PodParley PodParley
Na Podsłuchu - Niebezpiecznik.pl

PODCAST · technology

Na Podsłuchu - Niebezpiecznik.pl

Podcast prowadzony przez ekipę portalu Niebezpiecznik.pl. Omawiamy tematy związane z cyber(nie)bezpieczeństwem. W Polsce i na świecie. Prowadzący: Piotr Konieczny, Marcin Maj, Jakub Mrugalski

  1. 69

    Ten o bezpieczeństwie służbowych iPhonów (NP #063)

    Gościem tego odcinka jest Mariusz Pik, IT Implementation Manager w iMad https://nbzp.cz/imad a także Certyfikowany Administrator MDM Mosyle i Jamf oraz ekspert Apple. W iMad zajmuje się kompleksowymi wdrożeniami środowiska Apple w biznesie.iMad to autoryzowany partner biznesowy i serwis Apple, zapewniający kompleksowe wsparcie na każdym etapie cyklu życia sprzętu w Twojej organizacji. W iMad możesz kupić lub wynająć urządzenia tego producenta, skorzystać z napraw, usług zarządzania oraz otrzymać wsparcie przy bezpiecznym wyłączeniu ich z użytku. Sprawdź ich ofertę na stronie https://imaddlafirm.pl👨‍🏫 Znów ruszyliśmy w trasę po Polsce! W najbliższych tygodniach odwiedzimy wiele miast, być może także Twoje? Zobacz gdzie będziemy i wpadnij na nasz wykład: https://bilety.niebezpiecznik.pl Słuchaj nas i komentuj ten odcinek na:🔴 YouTube: https://niebezpiecznik.tv🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️Ten odcinek jest odcinkiem sponsorowanym i za jego nagranie oraz publikacje otrzymaliśmy wynagrodzenie.

  2. 68

    Ten o Janie Pawle Zhakowanym (NP #062)

    Dzisiejszy podcast dotyczy incydentu na Mapach Google, gdzie w nazwie szpitala Jana Pawła w Krakowie pojawiło się dodatkowe słowo: "ofiar". Jak do tego doszło? Co za to grozi? I jak chronić swoje "wizytówki" przed takimi zmianami? O tym w dzisiejszym odcinku. Ale nie tylko bo:🕵️‍♀️ Przygotowaliśmy jednorazowe wydarzenie: 3 dniowe szkolenie z OSINT-u, które zawiera laboratoria i ćwiczenia do samodzielnego wykonania pod okiem trenera i poszerzoną agendę. Tylko jeden termin, więc nie przegapcie -- szcegóły tu: https://niebezpiecznik.pl/osint3👨‍🏫 Znów ruszyliśmy w trasę po Polsce! W najbliższych tygodniach odwiedzimy wiele miast, być może także Twoje? Zobacz gdzie będziemy i wpadnij na nasz wykład: https://bilety.niebezpiecznik.pl Słuchaj nas i komentuj ten odcinek na:🔴 YouTube: https://niebezpiecznik.tv🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️Ten odcinek jest odcinkiem sponsorowanym i za jego nagranie oraz publikacje otrzymaliśmy wynagrodzenie.

  3. 67

    Ten o pracy w Security Operations Center (NP #061)

    Gościem dzisiejszego odcinka jest Paweł Babski, obecnie szef operacji SOC w Vattenfall IT Services Poland, części międzynarodowej grupy Vattenfall, czyli jednego z największych w Europie producentów i sprzedawców energii.Vattenfall IT Services Poland jest od 2011 roku odpowiedzialne za dostarczanie usług IT dla całej Grupy w zakresie m.in: e-Mobility, Asset Software Engineering, Security Operating Center, Monitoring Operating Center, Web Teams, SCADA Wind, Internet of Things, IT International Service Desk. Spółka zatrudnia ponad 430 osób i szuka kolejnych pracowników -- zajrzyj na stronę: https://www.vattenfall.com/pracaDziś rozmawiamy o tym:* Jak samodzielnie rozpocząć budowę SOC dla własnej firmy i jakie narzędzia mogą być przydatne?* Jak różni się praca w "małym" SOC-u od pracy w SOC dla międzynarodowej grupy z lokalizacjami w różnych krajach?* Na czym polega obsługa incydentu na pierwszej, drugiej i kolejnych liniach SOC?* Co zmieniło się po wybuchu wojny?* Ilu pracowników potrzeba, aby zapewnić obsługę przez całą dobę?👨‍🏫 Znów ruszyliśmy w trasę po Polsce! W najbliższych tygodniach odwiedzimy wiele miast, być może także Twoje? Zobacz gdzie będziemy i wpadnij na nasz wykład: https://bilety.niebezpiecznik.pl 🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥Słuchaj nas na:🔴 YouTube: https://niebezpiecznik.tv🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️Ten odcinek jest odcinkiem sponsorowanym i za jego nagranie oraz publikacje otrzymaliśmy wynagrodzenie.

  4. 66

    Ten o zarządzaniu urządzeniami pracowników, czyli systemach MDM (NP #060)

    Gościem dzisiejszego odcinka jest Mariusz Pik, Presales Engineer, Certyfikowany Administrator MDM Mosyle i Jamf, a także Apple Expert w bolttech Poland (https://tiny.pl/5jy5mrfs) – miejscu, w którym znajdziesz kompleksowe rozwiązania dla floty firmowych urządzeń IT. bolttech Poland zajmuje się sprzedażą i wynajmem sprzętu, nowego, odnowionego i używanego, a także naprawą, usługami serwisowymi, odkupem używanych urządzeń oraz zarządzaniem flotą urządzeń IT. Firma jest również właścicielem sieci iMad, autoryzowanego resellera i serwisu urządzeń Apple. Rozmawiamy o:* Zarządzaniu i zabezpieczaniu urządzeń pracowników, wyzwaniach wdrożeń MDM-ów i kwestiach które trzeba przemyśleć* Różnicach w zarządzaniu iPhonami i smartfonami z Androidem* Wymuszonych i opóźnionych aktualizacjach oraz możliwości lokalizacji urządzenia* Reakcjach pracowników i prywatności systemów MDM* Systemach, które można za darmo wykorzystać do "hardeningu" sprzętu mniej świadomych technicznie członków rodziny🇵🇱 Znów ruszyliśmy w trasę po Polsce! W najbliższych tygodniach odwiedzimy wiele miast, być może także Twoje? Zobacz gdzie będziemy i wpadnij na nasz wykład: https://bilety.niebezpiecznik.pl 🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥Słuchaj nas na:🔴 YouTube: https://niebezpiecznik.tv🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️Ten odcinek jest odcinkiem sponsorowanym i za jego nagranie oraz publikacje otrzymaliśmy wynagrodzenie. 

  5. 65

    Ten o zagrożeniach zdalnego dostępu do komputera (NP #059)

    W dzisiejszym odcinku gościmy Pawła Hładkiewicza, CEO i CTO Remotly.com. Paweł jest ekspertem od sprzętowego kodowania wideo i twórcą popularnego na światowym rynku oprogramowania do nagrywania i streamingu gier. Więcej o Pawle przeczytacie na jego LinkedIn https://www.linkedin.com/in/pawel-hladkiewicz-8502554/ a poniżej agenda dzisiejszego odcinka: * Oszustawa na "zdalny pulpit"* Ataki zoom-raidingu / zoom-bombingu* Dyrektywa NIS2 w kontekście szyfrowania i ingerencji w prywatność* Mechaniźm scoringu IP do wykrywania fraudów* Ataki APT na TeamViewer i AnyDesk* Backdoory w kodzie i ataki na repozytoria* Ryzyku związanym ze zbuntowanym pracownikiem w firmie tworzącej oprogramowanie🥐 Znów ruszyliśmy w trasę po Polsce! W najbliższych tygodniach odwiedzimy wiele miast, być może także Twoje? Zobacz gdzie będziemy i wpadnij na nasz wykład: https://bilety.niebezpiecznik.pl 🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥Słuchaj nas na:🔴 YouTube: https://niebezpiecznik.tv🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️Ten odcinek jest odcinkiem sponsorowanym i za jego nagranie oraz publikacje otrzymaliśmy wynagrodzenie. Odcinek został nagrany 3 miesiące temu. 

