako "Unknow". Człowiek orkiestra. Prowadził masę projektów które jak sam swierdził w podcaście nie zawsze dawały mu korzyści materialne ale zawsze go rozwijały. W podcascie rozmawiamy o tym jak wyglądała jego droga do pracy w security i dlaczego nie poleca tej drogi... Poznasz stanowisko Kuby na temat: "Czy programowanie jest potrzebne by zostać pentesterem?" Kuba jest też mistrzem automatyzacji, zdradza parę trików i stron które są w tym procesie pomocne. Polecam --------- Jeżeli podcast Ci się podobał. Daj znać, będzie mi miło, jeżeli polecisz go też swoim znajomym na social media. Jeżeli jest coś co ja mogę dla Ciebie zrobić daj znać, napisz na maciej.kofel@szkolasecurity.pl zawsze odpisuje. Zapraszam też na moją stronę i newsletter w którym wysyłam ciekawe linki i pozwalam być na bieżąco z nowościami ode mnie. : https://szkolasecurity.pl
Kolejna porcja przeglądu newsów od redakcji Niebezpiecznika.Z tego wydania dowiesz się:- jak zaimplementowano cenzurę internetu w Kazachstanie i czy dało się to zrobić lepiej?- co i kto nas śledzi podczas oglądania stron dla dorosłych i czy Twój dostawca netu zna Twoją orientację seksualną?- w jaki sposób ransomware może powodować problemy z dostawami prądu w Afryce?Pamiętaj, aby wystawić nam ocenę w iTunes - to dla nas bardzo ważne.Link do materiałów:https://niebezpiecznik.pl/024
Kolejna porcja przeglądu newsów od redakcji Niebezpiecznika.Z tego wydania dowiesz się:- jak zaimplementowano cenzurę internetu w Kazachstanie i czy dało się to zrobić lepiej?- co i kto nas śledzi podczas oglądania stron dla dorosłych i czy Twój dostawca netu zna Twoją orientację seksualną?- w jaki sposób ransomware może powodować problemy z dostawami prądu w Afryce?Pamiętaj, aby wystawić nam ocenę w iTunes - to dla nas bardzo ważne.Link do materiałów:https://niebezpiecznik.pl/024
W tym odcinku Piotrek zastanawia się nad tym, jakie realne zagrożenie niesie dla nas używanie aplikacji FaceApp. Kuba opisuje buga w robocie indeksującym Google (GoogleBot), a Marcin omawia zagrożenia, jakie są związane z atakami na strony i konta w social mediach prowadzone przez organy wyborcze.Link do materiałów:https://niebezpiecznik.pl/023
W tym odcinku Piotrek zastanawia się nad tym, jakie realne zagrożenie niesie dla nas używanie aplikacji FaceApp. Kuba opisuje buga w robocie indeksującym Google (GoogleBot), a Marcin omawia zagrożenia, jakie są związane z atakami na strony i konta w social mediach prowadzone przez organy wyborcze.Link do materiałów:https://niebezpiecznik.pl/023
Moża szóm, ptakuw śpiew... czyli o tym, na co uważać w trakcie wakacyjnych ⛱ (i nie tylko wakacyjnych) podróży. * Co złego może Cię spotkać w hotelu? * Czy da się w nim zameldować pod fałszywymi danymi, aby ochronić swoją prywatność? * Jak bezpieczenie korzystać z (cudzej
Z hejtem spotyka się każdy twórca internetowy. Nie ma znaczenia, czy piszesz bloga, nagrywasz filmy, czy jesteś podcasterem - zawsze ktoś będzie Cię miał na czarnej liście i da Ci do zrozumienia jak bardzo Cię nie lubi (a czasami nienawidzi). Trzeba umieć sobie z hejtem radzić. Krótkie przemyślenia odnośnie tego, jak ja podchodzę do tego tematu.
Kolejny przegląd newsów od redakcji Niebezpiecznika - w studiu siedzą: Piotrek, Marcin i Kuba.Tym razem skupiamy się na tematach takich jak:- nowa kryptowaluta od Facebooka: Libra- ulepszony Find My iPhone, który znajdzie Twojego iPhona nawet po wyjęciu SIMa i odcięciu go od sieci- czy Twój telewizor potrzebuje antywirusa? jeden z producentów twierdzi, że tak- raport Rzecznika Finansowego na temat kradzieży pieniędzy z kont Polaków- Facebook utrudnia OSINT w swoim portalu- (historycznie) pierwszy sprzętowy keylogger Materiały do odcinka:https://niebezpiecznik.pl/021
Kolejny przegląd newsów od redakcji Niebezpiecznika - w studiu siedzą: Piotrek, Marcin i Kuba.Tym razem skupiamy się na tematach takich jak:- nowa kryptowaluta od Facebooka: Libra- ulepszony Find My iPhone, który znajdzie Twojego iPhona nawet po wyjęciu SIMa i odcięciu go od sieci- czy Twój telewizor potrzebuje antywirusa? jeden z producentów twierdzi, że tak- raport Rzecznika Finansowego na temat kradzieży pieniędzy z kont Polaków- Facebook utrudnia OSINT w swoim portalu- (historycznie) pierwszy sprzętowy keylogger Materiały do odcinka:https://niebezpiecznik.pl/021
Ekran twojego laptopa gaśnie. Patrzysz na komórkę, ale ta straciła sygnał... Nie możesz dostać się na żadną stronę internetową. Nie możesz nawet zadzwonić na 112. W przerażeniu wyglądasz za okno i widzisz jak pomału gasną światła twojego miasta. Każdy. Kolejny. Budynek. Znika. Wszystko oparte o elektronikę przestało działać. Bankomaty też. Nawet twój samochód nie chce odpalić. Nie słyszysz żadnych wybuchów, ale wokół ciebie właśnie trwa wojna. Cyfrowa... Zamiast krwi z ludzi, ulewają się bity informacji z systemów informatycznych państwa. Nikt nie strzela do wroga. Nie ma nawet pewności kim on jest. Ludzie przyzwyczajeni do technologii są przerażeni. Przy świecach szukają papierowych map i metalowych prętów. Ruszają na okoliczne sklepy. Ta noc upłynie pod znakiem chaosu. I tylko w w głęboko schowanych pod ziemią schronach słuchać spokojne stukanie klawiszy na klawiaturze. Chorążych i cywilów służących (cyber)Rzeczpospolitej. Chociaż tego nie widzisz, walka o przywrócenie twojej przesyconej onlajnem codzienności trwa. Regułami na firewallach, sygnaturami na IPS-ach, exploitami i zostawionymi wcześniej w obcych sieciach backdorami. Czy jesteśmy gotowi na taki scenariusz? Kim są ludzie, którzy odpowiadają za cyfrowe bezpieczeństwo naszego kraju w czasie wojny? I czym zajmują się podczas pokoju? Z jakiego sprzętu i jakiej dystrybucji Linuksa korzystają? Ile zarabiają? I jak zostać jednym z nich, nawet jeśli na komisji dostało się kategorię Z+? O tym (i o tajnych operacjach Służby Kontrwywiadu Wojskowego) rozmawiamy z Generałem brygady Karolem Molendą, pełnomocnikiem Ministra Obrony Narodowej do spraw utworzenia Wojsk Obrony Cyberprzestrzeni. Baczność bezpiecznicy! Słuchać ...i nigdy nie spoczywać!Materiały do odcinka:https://niebezpiecznik.pl/020
Ekran twojego laptopa gaśnie. Patrzysz na komórkę, ale ta straciła sygnał... Nie możesz dostać się na żadną stronę internetową. Nie możesz nawet zadzwonić na 112. W przerażeniu wyglądasz za okno i widzisz jak pomału gasną światła twojego miasta. Każdy. Kolejny. Budynek. Znika. Wszystko oparte o elektronikę przestało działać. Bankomaty też. Nawet twój samochód nie chce odpalić. Nie słyszysz żadnych wybuchów, ale wokół ciebie właśnie trwa wojna. Cyfrowa... Zamiast krwi z ludzi, ulewają się bity informacji z systemów informatycznych państwa. Nikt nie strzela do wroga. Nie ma