  6. 64

    Ten o nowoczesnych firewallach z AI, analizie szyfrowanego ruchu i Hypershield (NP #058)

    W 58 odcinku podcastu #napodsluchu rozmawiamy z Łukaszem Bromirskim z Cisco Systems, który przybliża nam to, jak zmienił się świat firewalli w ostatnich latach. Rozmawiamy o: * Co zastępuje stare firewalle pakietowe, stanowe, IPS-y i sandboksy? * Czy uczenie maszynowe (AI) ma sens jeśli chodzi o filtrację ruchu sieciowego? * Czy da się wykryć złośliwy ruch patrząc jedynie na ruch zaszyfrowany?* Czy sztuczna inteligencja zastąpi administratorów?* Czym jest Hypershield i eBPF? * Co i w jakiej kolejności wymieniać w swojej infrastrukturze na "nowszy model"?🥐 Znów ruszyliśmy w trasę po Polsce! W najbliższych tygodniach odwiedzimy wiele miast, być może także Twoje? Zobacz gdzie będziemy i wpadnij na nasz wykład: https://bilety.niebezpiecznik.pl 🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥Słuchaj nas na:🔴 YouTube: https://niebezpiecznik.tv🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu: https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join

  7. 63

    [PoC_v5] 1111 i 2222 to według niego hasła PKP do zwrotnic

    Oryginalny materiał, notatki i grafiki: https://youtu.be/Q_A-jN5srSM👾 Szkolenie Bezpieczeństwo Sieci Komputerowych - testy penetracyjne: https://niebezpiecznik.pl/net?zyt (z kodem "POC5" zniżka!) 🔑 Klucz U2F: https://niebezpiecznik.pl/u2f

  8. 62

    [PoC_v4] Żydzi, pagery, muchomory 🍄 i rowery

    Oryginalny materiał, notatki i grafiki: https://youtu.be/S2fvaNAN2Eg 🎫 Bilety na wykład "Jak nie dać się zhackować" https://bilety.niebezpiecznik.pl (z kodem "POC4" zniżka!)📟 A tu szkolenie z Hackowania SDR-em: https://niebezpiecznik.pl/sdr

  9. 61

    [PoC_v3] Śmiedzące Wi-Fi i gruba akcja 🇵🇱 policji

    Oryginalny materiał, notatki i grafiki: https://youtu.be/S2fvaNAN2Eg 🎫 Bilety na wykład "Jak nie dać się zhackować" https://bilety.niebezpiecznik.pl (z kodem "POC3" zniżka!) 🎥 Relacja z poprzedniego wykładu: https://www.youtube.com/watch?v=gn-Qit9Qdxg

  10. 60
  11. 59

    Ten, który zaczyna cotygodniowy przegląd newsów czyli [PoC]

    PoC_1 - wersja video tu: https://www.youtube.com/watch?v=U00Mc9C7StEOpisy i szmery bajery też tam. 

  12. 58

    Ten o zastrzeżeniu PESEL (NP #057)

    W 57 odcinku podcastu #napodsluchu, którego sponsorem jest ... 🎉 Grandstream - rzućcie okiem na https://oferta.grandstream.pl/niebezpiecznik - rozmawiamy o: * Sprytnej, nowej metodzie phishingu * Bezczelnym zagraniu pewnego gangu ransomware * Zastrzeganiu numeru PESEL ❤️‍🔥 Specjalna oferta na szkolenie z Marcinem, czyli "Jedyny wykład o RODO na którym nie uśniesz" ➡️ piszcie po ofertę na [email protected]. Z hasłem "napodsluchu" będzie rabacik! :) Pozostałe wykłady z naszej oferty dla firm, takie które idealnie sprawdzają się na imprezach integracyjnych lub wewnętrznych konferencjach, na żywo i online, znajdziecie tu: https://niebezpiecznik.pl/post/e-learning-szkolenia-niebezpiecznika-w-formie-video-i-przez-internet/?zNP#wykladyLINKI DO TEGO ODCINKA: - Oferta sponsora, firmy Grandstream, dla słuchaczy podcastu: https://oferta.grandstream.pl/niebezpiecznik - https://niebezpiecznik.pl/post/uwaga-na-ataki-przez-google-docs/ - https://blog.talosintelligence.com/google-forms-quiz-spam/ - https://www.malwarebytes.com/blog/news/2023/11/ransomware-gang-files-sec-complaint-about-target - https://niebezpiecznik.pl/post/zastrzeganie-numeru-pesel-juz-od-jutra-tlumaczymy-jak-to-bedzie-dzialac/🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS 🔴 YouTube: https://niebezpiecznik.tvGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu: https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join

  13. 57

    Ten, w którym Unia chce inwigilować Wasze komunikatory (NP #056)

    🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥 W 56 odcinku #napodsluchu rozmawiamy o planach Unii Europejskiej na inwigilację rozmów internautów i zaglądaniu w szyfrowane komunikatory. Oczywiście pod pretekstem ochrony dzieci w internecie. * Jak Unia chce inwigilować komunikatory? * Czy to technicznie możliwe? * Jak obejść szyfrowaniem E2EE? LINKI: - https://eur-lex.europa.eu/legal-content/PL/TXT/HTML/?uri=CELEX:52022PC0209- https://www.europol.europa.eu/stopchildabuse- https://www.accce.gov.au/what-we-do/trace-an-object Słuchaj nas na🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS 🔴 YouTube: https://niebezpiecznik.tv Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️

  14. 56

    Ten w którym planujemy całkowity cyberparaliż Polski (NP #055)

    W tym odcinku dowiecie się, czym jest Błąd Krytyczny i jak można dokonać całkowitego cyberparaliżu Polski. Obowiązkowo posłuchajcie, jak Marcin wydaje z siebie odgłos syreny alarmowej. Pozostałe odcinki z serii Błąd Krytyczny, podcastu stworzonego z Audioteką, znajdziesz tutaj: https://lstn.link/podcast-products/53e8eb2f-40c2-43ad-9663-6a615b268fcd?catalog=eb098df9-0967-4e80-b2c1-469dde554d5f Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://niebezpiecznik.tvGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️🔥🔥🔥 Chcesz więcej najważniejszych wydarzeń ze świata cyberbezpieczeństwa z ostatnich godzin? Regularnie i zwięźle, e-mailem wprost na Twoją skrzynkę? To zapisz się do naszego newslettera CYBEREXPRESS: 🚂 https://niebezpiecznik.substack.com/ 🔥🔥🔥

  15. 55

    NP #054 - Ten o atakach kotów i ryb, szóstym palcu i odszkodowaniach za wycieki danych

    🔥🔥🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥🔥🔥 Najpierw namiar na podcast sponsora, Capgemini: https://www.capgemini.com/pl-pl/kariera/twoja-kariera/role-eksperckie-menedzerskie/podcast-techchatter/ W 54 odcinku #napodsluchu wracamy po 6 miesiacach przerwy. Z tego odcinka dowiesz się: * Dlaczego warto mieć 6 palec w ręce? * Po co uwzględniać koty w analizie ryzyka?* Kto może Cię uderzyć rybą?* Ile pieniędzy możesz dostać w ramach odszkodowania po wycieku Twoich danych? LINKI: https://niebezpiecznik.substack.com/i/137719509/czy-to-deepfake - https://www.wired.com/story/artificial-intelligence-watermarking-issues/ - https://www.theregister.com/2023/10/05/hospital_cat_incident/ - http://www.sn.pl/sites/orzecznictwo/orzeczenia3/ii%20cskp%201251-22.pdf - https://www.msn.com/pl-pl/finanse/najpopularniejsze-artykuly/deweloper-wygra%C5%82-z-miastem-bia%C5%82ystok-spraw%C4%99-o-naruszenie-rodo-ale-zapowiada-apelacj%C4%99-chodzi-o-wysoko%C5%9B%C4%87-odszkodowania/ar-AA1hcM9ESłuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://niebezpiecznik.tvGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️

  16. 54

    NP #053 - Ten o polskiej cyberarmii (z Karolem Molendą)

    🔥🔥🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera:https://niebezpiecznik.substack.com/🔥🔥🔥W 53 odcinku pytamy generała Karola Molendę, jak poszło mu budowanie polskiej cyberarmii i czym po 4 latach od naszej ostatniej rozmowy są Wojska Obrony Cyberprzestrzeni? Z tego odcinka dowiesz się też:Czym zajmują się nasi Cyberżołnierze?Czy Rosjanie klepią nas mocniej od startu wojny w Ukrainie?Ile zarabia się Wojskach Obrony Cyberprzestrzeni?Kiedy polska armia może zaatakować cele w internecie i czy już to robiła?Kto podejmuje decyzję o ataku?Czy WOC pozyskuje informacje o tzw. 0-dayach?Co zrobić, kiedy trafi do Was wezwanie do tzw. "rezerwy aktywnej"?Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu:https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/joinSłuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://niebezpiecznik.tvGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️

  17. 53

    NP #052 - Ten który musisz przesłuchać ZANIM zanocujesz w hotelu (nie tylko na urlopie)

    W 51 odcinku #napodsłuchu opisujemy wszystkie zagrożenia dla prywatności i bezpieczeństwa, kiedy jesteśmy w hotelu.🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu:https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/joinLINKI:1. (14:09) Wykrywanie ukrytych kamer i urządzeń podsłuchowych w hotelu (aplikacjami, różnymi technikami i niespecjalistycznym sprzętem): https://niebezpiecznik.pl/post/jak-wykryc-ukryta-kamere-w-pokoju-i-namierzyc-podgladacza/2. (21:37) Atak złośliwej pokojówki (Evil Maid): https://niebezpiecznik.pl/post/implementacja-ataku-evil-maid-falszywy-chkdsk/3. (23:27) Jak otworzyć hotelowy sejf:https://niebezpiecznik.pl/post/nie-ufaj-sejfom-w-hotelowych-pokojach/4. (31:54) Ten magiczny kawałek plastikuhttps://niebezpiecznik.pl/symantec/jak-skutecznie-zablokowac-drzwi/5. (41:42) Ochrona komputera chipsami i lakierem do paznokci:https://niebezpiecznik.pl/post/lakier-do-paznokci-zabezpieczy-twoj-sprzet-przed-agentami/6. (1:02:59) Jak wygląda odzyskiwanie AirTaga w praktyce? https://niebezpiecznik.pl/post/airtagi-apple-srednio-nadaja-sie-do-sledzenia-kogos-w-czasie-rzeczywistym/Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://niebezpiecznik.tvGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️

  18. 52

    NP #051 - Ten o naszym wykładzie, który skasujemy za kilka dni

    Kilka słów o wykładzie "Jak nie dać się zhackować?" od kuchni. Bilety tu https://bilety.niebezpiecznik.pl🗓 AKTUALNE TERMINY: 9 maja - KRAKÓW10 maja - WROCŁAW20 maja - GDAŃSK24 maja - WARSZAWATe terminy prowadzi: Piotr Konieczny (https://piotr-konieczny.pl) Nie pasuje Ci żadne miasto/termin? Dopisz się z Twoim miastem na tej stronie, a powiadomimy Cię kiedy będziemy tam z wykładem: https://niebezpiecznik.pl/wyklad

  19. 51

    NP #050 - Ten o cyberwojnie na Ukrainie, Anonymous i dezinformacji

    https://nbzp.cz/kryzys -- rejestracja na charytatywny LIVE z legendarnym polskim hackerem, Michałem lcamtufem Zalewskim, z którego 100% dochodu przekazujemy na pomoc humanitarną dla ofiar inwazji Rosji na Ukrainę. W tym odcinku rozmawiamy o tym, co dzieje się w internecie, w związku z inwazją Rosji na Ukrainę. A dzieje się sporo...LINKI:0. Sprawdź, czy przeżyjesz: https://nuclearsecrecy.com/nukemap/1. Jak rozpoznać dezinformację? https://www.youtube.com/watch?v=DcRM22R-DOs2. Spoofing GPS:- https://niebezpiecznik.pl/post/rosja-spoofing-gps-jamming/?np- https://niebezpiecznik.pl/post/falszowanie-sygnalu-gps-pozwala-sterowac-statkami/?np- https://niebezpiecznik.pl/post/gps-spoofing-iran-ujawnia-jak-przejal%c2%a0amerykanskiego-dronea/?np3. Lista grup hackerskich walczące po obu stronach konfliktu:https://twitter.com/Cyberknow20/status/1502619395037618180/photo/14. Stary atak dezinformacji SMS-ami: https://niebezpiecznik.pl/post/falszywy-alert-sms-od-rcb/5. Lista straconego wyposażenia wojsk RU i UA: https://www.oryxspioenkop.com/2022/02/attack-on-europe-documenting-equipment.html6. Mapy z istotnymi wydarzeniami: - https://liveuamap.com/- https://www.bellingcat.com/news/2022/02/27/follow-the-russia-ukraine-monitor-map/🔥 8. Nasze darmowe szkolenie z OSINT-u: https://niebezpiecznik.pl/live-osint/9. Atak na instrybutor! https://twitter.com/niebezpiecznik/status/1498383617273188353🔥 10. Nasze darmowe szkolenie z radiokomunikacji i Baofengów: https://niebezpiecznik.pl/live-radio/11. I na koniec, jeszcze raz -- zapis na LIVE charytatywny z lcamtufem: https://nbzp.cz/kryzysSłuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://nbzp.cz/NaPodsluchuGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️

  20. 50

    NP #049 - Ten o podszywaczu i spoofingu rozmów telefonicznych

    Piotr Konieczny (https://niebezpiecznik.pl/piotr-konieczny) i Przemysław Dęba (Orange.pl) rozmawiają o spoofingu CallerID - technice dzwonienia z cudzego numeru, z której od roku korzysta podszywacz. I robi to tak skutecznie, że kilka osób przez niego zostało zatrzymanych przez policję i straciło swój sprzęt. W odcinku:⭐️ Jak zadzwonić z cudzego numeru?⭐️ Dlaczego fałszowanie numeru połączenia telefonicznego jest możliwe?⭐️ Jak wykryć, że numer jest podrobiony, że dzwoni do nas podszywacz?⭐️ Co zrobić, aby wyeliminować możliwość spoofingu (podszywania się) pod cudze numery? LINKI: 1. O niektórych akcjach podszywacza: https://niebezpiecznik.pl/post/podszywacz-wygrywa/2. O tej samej technice spoofingu, która jest wykorzystywania do okradania Polaków przez telefonicznych oszustów podszywających się pod infolinie banków, policję, BIK:https://niebezpiecznik.pl/post/kradziez-na-pracownika-banku-blik-wplatomat/https://www.youtube.com/watch?v=SbCcmLqmQSs🔥 3. Szkolenie Niebezpiecznika z cyberbezpieczeństwa dla pracowników firm: https://niebezpiecznik.pl/cyb - wybierz jeden z 6 widowiskowych tematów, a my przyjedziemy z nim do Ciebie do firmy albo zrealizujemy jako szkolenie zdalne, przez Zooma/Teamsy. 4. Spoofing SMS (nasz artykuł z 2009! roku)https://niebezpiecznik.pl/post/spoofing-sms-czyli-falszowanie-nadawcy-sms-a/Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://nbzp.cz/NaPodsluchuGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️

  21. 49

    NP #048 - Ten o Pegagsusie, rządowym trojanie używanym w Polsce

    Oto 32 pytania i odpowiedzi na Wasze pytania dotyczące narzędzia Pegasus -- rządowego trojana służącego do podsłuchu smartfonów. Jest to zapis naszego Instagramowego Q&A, który ze względu na to, że mało kto ma Instagrama (hehe), pojawił się też w formie filmu z mroczną miniaturką na YouTube - https://www.youtube.com/watch?v=-j85Kq-WO0ALinki:1. https://niebezpiecznik.pl/pegasus - tu zebraliśmy wszystko, co istotne na temat Pegasusa, technik z jakich korzysta i sposobów na jego wykrycie2. Jak sprawdzić, że smartfon jest zhackowany? https://niebezpiecznik.pl/post/sprawdz-czy-twoj-smartfon-jest-zhackowany/3. Tu akcja Fundacji Panoptykon: https://podsluchjaksiepatrzy.org/ 4. Tu 46 odcinek naszego podcastu Na Podsłuchu, w którym mówiliśmy o Pegasusie: https://www.youtube.com/watch?v=weuIui7UD8Q🔥 DARMOWY webinar z OSINT-u:https://niebezpiecznik.pl/webinar-osint-2021/🕵️ Internetowe szkolenie z OSINT-u:https://niebezpiecznik.pl/kurs (do 1 stycznia 2022 dostaje się wieczysty dostęp do materiałów i grupy na Discordzie, potem już tylko subskrypcje kwartalne/roczne)Folołuj nas na Instagramie: https://www.instagram.com/niebezpiecznik A gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️

  22. 48

    NP #047 - Ten o kluczach U2F, których nienawidzą hakerzy

    Link do filmiku o U2F, z którego ścieżka dzwiękowa stanowi ten odcinek:https://www.youtube.com/watch?v=Zr0PffkN09w&sub_confirmation=1🔑 Klucze U2F kupisz tu: https://niebezpiecznik.pl/klucz (kod "CHOINKA")Dodatkowe Linki:- Szczegółowy opis standardów FIDO2 implementowanego przez klucze U2F: https://fidoalliance.org/specifications/download/ - Zabezpieczenie managera haseł kluczem U2F: https://keepass.info/help/kb/yubikey.html- Przechowywanie kluczy SSH/GPG na kluczach U2F: https://developers.yubico.com/SSH/ + https://developers.yubico.com/PGP/- Logowanie do Windowsa z użyciem klucza U2F:https://support.yubico.com/hc/en-us/articles/360013708460-Yubico-Login-for-Windows-Configuration-Guide- Lista serwisów/aplikacji wspierających klucze:https://www.yubico.com/pl/works-with-yubikey/catalog/?sort=popular- Jeszcze raz link do naszego sklepiku: https://niebezpiecznik.pl/klucz #niebezpiecznik #u2f #2fa #dwuetapowe-uwierzytelnienie #dwuskladnikowe-logowanieArchiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!