nawet pewności kim on jest. Ludzie przyzwyczajeni do technologii są przerażeni. Przy świecach szukają papierowych map i metalowych prętów. Ruszają na okoliczne sklepy. Ta noc upłynie pod znakiem chaosu. I tylko w w głęboko schowanych pod ziemią schronach słuchać spokojne stukanie klawiszy na klawiaturze. Chorążych i cywilów służących (cyber)Rzeczpospolitej. Chociaż tego nie widzisz, walka o przywrócenie twojej przesyconej onlajnem codzienności trwa. Regułami na firewallach, sygnaturami na IPS-ach, exploitami i zostawionymi wcześniej w obcych sieciach backdorami. Czy jesteśmy gotowi na taki scenariusz? Kim są ludzie, którzy odpowiadają za cyfrowe bezpieczeństwo naszego kraju w czasie wojny? I czym zajmują się podczas pokoju? Z jakiego sprzętu i jakiej dystrybucji Linuksa korzystają? Ile zarabiają? I jak zostać jednym z nich, nawet jeśli na komisji dostało się kategorię Z+? O tym (i o tajnych operacjach Służby Kontrwywiadu Wojskowego) rozmawiamy z Generałem brygady Karolem Molendą, pełnomocnikiem Ministra Obrony Narodowej do spraw utworzenia Wojsk Obrony Cyberprzestrzeni. Baczność bezpiecznicy! Słuchać ...i nigdy nie spoczywać!Materiały do odcinka:https://niebezpiecznik.pl/020
Nigdy nie wiesz, czy gdy siadasz do nagrywania odcinka, nie będzie to ten ostatni raz, gdy ludzie usłyszą Twój głos. Każdy z nas zostawi po sobie pewne cyfrowe dziedzictwo w sieci, o które trzeba będzie zadbać. Pytanie brzmi: jak?Co stanie się z Twoimi danymi po śmierci? jak się zabezpieczyć na wypadek najgorszego? jak zadbać o swoich bliskich i ich dobro? W tym odcinku poruszamy każdy z tych tematów i jesteśmy przy tym śmiertelnie poważni.Nigdy nie wiesz, czy nie będzie to ostatni podcast jakiego wysłuchasz w swoim życiu...Materiały do odcinka:https://niebezpiecznik.pl/019
Nigdy nie wiesz, czy gdy siadasz do nagrywania odcinka, nie będzie to ten ostatni raz, gdy ludzie usłyszą Twój głos. Każdy z nas zostawi po sobie pewne cyfrowe dziedzictwo w sieci, o które trzeba będzie zadbać. Pytanie brzmi: jak?Co stanie się z Twoimi danymi po śmierci? jak się zabezpieczyć na wypadek najgorszego? jak zadbać o swoich bliskich i ich dobro? W tym odcinku poruszamy każdy z tych tematów i jesteśmy przy tym śmiertelnie poważni.Nigdy nie wiesz, czy nie będzie to ostatni podcast jakiego wysłuchasz w swoim życiu...Materiały do odcinka:https://niebezpiecznik.pl/019
Kolejna porcja newsów od Niebezpiecznika.Tym razem Piotrek, Kuba i Marcin poruszają takie tematy jak:- nowy atak na Teslę- Tesla zbiera więcej danych niż Ci się wydaje- w UK rozpoczęły się testy karty płatniczej z czytnikiem odcisków palców- darmowy VPN od Cloudflare- 30% Polaków nie wie czym jest phishingMateriały do odcinka:https://niebezpiecznik.pl/017
Kolejna porcja newsów od Niebezpiecznika.Tym razem Piotrek, Kuba i Marcin poruszają takie tematy jak:- nowy atak na Teslę- Tesla zbiera więcej danych niż Ci się wydaje- w UK rozpoczęły się testy karty płatniczej z czytnikiem odcisków palców- darmowy VPN od Cloudflare- 30% Polaków nie wie czym jest phishingMateriały do odcinka:https://niebezpiecznik.pl/017
Retrospektywa.com - podcast, w którym rozmawiamy o projektach!
#unknowNews, czyli cotygodniowe zestawienie ciekawych linków technologicznych. W tym odcinku Retrospektywy Jakub ‘Unknow’ Mrugalski dzieli się swoim doświadczeniem: jak udało się zdobyć taką popularność takiego cotygodniowego zestawienia? Jak częściowo automatyzuje swoją pracę? W jaki sposób udaje mu się zarabiać na takim projekcie? -> Dobrowolne wsparcie podcastu.