  23. 47

    NP #046 - Ten o decyzji Izraela, i jej wpływie na Pegazusa i CBA

    Rozmawiamy o decyzji Izraela i jej wpływie na Pegasusa i CBA, przełamywaniu zabezpieczeń certyfikatów covidowych i cyberprzestępczych sądach (sic!), które rozstrzygają spory między oszustami. ERRATA: Piotr w odcinku wspomina o "NSO podejmujacym decyzję", kiedy tak naprawdę na myśli ma Izrael (patrz linki poniżej), bo to rząd Izraela nałożył ograniczenia, których NSO, jako producent cyberbroni, musi przestrzegać. LINKI: 1. Łamanie certyfikatów szczepionkowych: https://ctrsec.io/index.php/2021/09/29/weak-key-cryptography-in-real-world-english/2. Jak generowano prawdziwe certyfikaty covidowe w Polsce: https://niebezpiecznik.pl/post/falszowanie-certyfikat-covid-paszport/3. Ransomware w Rust - BlackCat: https://twitter.com/malwrhunterteam/status/1469065146773422085?s=21🔥 4. Szkolenie Niebezpiecznika dla pracowników: https://niebezpiecznik.pl/cyb - wybierz jeden z 6 widowiskowych tematów, a my przyjedziemy z nim do Ciebie do firmy albo zrealizujemy jako szkolenie zdalne, przez Zooma/Teamsy. 5. Sądy cyberprzestępców: https://threatpost.com/scammers-cybercrime-court/176834/6. Ulegalnianie windowsa z malware w prezencie: https://www.telepolis.pl/tech/bezpieczenstwo/windows-piracki-aktywator-kmspico7. 50 000 ofiar Pegasusa: https://niebezpiecznik.pl/post/wyciekla-lista-50-000-ofiar-pegasusa/8. Apple pozywa Pegasusa i ostrzega ofiary: https://www.apple.com/newsroom/2021/11/apple-sues-nso-group-to-curb-the-abuse-of-state-sponsored-spyware/9. Pani prokurator była na celowniku: https://twitter.com/niebezpiecznik/status/1463577349618819074?s=2110. Pegasus już nie dla CBA? https://www.google.com/amp/s/www.timesofisrael.com/amid-nso-scandal-israel-said-to-ban-cyber-tech-sales-to-65-countries/amp/11. Lista innych narzędzi, podobnych do Pegasusa: https://xorl.wordpress.com/offensive-security-private-companies-inventoryArchiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!

  24. 46

    NP #045 - Ten o politycznej ingerencji w CERT Polska

    Rozmawiamy z Przemkiem Jaroszewskiem, któremu "podziękowano" za kierowanie CERT-em Polska. Jak to wyglądało i co Przemek zamierza teraz zrobić? Co sądzi o cyberbezpieczeństwie Polski i jak widzi przyszłość naskowego CERT-u, z którym był związany 20 lat? Archiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!

  25. 45

    NP #044 - Ten o nalotach policji i aresztach za ataki komputerowe

    W tym odcinku #NaPodsluchu prawnik, Salwador Milczanowski, tłumaczy za co możecie pójść do więzienia i co was czeka ze strony policji i prokuratury, jeśli klikniecie w złym miejscu o jeden raz za dużo. Dowiesz się:- kiedy policja może Ci wjechać na kwadrat? - czy warto zgłaszać dziury w systemach firmom i jak to robić, aby nie pójść do więzienia?- dlaczego prokurator raz puści po przesłuchaniu, a raz wyśle do aresztu?- ile lat więzienia można przyklepać za "niewinne hakowanko"?❓❓❓Jesteśmy pewni, że nie wyczerpaliśmy wszystkich zagadnień, które mogą Was interesować, dlatego jeśli masz jakiś pytania prawnicze do Salwadora, prześlij je na [email protected] -- zadamy je Salwatorowi i zrobimy z nim Q&A. ❓❓❓ Archiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!

  26. 44

    NP #043 - Ten o złośliwych SMS-ach

    W 43 odcinku #NaPodsłuchu omawiamy ataki z wykorzystaniem złośliwych SMS-ów. I mówimy na co uczulić bliskich, aby ich przed takimi fałszywymi SMS-ami ochronić. Zastanawiamy się też, który smartfon jest najbezpieczniejszy.🎁 Zniżka na nasze szkolenie z zabezpieczania Androida i iPhona❗️ Wpisz kod "NP43" tutaj: https://sklep.niebezpiecznik.pl/s/smartfony aby obniżyć cenę o -99 PLNArchiwalne odcinki naszego podcastu znajdziesz na: ** YOUTUBE **https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1** SPOTIFY **https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!

  27. 43

    NP #042 - Ten w którym zwierzamy się z prywatnych spraw (zapis Q&A na żywo)

    Z lekkim opóźnieniem wrzucamy zapis naszego jubileuszowego streama, w ramach którego odpowiadaliśmy na dziesiątki Waszych pytań. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS==== LINKI ====1. https://niebezpiecznik.pl/tedx -- wykład Piotrka na TEDx2. https://niebezpiecznik.pl/kurs -- nasz przepotężny kurs OSINT-u, który zaraz przechodzi w formę "subskrypcyjną". 3. https://niebezpiecznik.pl/kurs#faq -- a tu różnice w stosunku do naszego 1-dniowego szkolenia z OSINT-u/4. https://niebezpiecznik.pl/net -- 3 dniowe warsztaty z Bezpieczeństwa Sieci Komputerowych, które prowadzi Krzysiek5. https://niebezpiecznik.pl/post/jak-zaczac-branza-bezpieczenstwo-it/ -- nasz artykuł o tym jak zacząć przygodę z branżą bezpieczeństwa6. https://www.youtube.com/watch?v=if0Ht_t00rI&list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&index=32 -- podcast na ten sam temat.7. https://niebezpiecznik.pl/post/edison-zatrzymany-przez-policje/ -- zatrzymanie Edisona8. https://niebezpiecznik.pl/post/wlamywal-sie-na-profile-zaufane-zostal-aresztowany-na-2-miesiace-ale-grozi-mu-8-lat/ -- zatrzymanie osoby odpowiedzialnej za ataki na Profil Zaufany9. https://www.youtube.com/watch?v=uUSzXnhH5gY -- o tym co stanie się po naszej śmierci10. https://mikr.us/ -- projekt Kuby11. https://niebezpiecznik.pl/post/tmobile-duplikat-sim-swap/ -- Jak przejąć czyjś numer w T-Mobile przy pomocy metody SIM SWAP12. https://www.youtube.com/watch?v=XmPSOOvyVzo -- podcast poświęcony hakerskim filmom, które polecamy13. https://www.youtube.com/watch?v=NsMw7hL5idw -- prelekcja Piotrka na Secure14. https://niebezpiecznik.pl/web -- szkolenie prowadzone przez Kubę z bezpieczeństwa webaplikacji15. Aby aplikować do nas na redaktora, trenera lub pentestera, wyślij CV na adres [email protected]============= Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1👉 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za wystawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast. Dzięki!

  28. 42

    NP #041 - Ten o przejmowaniu numerów telefonów, banowaniu Talibów i podwójnych agentach

    W 41 odcinku #NaPodsłuchu pokażemy jak można przejąć cudzy numer telefonu i co (złego) może z tego wyniknąć. Ujawnimy historię podwójnego agenta, który szpiegował dla Apple i zdradzimy technikę, którą Facebook i inne serwisy namierzają konta powiązane z Talibami. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS==== LINKI ====1. https://www.vice.com/en/article/3aqyz8/apples-double-agent2. https://niebezpiecznik.pl/post/byly-pracownik-ukradl-i-sprzedal-dane-co-najmniej-56-000-klientow-firmy-marketingowej-w-ktorej-byl-informatykiem/ oraz https://niebezpiecznik.pl/post/dane-dluznikow-getina-i-noble-banku-na-sprzedaz/3. https://niebezpiecznik.pl/post/plus-instaluje-cos-na-ksztalt-trojana-na-telefonach-sprzedawanych-na-raty-inni-operatorzy-rozwazaja-podobne-dzialania/4. https://niebezpiecznik.pl/analiza-sledcza-smartfonow-co-da-sie-wyciagnac-z-komorki-pracownika-lub-podejrzanego/5. https://www.linkedin.com/posts/maciejkawecki_fb-activity-6613404193321439234-aG4k6. https://recyclednumbers.cs.princeton.edu/assets/recycled-numbers-latest.pdf7. https://www.arneswinnen.net/2017/06/authentication-bypass-on-ubers-sso-via-subdomain-takeover/8. https://www.wykop.pl/wpis/59714655/przegladalem-sobie-liste-p-oslow-pis-pod-katem-opu/9. https://niebezpiecznik.pl/tag/alladyn2/10. https://www.vox.com/recode/22630869/facebook-youtube-twitter-taliban-ban-social-media-afghanistan11. https://www.cnbc.com/2021/08/17/taliban-content-banned-on-facebook-instagram-whatsapp.html12. https://signal.org/blog/sealed-sender/13. https://niebezpiecznik.pl/post/za-darmowe-aplikacje-mobilne-placisz-informacjami-o-sobie-wyjasniamy-smartfonowy-skandal-z-openera/14. https://www.theguardian.com/us-news/2021/jul/21/church-official-resigns-grindr-use-location-data-obtained-the-pillar15. https://niebezpiecznik.pl/post/tajne-obiekty-wojskowe-z-calego-swiata-zaswiecily-sie-na-zolto-na-tej-mapie/============= Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1👉 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS

  29. 41

    NP #040 - ten o "szpiegowaniu" przez Apple

    W 40 odcinku #NaPodsłuchu przyglądamy się bulwersującym planom #Apple związanym ze "skanowaniem" zdjęć i wiadomości pod kątem treści_pedofilskich. Nadchodzące zmiany poważnie naruszają prywatność komunikacji użytkowników. Ale rzetelnie. Bo dużo osób opowiedziało dużo bzdur na temat wprowadzanego właśnie na #iPhone i #Macbook mechanizmu Child Safety. Wyjaśniamy CO, JAK i U KOGO będzie skanowane oraz karcimy Apple za to, za co skarcić firmę trzeba, a chwalimy za to, za co pochwalić należy.PS. Jesteśmy także na:👺 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===⚠️⚠️⚠️ Chcesz skonfigurować swojego iPhona tak, aby zapewnić sobie jak największą prywatność? Zobacz co zmienić w ustawieniach i jakie aplikacje doinstalować: https://nbzp.cz/dokonfiguruj_smartfona (z kodem "NP40" macie 50% zniżki 🤫)1. Opis mechanizmu Child Safety (polecamy zwłaszcza 9 PDF-ów na końcu tego artykułu):https://www.apple.com/child-safety/2. Jak to kiedyś Apple broniło prywatności walcząc z FBI (sprawa iPhona z San Bernardino) https://niebezpiecznik.pl/post/apple-wygrywa-w-sadzie-z-nakazem-odblokowania-iphona-w-innej-sprawie-niz-strzelanina-w-san-bernardino/======Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS

  30. 40

    NP #039 - ten o tajemnicach rosyjskiego internetu i kopaniu kryptowalut przez policję

    W tym odcinku omawiamy znikanie krajów z internetu i rosyjski eksperyment uniezależnienia się od internetu przez stworzenie własnego samowystarczalnego internetu w internecie (Yo Dawg!). Przy okazji omawiamy mechanizm DPI oraz zastanawiamy się jak wpadł policyjny informatyk, który na lewo kopał kryptowaluty na policyjnych kompach. Zdradzamy też, jak my korzystamy z koparek i co widzimy w serwerowniach naszych klientów oraz jak kreatywni potrafią być niektórzy górnicy w poszukiwaniu taniego prądu do kopania... Kuba hejtuje też eko-krypto-walutę. A Marcin? A Marcina nie ma, jest na urlopie. PS. Jesteśmy także na:👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===1. Runet:https://slate.com/technology/2021/07/russia-sovereign-internet-disconnection-test.htmlhttps://www.bbc.com/news/technology-509024962. Kopanie kryptowaluty przez informatyka policjihttps://tvn24.pl/polska/kopalnia-kryptowalut-w-komendzie-glownej-policji-zawiadomienie-do-prokuratury-51609783. Kopanie kryptowaluty przez rosyjskich naukowcówhttps://niebezpiecznik.pl/post/rosyjscy-naukowcy-aresztowani-za-kopanie-kryptowaluty-na-firmowym-komputerze/4. Kopanie krypto przez GRU w celu anonimowego finansowania operacji wpływuhttps://niebezpiecznik.pl/post/13-rosjan-oskarzonych-o-wplywanie-na-wyniki-wyborow-prezydenckich-w-usa-w-tle-kradzieze-tozsamosci-trolle-i-miliony-dolarow-wydane-na-reklamy-jak-oni-to-zrobili/=====Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS

  31. 39

    NP #038 - ten o ataku przez drukarki i phishingu oszukującym GMaila

    W 38 odcinku podcastu #NaPodsłuchu znów się wszyscy ruszamy bo nie zapomnieliśmy włączyć nagrywania. Tylko Kuba pojawia się i znika znienacka. Zupełnie jak znienacka pojawił się błąd w tysiącach drukarek HP, Samsung i Xerox. Aż dziwne, że nikt nie zauważył go przez 16 lat... Prawie tak samo dziwne, jak to, że jednym prostym trickiem można oszukać mechanizmy antyspamowe w GMailu. Ale, czy to ważne? I tak w końcu kiedyś umrzemy -- albo -- czym straszy Marcin, na strzępy rozszarpią nas maszyny lub niezabezpieczona sesja TeamViewera...PS. Jesteśmy także na:👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===1. Straszny błąd w tysiącach sterowników do drukarek HP, Samsunga i Xeroxhttps://labs.sentinelone.com/cve-2021-3438-16-years-in-hiding-millions-of-printers-worldwide-vulnerable/2. Pesymistyczny raport Gartnera zwiastujący death-by-softwarehttps://www.gartner.com/en/newsroom/press-releases/2021-07-21-gartner-predicts-by-2025-cyber-attackers-will-have-we3. Phishing oszukujący Google bo korzystający z jego infrastruktury:https://www.armorblox.com/blog/linkedin-phishing-using-google-forms/======Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS

  32. 38

    NP #037 - ten, o botnetach i terrorystach

    W tym odcinku wspominamy dawne czasy na przykładzie botnetów i aktów terroryzmu. Rozpaczamy nad tym, że zagranicą da się robić fajne usługi bazujące na wykradzionych danych, a w Polsce idzie się za to do więzienia. Analizujemy też raport szefa MI5 i hejtujemy służby za ich cwaniackie pomysły osłabienia a nawet zbackdorowania narzędzi do szyfrowania komunikacji. Tym razem bez Kuby, nagrania video, ale za to z chrypką Piotrka!Jesteśmy także na:👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===Historia Emoteta: https://niebezpiecznik.pl/post/trojan-emotet-patrzcie-jak-ciekawie-sie-zmienial/Jak Emotet zainfekował mFinanse i PKO Leasing: https://niebezpiecznik.pl/post/wyciek-danych-mfinanse-pko-leasing/O śmierci Emoteta: https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-actionO sprzątaniu po Emotecie: https://www.spamhaus.org/news/article/812/emotet-email-aftermathTu sprawdzisz, czy jesteś ofiarą Emoteta:https://www.troyhunt.com/data-from-the-emotet-malware-is-now-searchable-in-have-i-been-pwned-courtesy-of-the-fbi-and-nhtcu/https://www.politie.nl/algemeen/controleer-of-mijn-inloggegevens-zijn-gestolen.htmlRaport MI5 o zagrożeniach i terrorystach! https://www.mi5.gov.uk/news/director-general-ken-mccallum-gives-annual-threat-update-2021

  33. 37

    NP #036 - ten, o podsłuchiwaniu WhatsAppa i Signala

    Ten odcinek naszego podcastu udostępniamy na YouTube ze ścieżką video w bonusie. Tam możecie go komentować :) https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1W tym odcinku naszego podcastu Na Podsłuchu rozmawiamy o:1) fake newsie dotyczącym "złamania" WhatsAppa i Signala przez prokuraturę, 2) sposobie komunikacji Sławomira N. z innymi podejrzanymi, 3) oszuście z Gdyni, który przez 8 lat wyłudzał kredyty i dostał 400 zarzutów4) dramie z Audacity 🚨 *** ZNIŻKA 50% *** na nasze mini-szkolenie "Jak zabezpieczyć smartfona?" - użyj kodu "SLAWOMIR" tutaj:https://sklep.niebezpiecznik.pl/s/smartfonyJesteśmy także na:👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===Oszust z Gdańska:https://policja.pl/pol/aktualnosci/205478,Ponad-czterysta-zarzutow-dla-oszusta-z-Gdanska.htmlJak złodzieje przejmują czyjeś Profil Zaufany?https://niebezpiecznik.pl/post/profil-zaufany-przejecie/Wpadka prokuratury (i opis komunikacji "grupy podejrzanych")https://niebezpiecznik.pl/post/prokuratura-slawomir-n-cenzura-prezentacja/Szkolenie z Informatyki Śledczej (i tego jak służby pozyskują dane z telefonów i komputerów)https://niebezpiecznik.pl/for4 sposoby na pozyskanie treści twoich rozmów z WhatsAppa i Signala:https://niebezpiecznik.pl/post/polskie-sluzby-nie-zlamaly-signala-i-whatsappa/⚠️ ZNIŻKA 50% na nasze mini-szkolenie "Jak zabezpieczyć smartfona?" - użyj kodu "SLAWOMIR" tutaj:https://sklep.niebezpiecznik.pl/s/smartfonyDrama z Audacity:https://github.com/audacity/audacity/discussions/1225Hacker, który w Audacity komentuje binarki :) https://twitter.com/sirocyl/status/1399617108305223682==================

  34. 36

    NP #035 - ten, w którym wszędzie przewija się Zombie

    W tym odcinku rozmawiamy o skanowaniu numerów i sieci telefonicznych, stalkowaniu partnerek (i partnerów) nie tylko AirTagami, a także wspominamy McAfee'ego (R.I.P.) i zastanawiamy się nad tym, czy routery powinny mieć daty ważności. == LINKI ==Co ten Windows z Amazonem:https://www.theverge.com/2021/6/24/22548428/microsoft-windows-11-android-apps-support-amazon-storeRaport ze skanowania sieci telefonicznej w poszukiwaniu Zombie: https://shufflingbytes.com/posts/wardialing-finnish-freephones/Webinar o technikach komunikacji szpiegów:https://sklep.niebezpiecznik.pl/opis/17Sprytna usługa Google:https://cloud.google.com/speech-to-textBriar - komunikator na czasy apokalipsy Zombie:https://briarproject.org/Inwigilacja AirTagami:https://www.macrumors.com/guide/airtags/https://support.apple.com/en-us/HT212227Raport Nortona o stalkingu:https://www.nortonlifelock.com/us/en/newsroom/press-kits/2021-norton-cyber-safety-insights-report/Jak stalkować na WhatsApp:https://niebezpiecznik.pl/post/whatsapp-zdradza-z-kim-rozmawiasz/Jak przygotować się na śmierć (i atak ZOOOOMBIEEE!!!)https://www.youtube.com/watch?v=uUSzXnhH5gYZhackowane PyPI:https://blog.sonatype.com/sonatype-catches-new-pypi-cryptomining-malware-via-automated-detectionCrackonosh:https://decoded.avast.io/danielbenes/crackonosh-a-new-malware-distributed-in-cracked-software/RIP McAfee:https://www.nytimes.com/2021/06/23/business/john-mcafee-dead.htmlNiebezpiecznikowe rapowanko feat McAfee:https://www.youtube.com/watch?v=pgCVAceWwB0Fail McAfeego z metadanymi w tle:https://niebezpiecznik.pl/post/zanim-wgrasz-wakacyjne-zdjecia-do-sieci/Atak na użytkowników Western Digital:https://www.wired.com/story/western-digital-hard-drives-erased-amazon-wickr-security-news/Data ważności i inne problemy (starych) routerówhttps://niebezpiecznik.pl/post/wytyczne-bezpieczenstwa-domowych-routerow-lub-zakaz-jednakowych-domyslnych-hasel-to-by-sie-przydalo-w-polsce/

  35. 35

    NP #034 - ten, w którym wracamy po pandemii. Chyba...

    Stęskniliście się? Po roku Marcin, Jakub i Piotrek wracają do nagrywania podcastu, a pierwszy temat z którym się zmierzą to ATAK ROSJAN NA POLSKĘ OMG RATUJMY POSŁÓW! Z tego odcinka dowiesz się, które z rad przekazywanych politykom mają sens, a które powinny brzmieć troszeczkę inaczej... Testowo, ten odcinek udostępniamy także jako video, na naszym kanale na YouTube. Kliknij na http://niebezpiecznik.tv (albo wpisz w przeglądarkę ten prosty adres), jeśli chcesz spojrzeć nam w oczy i zobaczyć, jak wiele wycięliśmy z tego odcinka (i kiedy!)

  36. 34

    NP #033 - ten o Chmurze Krajowej i jej bezpieczeństwie

    W dzisiejszym odcinku podcastu Na Podsłuchu gościmy Adama Marczyńskiego – wieloletniego szefa zespołów bezpieczeństwa, wcześniej w Biurze Informacji Kredytowej, a od dwóch lat pracującego na stanowisku CSO w Chmurze Krajowej. Rozmawiamy o aspektach prawnych, technologicznych oraz kwestiach bezpieczeństwa w funkcjonowaniu technologii chmurowej.☁️ Dowiedz się więcej o Chmurze Krajowej i otwarciu regionu Warszawa:https://chmurakrajowa.pl/RegionGoogleCloud/💻 Zapisz się na wydarzenie online z otwarcia regionu Warszawa:https://cloudonair.withgoogle.com/events/warsaw-region-launch🤯 Słowniczek pojęć pojawiających się w nagraniu:https://niebezpiecznik.pl/wp-content/uploads/2021/03/np33-slownik-pojec.pdfPlatformy e-learnigowe, na których znajdziesz materiały na temat chmury:- Coursera​ (l​ink do katalogu kursów GCP​): https://www.coursera.org/search?query=GCP- Qwiklabs: https://www.qwiklabs.com/​- Udemy: https://www.udemy.com/​- Cloud Guru: https://acloudguru.com/​Z Adamem rozmawiamy o:- Wprowadzenie (00:00​)- Czym właściwie jest Chmura Krajowa i kto może z niej korzystać? (0:30​)- Nowy, polski region Google Cloud (3:40​)- Czy serwery Chmury Krajowej znajdują się tylko w Polsce? (06:15​)- Co Chmura Krajowa ma do zaoferowania na polu bezpieczeństwa? (11:13​)- Wsparcie ze strony Chmury Krajowej w razie incydentów (15:35​)- Jakie są przewagi Chmury Krajowej nad innymi rozwiązaniami chmurowymi? (19:13​)- Jak zaprojektować usługę chmurową, aby nie zaszkodził jej pożar serwerowni 😈 (24:23​)- Od czego zacząć migrację do technologii chmurowej? (30:03​)- Ile osób angażuje praca nad migracją do chmury? Jakie powinny być ich kompetencje? (33:07​)- Case study – przenosimy Niebezpiecznik do chmury krok po kroku (39:50​)- Sprawdzone źródła wiedzy na temat technologii chmurowej (46:24​)- Przykład najciekawszej migracji wykonanej przez Chmurę Krajową (52:00​)

  37. 33

    NP #032 - ten z kolejnym zrzutem pamięci

    Kolejny odcinek Memdumpowy (14). W tym tygodniu 11 zrzutów:Co naprawdę stało się w Twitterze:1.1 https://nbzp.cz/39dAkcj1.2 https://nbzp.cz/2CuguOd 1.3 https://nbzp.cz/2OEW7QG1.4 https://nbzp.cz/2WzglzO1.5 https://nbzp.cz/3eIKNhi1.6 https://nbzp.cz/3h2VhJX1.7 https://nbzp.cz/2ClbmfpPodróby sprzętu sieciowego:2.1 https://nbzp.cz/32D0m7SJak sklonować kartę płatniczą?3.1 https://nbzp.cz/3fKXpG3Naucz się Raspberry Pi:4.1 https://nbzp.cz/3fMPmZ4Tajemnice lokalizacji w iOS"5.1 https://nbzp.cz/2ZL6DMF Katalog bezpiecznych Androidów:6.1 https://nbzp.cz/39l12jyFiasko Protego Safe:7.1 https://nbzp.cz/3eERG36 7.2 https://nbzp.cz/32D44OvTsunami:8.1 https://nbzp.cz/39c3jNMIrańskie kociaki:9.1 https://nbzp.cz/39fKrgJ9.2 https://nbzp.cz/30sSgvHDziura w Firefoksie, z której można korzystać do października:10.1 https://nbzp.cz/30wDsvU10.2 https://nbzp.cz/39e7F73Test Turinga GPT-311.1 https://nbzp.cz/2CVRcbt

  38. 32

    NP #031 - ten z niespodziewaną zawartością pamięci

    Memdump wrócił, w wersji audio, bo testujemy. Dajcie znać na [email protected], czy chcecie więcej takich odcinków.EncroChat:1. https://nbzp.cz/2Cu7vMq2. https://nbzp.cz/2ZniPTySignal:3. https://nbzp.cz/3elSJ7O4. https://nbzp.cz/2Wci91q5. https://nbzp.cz/2ZkW2b06. https://nbzp.cz/2C2T81W7. https://nbzp.cz/2Ogv4ei8. https://nbzp.cz/2ZkWbeyOracle, Citrix, F5 i PaloAlto:9. https://nbzp.cz/302qHZR10. https://nbzp.cz/390qVoJ11. https://nbzp.cz/3gQ9s4J12. https://nbzp.cz/305ueXh13. https://nbzp.cz/2ZowOc514. https://nbzp.cz/326MQZT15. https://nbzp.cz/2Ogvj9c16. https://nbzp.cz/2DBp2D917. https://nbzp.cz/3ehmpD6Zoom:18. https://nbzp.cz/2WdQRrzTikTok:19. https://nbzp.cz/3fmr1sR20. https://nbzp.cz/32acoFp21. https://nbzp.cz/38Pjnop22. https://nbzp.cz/3h3KQWD23. https://sklep.niebezpiecznik.pl/s/smartfonyTrojany na Androida:24. https://nbzp.cz/3iUvcydApple i zakrywanie kamery:25. https://nbzp.cz/30NgWi926. https://nbzp.cz/38WznFq27. https://nbzp.cz/2WcQVaXBossWare i śledzenie pracowników:28. https://nbzp.cz/38N21Zk29. https://sklep.niebezpiecznik.pl/opis/3Serial o szpiegach:30. https://nbzp.cz/2WbOB4hGenerał Brygady Karol Molend31. https://nbzp.cz/2WsQj1l32. https://nbzp.cz/3iU2w8EChłodzenie smartfona:33. https://nbzp.cz/38Pe2gO.

  39. 31

    NP #h16c2 - ten, który jest rapem, joł!