Porcja newsów od Niebezpiecznika:- zainfekowano ponad 200 aplikacji w Google Play. Jak?- oszustwa z wykorzystaniem "pewnej aplikacji bankowej" i dlaczego nie możemy napisać, że chodzi o BLIK?- rozpoznawanie twarzy na lotniskach w USA- omówienie raportu bezpieczeństwa smartfonów- człowiek odpowiedzialny za wycieki do Cambridge Analytica pozywa Facebooka- odblokowywanie smartfona własną twarzą i obchodzenie tego mechanizmu
Porcja newsów od Niebezpiecznika:- zainfekowano ponad 200 aplikacji w Google Play. Jak?- oszustwa z wykorzystaniem "pewnej aplikacji bankowej" i dlaczego nie możemy napisać, że chodzi o BLIK?- rozpoznawanie twarzy na lotniskach w USA- omówienie raportu bezpieczeństwa smartfonów- człowiek odpowiedzialny za wycieki do Cambridge Analytica pozywa Facebooka- odblokowywanie smartfona własną twarzą i obchodzenie tego mechanizmu
Omawiamy kolejną porcję newsów ze świata security:- dostęp do danych posiadaczy Karty Krakowskiej z użyciem hasła 'admin123'- exploit na WinRara umożliwiający wykonanie dowolnego kodu- polski e-dowód- dziury w systemach wyborczych w Szwajcarii.Materiały do odcinka:https://niebezpiecznik.pl/015
Omawiamy kolejną porcję newsów ze świata security:- dostęp do danych posiadaczy Karty Krakowskiej z użyciem hasła 'admin123'- exploit na WinRara umożliwiający wykonanie dowolnego kodu- polski e-dowód- dziury w systemach wyborczych w Szwajcarii.Materiały do odcinka:https://niebezpiecznik.pl/015
Przegląd newsów od Niebezpiecznika:- treści dla dorosłych na stronie "Loterii paragonowej"- więcej szczegółów na temat kamer na mundurach- firma DarkMatter chce stać się root-CA. Konsekwencje?- 2FA na Facebooku udostępni nasz numer telefonu?- e-PIT i możliwość wyciągnięcia cudzego zeznania podatkowego?- Windows Exploit Suggester [nowe narzędzie]materiały do odcinka:https://niebezpiecznik.pl/014/P.S. W tym odcinku nie ma easter egga, ale jest za to ZNIŻKA!
Przegląd newsów od Niebezpiecznika:- treści dla dorosłych na stronie "Loterii paragonowej"- więcej szczegółów na temat kamer na mundurach- firma DarkMatter chce stać się root-CA. Konsekwencje?- 2FA na Facebooku udostępni nasz numer telefonu?- e-PIT i możliwość wyciągnięcia cudzego zeznania podatkowego?- Windows Exploit Suggester [nowe narzędzie]materiały do odcinka:https://niebezpiecznik.pl/014/P.S. W tym odcinku nie ma easter egga, ale jest za to ZNIŻKA!
Kolejny przegląd newsów przygotowany przez redakcję Niebezpiecznika.- Legalne hackowanie IoT w Japonii- Kamery w Policji- Analiza błędów w implementacji 2FA- Phishing quiz od Google- Straszenie rodzinki przez kamerę NEST- Mergowanie WhatsApp, Facebook i Messenger- Uprzedzone algorytmy rozpoznawania twarzyMateriały do odcinka:https://niebezpiecznik.pl/013
Kolejny przegląd newsów przygotowany przez redakcję Niebezpiecznika.- Legalne hackowanie IoT w Japonii- Kamery w Policji- Analiza błędów w implementacji 2FA- Phishing quiz od Google- Straszenie rodzinki przez kamerę NEST- Mergowanie WhatsApp, Facebook i Messenger- Uprzedzone algorytmy rozpoznawania twarzyMateriały do odcinka:https://niebezpiecznik.pl/013
Nietypowy odcinek w który Piotrek, Kuba i Marcin przedstawiają najciekawsze ich zdaniem newsy związane z security.Poruszane tematy:- Sprawa Huawei- domena DEV (TLD)- zdalne sterowanie dźwigami- nowy ransomware (RYUK)- domeny od Cloudflare- atak 51% na Ethereum Classic- nowa sztuczka używana przy phishingu- i inne.Materiały do odcinka:https://niebezpiecznik.pl/12/
Nietypowy odcinek w który Piotrek, Kuba i Marcin przedstawiają najciekawsze ich zdaniem newsy związane z security.Poruszane tematy:- Sprawa Huawei- domena DEV (TLD)- zdalne sterowanie dźwigami- nowy ransomware (RYUK)- domeny od Cloudflare- atak 51% na Ethereum Classic- nowa sztuczka używana przy phishingu- i inne.Materiały do odcinka:https://niebezpiecznik.pl/12/
Zapewnienie bezpieczeństwa dla rodziców/dziadków podczas korzystania z internetu, komputera i przy wykonywaniu transakcji online, to nasz obowiązek. W tym odcinku dyskutujemy, jak optymalnie przygotować komputer dla osoby nietechnicznej w taki sposób, aby nikt jej i ona sama sobie nie zrobiła krzywdy.Materiały do odcinka:https://niebezpiecznik.pl/010/
Zapewnienie bezpieczeństwa dla rodziców/dziadków podczas korzystania z internetu, komputera i przy wykonywaniu transakcji online, to nasz obowiązek. W tym odcinku dyskutujemy, jak optymalnie przygotować komputer dla osoby nietechnicznej w taki sposób, aby nikt jej i ona sama sobie nie zrobiła krzywdy.Materiały do odcinka:https://niebezpiecznik.pl/010/
W dzisiejszym odcinku rozmawiałem z Kubą 'unknowem' Mrugalskim, znanym przede wszystkim jako założyciel uw-team. Kuba opowiedział co-nieco o tym, jak wyglądały jego początki w IT, w jaki sposób zebrał wokół siebie tak liczną społeczność, co robi teraz i skąd wzięła się jego książka...