    Zostaliśmy nominowani przez HRejterów do #hot16challenge2 -- oto nasz rap w wersji "radio edition". Ale mamy też dłuższą, pełną easter eggów wersję teledyskową. Zobacz ją tutaj:https://www.youtube.com/watch?v=pgCVAceWwB0A ponieważ w całej akcji chodzi o pomoc polskim lekarzom, pielęgniarkom i ratownikom medycznym, to sypnij groszem tu: https://siepomaga.pl/niebezpiecznik

  40. 30

    NP #030 - ten z lajwem z kwarantanny

    Pierwszy podcast nagrywany razem z widzami. Tematem przewodnim jest rządowa aplikacja 'kwarantanna' i to, jak rozwiązania tego typu wpływają na nasze bezpieczeństwo i naszą prywatność.Jeśli masz ochotę nas nie tylko usłyszeć, ale i zobaczyć, to zapraszamy tutaj:https://www.youtube.com/watch?v=vB36FrcWnrY

  41. 29

    NP #029 - ten o socjotechnice

    Ataki socjotechniczne, czyli te wycelowane w człowieka to jedne z najczęstszych, a zarazem najskuteczniejszych ataków stosowanych przez internetowych agresorów. W tym odcinku omawiamy zarówno metody jakimi posługują się złodzieje jak i zdradzamy rąbek tajemnicy odnośnie tego, jak wyglądają nasze, kontrolowane ataki socjotechniczne na firmy. Dzielimy się też kilkoma poradami jak można takich ataków uniknąć.Materiały do odcinka:https://niebezpiecznik.pl/029

  42. 28

    NP #028 - ten w którym premier chce zabrać Polakom porno

    Premier zapowiedział wprowadzenie blokad w dostępie do stron porno. Chodzi o niewinność dzieci, ale projekt ustawy napisany jest tak, że nie wiadomo jak rząd zamierza weryfikować wiek Polaków, a każda z metod weryfikacji wieku online i poświadczenia serwisowi, że użytkownik jest pełnoletni, narusza jego prywatność. W dodatku, blokadą nie zostaną objęte wszystkie serwisy pornograficzne i sam autor ustawy spodziewa się, że ochroni ona mniej niż 50% niepełnoletnich. W tym odcinku, zastanawiamy się, czy warto wprowadzać cenzurę w takiej formie oraz jak -- jeśli to w ogóle możliwe -- miałaby wyglądać zapewniająca prywatność internauty forma potwierdzenia jego wieku. Jeśli oglądasz porno, lubisz świętą Teresę, intrygują Cię jednonogie karły i zastanawiasz Cię jak anonimowo kupić leki na receptę, klikaj i podsłuchuj!

  43. 27

    NP #025 - ten, którego służby nie pozwoliły nam opublikować wcześniej

    Odcinek w którym rozmawiamy na temat systemu Pegasus. Co o nim wiemy, a co jest tylko domysłem? Co wprowadzenie tego systemu znaczy dla Polaków? Czy każdy z Was powinien się obawiać, że jest podsłuchiwany przez CBA? Albo inną służbę? Czy służby powinny podsłuchiwać, a jeśli tak -- to jak je kontrolować, aby nie nadużywały tego przywileju?Materiały z odcinkahttps://niebezpiecznik.pl/025

  44. 26

    NP #027 - ten z 2 częścią wywiadu o kontrolach UODO w firmach, które straciły dane osobowe klientów

    UWAGA!!!Ten odcinek to DRUGA część wywiadu, którego pierwszą część znajdziesz w poprzednim, 26 odcinku. I mocno sugerujemy rozpocząć słuchanie od części pierwszej, która została opublikowana równolegle z tym odcinkiem :)Materiały: https://niebezpiecznik.pl/027===Jest piątek, godzina 21:00. Siedzisz sobie na molo w Sopocie, popijasz ulubione whisky i patrzysz na mewy szybujące na tle zachodzącego słońca. Nagle, twój telefon dzwoni. To klient -- duża marka, której na skutek "błędu systemu" wyciekły dane osobowe wszystkich użytkowników. Zostaliście powiadomieni. Ustawowe 72 godziny na zgłoszenie naruszenia RODO do PUODO zaczynają biec... Klient wysyła po ciebie helikopter (albo nie). Jak naprawdę wygląda praca prawników, którzy w Polsce przed 25 maja 2018 przygotowywali firmy na wejście GDPR? Dlaczego po wejściu RODO w życie ich praca się nie skończyła? Jak wygląda kontrola urzędników UODO: co robią, o co pytają i czy kara finansowa to jedyna kara jaka czeka poszkodowane firmy? O tym opowiada Michał Kluska, adwokat z kancelarii Domański Zakrzewski Palinka (dzp.pl), który jest jednym z nielicznych prawników świetnie ogarniających tematy IT. Generalnie, w tym odcinku Piotrek zalewa Michała dziesiątkami niewygodnych pytań i wcielając się raz w klienta-cwaniaczka, a raz w prezesa Janusza Biznesu, szuka dziury w całym. A Michał ujawnia swój warsztat i rzuca sprawdzonymi w boju radami, które pozwalają się przed takimi okołorodowymi problemami zabezpieczyć. Na koniec wspólnie krytykują rozporządzenie RODO -- każdy w innym obszarze :)W tym odcinku poznacie kulisy polskich wdrożeń RODO, dzięki czemu dowiecie się:- na ile kasiory mogą liczyć ci, których dane wyciekły i czy warto iść do sądu jeśli nasze dane wyciekły? - z jakimi problemami i incydentami dotyczącymi ochrony danych osobowych najczęściej borykają się polskie firmy, jak kreatywnie sobie z nimi radzą i jakie wpadki zaliczają? - jak można dzięki RODO wyciągać z polskich firm cudze dane (nie tylko osobowe) :-D- czy zawsze trzeba powiadamiać klientów po wycieku ich danych?- jak informować klientów, do których nie mamy kontaktu typu e-mail/adres/telefon?- co grozi firmie, do której ktoś się włamał i wykradł dane klientów?- jak prawnikom w kancelarii DZP w ogarnięciu dokumentów klientów pomaga wewnętrzny dział IT (czyli z jakich narzędzi i programów korzystają prawnicy, także do zarządzania projektami) - jak zgodnie z prawem do zapomnienia usuwać czyjeś dane (także z dziesiątek backupów)- czy da się "januszować" w kwestii RODO i jak robić to w granicach prawa?- czy szyfrowanie danych osobowych jest "wystarczające"?- jak poderwać kogoś na CV?- czy faktycznie można "zostać zapomnianym" i czy da się skutecznie wymazać z systemów jakiejś firmy? - czym jest depersonalizacja?- jak sprawdzić, czy firma faktycznie skasowała nasze dane?- kim jest steward danych?- jakie oprogramowanie, usługi i produkty pomagają ogarnąć procesy RODO w firmach?- ...i dlaczego Michał nie chciałby się spotkać z Piotrkiem podczas kontroli?Godzina porad prawnika-eksperta z tak zacnej kancelarii jak DZP sporo kosztuje. W tym (i poprzednim) odcinku macie łącznie 2 godziny GDPR-owego "mięsa". Opłaty dokonajcie na dowolną organizację charytatywną :) Warto przesłuchać ten odcinek, nawet jeśli się do tej pory RODO nie interesowaliście. Weteranom chyba trochę wywrócimy spojrzenie na to rozporządzenie do góry nogami. Świeżakom, którzy będą musieli się tym tematem zająć sporo ułatwimy implementację pewnych procesów. A wszystkim IOD-om podpowiemy kilka praktycznych sztuczek, które (miejmy nadzieję) uproszczą im życie.

  45. 25

    NP #026 - ten z 1 częścią wywiadu o kontrolach UODO w firmach, które straciły dane osobowe klientów

    Jest piątek, godzina 21:00. Siedzisz sobie na molo w Sopocie, popijasz ulubione whisky i patrzysz na mewy szybujące na tle zachodzącego słońca. Nagle, twój telefon dzwoni. To klient -- duża marka, której na skutek "błędu systemu" wyciekły dane osobowe wszystkich użytkowników. Zostaliście powiadomieni. Ustawowe 72 godziny na zgłoszenie naruszenia RODO do PUODO zaczynają biec... Klient wysyła po ciebie helikopter (albo nie). Jak naprawdę wygląda praca prawników, którzy w Polsce przed 25 maja 2018 przygotowywali firmy na wejście GDPR? Dlaczego po wejściu RODO w życie ich praca się nie skończyła? Jak wygląda kontrola urzędników UODO: co robią, o co pytają i czy kara finansowa to jedyna kara jaka czeka poszkodowane firmy? O tym opowiada Michał Kluska, adwokat z kancelarii Domański Zakrzewski Palinka (dzp.pl), który jest jednym z nielicznych prawników świetnie ogarniających tematy IT. Materiały do odcinka: https://niebezpiecznik.pl/026Generalnie, w tym odcinku Piotrek zalewa Michała dziesiątkami niewygodnych pytań i wcielając się raz w klienta-cwaniaczka, a raz w prezesa Janusza Biznesu, szuka dziury w całym. A Michał ujawnia swój warsztat i rzuca sprawdzonymi w boju radami, które pozwalają się przed takimi okołorodowymi problemami zabezpieczyć. Na koniec wspólnie krytykują rozporządzenie RODO -- każdy w innym obszarze :)W tym odcinku poznacie kulisy polskich wdrożeń RODO, dzięki czemu dowiecie się:- na ile kasiory mogą liczyć ci, których dane wyciekły i czy warto iść do sądu jeśli nasze dane wyciekły? - z jakimi problemami i incydentami dotyczącymi ochrony danych osobowych najczęściej borykają się polskie firmy, jak kreatywnie sobie z nimi radzą i jakie wpadki zaliczają? - jak można dzięki RODO wyciągać z polskich firm cudze dane (nie tylko osobowe) :-D- czy zawsze trzeba powiadamiać klientów po wycieku ich danych?- jak informować klientów, do których nie mamy kontaktu typu e-mail/adres/telefon?- co grozi firmie, do której ktoś się włamał i wykradł dane klientów?- jak prawnikom w kancelarii DZP w ogarnięciu dokumentów klientów pomaga wewnętrzny dział IT (czyli z jakich narzędzi i programów korzystają prawnicy, także do zarządzania projektami) - jak zgodnie z prawem do zapomnienia usuwać czyjeś dane (także z dziesiątek backupów)- czy da się "januszować" w kwestii RODO i jak robić to w granicach prawa?- czy szyfrowanie danych osobowych jest "wystarczające"?- jak poderwać kogoś na CV?- czy faktycznie można "zostać zapomnianym" i czy da się skutecznie wymazać z systemów jakiejś firmy? - czym jest depersonalizacja?- jak sprawdzić, czy firma faktycznie skasowała nasze dane?- kim jest steward danych?- jakie oprogramowanie, usługi i produkty pomagają ogarnąć procesy RODO w firmach?- ...i dlaczego Michał nie chciałby się spotkać z Piotrkiem podczas kontroli?Godzina porad prawnika-eksperta z tak zacnej kancelarii jak DZP sporo kosztuje. W tym (i następnym) odcinku macie łącznie 2 godziny GDPR-owego "mięsa". Opłaty dokonajcie na dowolną organizację charytatywną :) Warto przesłuchać ten odcinek, nawet jeśli się do tej pory RODO nie interesowaliście. Weteranom chyba trochę wywrócimy spojrzenie na to rozporządzenie do góry nogami. Świeżakom, którzy będą musieli się tym tematem zająć sporo ułatwimy implementację pewnych procesów. A wszystkim IOD-om podpowiemy kilka praktycznych sztuczek, które (miejmy nadzieję) uproszczą im życie.Datki? Pieniądze na produkcję kolejnych odcinków zbieramy tutaj

  46. 24

    NP #024 - ten o cenzurze netu w Kazachstanie, śledzeniu usera na stronach porno i ransomware odcinającym prąd

    Kolejna porcja przeglądu newsów od redakcji Niebezpiecznika.Z tego wydania dowiesz się:- jak zaimplementowano cenzurę internetu w Kazachstanie i czy dało się to zrobić lepiej?- co i kto nas śledzi podczas oglądania stron dla dorosłych i czy Twój dostawca netu zna Twoją orientację seksualną?- w jaki sposób ransomware może powodować problemy z dostawami prądu w Afryce?Pamiętaj, aby wystawić nam ocenę w iTunes - to dla nas bardzo ważne.Link do materiałów:https://niebezpiecznik.pl/024

  47. 23

    NP #023 - ten z newsami o FaceApp, XSS w GoogleBot i o zagrożeniu dla wyborów

    W tym odcinku Piotrek zastanawia się nad tym, jakie realne zagrożenie niesie dla nas używanie aplikacji FaceApp. Kuba opisuje buga w robocie indeksującym Google (GoogleBot), a Marcin omawia zagrożenia, jakie są związane z atakami na strony i konta w social mediach prowadzone przez organy wyborcze.Link do materiałów:https://niebezpiecznik.pl/023

  48. 22

    NP #022 - ten o tym, na co uważać w trakcie wakacyjnych 🌞podróży

    Moża szóm, ptakuw śpiew... czyli o tym, na co uważać w trakcie wakacyjnych ⛱ (i nie tylko wakacyjnych) podróży. * Co złego może Cię spotkać w hotelu? * Czy da się w nim zameldować pod fałszywymi danymi, aby ochronić swoją prywatność? * Jak bezpieczenie korzystać z (cudzej 😈) sieci Wi-Fi i gdzie szukać do niej haseł? * Jak odkryć, że pokojówka grzebała nam w rzeczach? * Jak bezpiecznie kupować usługi turystyczne i czego nigdy nie robić na lotnisku? * Komu można dać paszport do skserowania? O tym o i dziesiątkach innych sytuacji "z podróży" rozmawiamy w tym odcinku. Przekażcie nie tylko urlopowiczom, ale także tym, którzy jeżdżą na delegacje. A także tym, którzy są skazani na spanie w hotelu, bo rzona wyżóciła ich za błędy ortograficzne na początku opisu odcinka podcastu.Materiały do odcinka:https://niebezpiecznik.pl/022

  49. 21

    NP #021 - ten o antywirusie na telewizor, nowym Find My iPhone i okradaniu kont Polaków

    Kolejny przegląd newsów od redakcji Niebezpiecznika - w studiu siedzą: Piotrek, Marcin i Kuba.Tym razem skupiamy się na tematach takich jak:- nowa kryptowaluta od Facebooka: Libra- ulepszony Find My iPhone, który znajdzie Twojego iPhona nawet po wyjęciu SIMa i odcięciu go od sieci- czy Twój telewizor potrzebuje antywirusa? jeden z producentów twierdzi, że tak- raport Rzecznika Finansowego na temat kradzieży pieniędzy z kont Polaków- Facebook utrudnia OSINT w swoim portalu- (historycznie) pierwszy sprzętowy keylogger Materiały do odcinka:https://niebezpiecznik.pl/021

  50. 20

    NP #020 - ten z generałem cyberarmii Karolem Molendą

    Ekran twojego laptopa gaśnie. Patrzysz na komórkę, ale ta straciła sygnał... Nie możesz dostać się na żadną stronę internetową. Nie możesz nawet zadzwonić na 112. W przerażeniu wyglądasz za okno i widzisz jak pomału gasną światła twojego miasta. Każdy. Kolejny. Budynek. Znika. Wszystko oparte o elektronikę przestało działać. Bankomaty też. Nawet twój samochód nie chce odpalić. Nie słyszysz żadnych wybuchów, ale wokół ciebie właśnie trwa wojna. Cyfrowa... Zamiast krwi z ludzi, ulewają się bity informacji z systemów informatycznych państwa. Nikt nie strzela do wroga. Nie ma nawet pewności kim on jest. Ludzie przyzwyczajeni do technologii są przerażeni. Przy świecach szukają papierowych map i metalowych prętów. Ruszają na okoliczne sklepy. Ta noc upłynie pod znakiem chaosu. I tylko w w głęboko schowanych pod ziemią schronach słuchać spokojne stukanie klawiszy na klawiaturze. Chorążych i cywilów służących (cyber)Rzeczpospolitej. Chociaż tego nie widzisz, walka o przywrócenie twojej przesyconej onlajnem codzienności trwa. Regułami na firewallach, sygnaturami na IPS-ach, exploitami i zostawionymi wcześniej w obcych sieciach backdorami. Czy jesteśmy gotowi na taki scenariusz? Kim są ludzie, którzy odpowiadają za cyfrowe bezpieczeństwo naszego kraju w czasie wojny? I czym zajmują się podczas pokoju? Z jakiego sprzętu i jakiej dystrybucji Linuksa korzystają? Ile zarabiają? I jak zostać jednym z nich, nawet jeśli na komisji dostało się kategorię Z+? O tym (i o tajnych operacjach Służby Kontrwywiadu Wojskowego) rozmawiamy z Generałem brygady Karolem Molendą, pełnomocnikiem Ministra Obrony Narodowej do spraw utworzenia Wojsk Obrony Cyberprzestrzeni. Baczność bezpiecznicy! Słuchać ...i nigdy nie spoczywać!Materiały do odcinka:https://niebezpiecznik.pl/020

Type above to search every episode's transcript for a word or phrase. Matches are scoped to this podcast.

Searching…

No matches for "" in this podcast's transcripts.

Showing of matches

No topics indexed yet for this podcast.

Loading reviews...

ABOUT THIS SHOW

Podcast prowadzony przez ekipę portalu Niebezpiecznik.pl. Omawiamy tematy związane z cyber(nie)bezpieczeństwem. W Polsce i na świecie. Prowadzący: Piotr Konieczny, Marcin Maj, Jakub Mrugalski

HOSTED BY

NIEBEZPIECZNIK.pl

URL copied to clipboard!