Oszustwa telefoniczne to jedne z najpopularniejszych ataków socjotechnicznych służących do wyciągnięcia naszych danych osobowych czy też do wmuszenia nam towarów i usług, których nie chcieliśmy kupić. Posłuchaj, jakimi metodami posługują się przestępcy i jak przed nimi można się bronić.Materiały do odcinka:https://niebezpiecznik.pl/009/
Oszustwa telefoniczne to jedne z najpopularniejszych ataków socjotechnicznych służących do wyciągnięcia naszych danych osobowych czy też do wmuszenia nam towarów i usług, których nie chcieliśmy kupić. Posłuchaj, jakimi metodami posługują się przestępcy i jak przed nimi można się bronić.Materiały do odcinka:https://niebezpiecznik.pl/009/
W tym odcinku prezentujemy wam najpopularniejsze metody na wyłudzanie pieniędzy w sieci. Jak oszukuje się na SMSach, celowany phishing, konkursy na Facebooku i wiele innych. Nie traktujcie tego nagrania jak potencjalny biznesplan, a jako ostrzeżenie ;)Materiały do odcinka:https://niebezpiecznik.pl/008/
W tym odcinku prezentujemy wam najpopularniejsze metody na wyłudzanie pieniędzy w sieci. Jak oszukuje się na SMSach, celowany phishing, konkursy na Facebooku i wiele innych. Nie traktujcie tego nagrania jak potencjalny biznesplan, a jako ostrzeżenie ;)Materiały do odcinka:https://niebezpiecznik.pl/008/
Nietypowy odcinek podcastu z gościem specjalnym - Tomkiem Kowalikiem. Tomek programuje w dość niezwykły sposób i do pracy nie potrzebuje wielkiego monitora... w zasadzie, nie potrzebuje żadnego monitora. Posłuchaj, jak wygląda jego codzienna praca i czym jego codzienne życie różni się od Twojego.
Nietypowy odcinek podcastu z gościem specjalnym - Tomkiem Kowalikiem. Tomek programuje w dość niezwykły sposób i do pracy nie potrzebuje wielkiego monitora... w zasadzie, nie potrzebuje żadnego monitora. Posłuchaj, jak wygląda jego codzienna praca i czym jego codzienne życie różni się od Twojego.
Red Hat? Ubuntu? Debian? Slackware? Który jest dobry dla Ciebie?
Od czego zacząć naukę jako administrator?
Chciałbyś nagrywać filmy, ale jest jedno 'ale'? Posłuchaj, co o tym myślę.
Hejt jest wszędzie, a w necie jest go najwięcej. Posłuchaj, co o tym myślę...
Warto uczyć się algorytmów? czy przydają się one w codziennej pracy?
Co to jest MVP i dlaczego musisz to mieć, gdy tworzysz startup?
Tworzysz startup? Jak on będzie zarabiał?
Czy zdobycie tytułu naukowego wpływa bezpośrednio na zwiększenie pensji? Zastanówmy się...
Jaką formę zatrudnienia wybrać we współpracy z pracodawcą?
Jak zaczynał Unknow? Posłuchaj mojej historii
Temat zarobków... ciągle tylko słyszę pytania, ile zarabia admin, programista itp. Czy tylko to się liczy?
Czy w branży IT, wszystko musi być Innowacyjne? do czego to prowadzi? A może Ty nie potrzebujesz innowacji?
Nie wiesz, ile powinieneś zarabiać na danym stanowisku? Siegnij po porównywarkę wynagrodzeń! Ale czy aby na pewno?
Czy to, jak długo zdobywałeś wiedze, powinno mieć wpływ na Twoje zarobki?
Czy przekazywanie nie do końca sprawdzonych informacji, jest w pełni złe? czy powinniśmy tego unikać? Co jeśli nauczymy kogoś 'źle'?
Jaki jest sens w dzieleniu się wiedzą? Czy powinieneś założyć bloga?
Wiele się mówi o tym, jak ważne są studia w życiu człowieka. Dzięki nim znajdziesz pracę, będziesz lepiej zarabiał, ale czy tak jest naprawdę?