Czy wiesz gdzie jest twoje dziecko?Metody lokalizowania:👉iPhone https://icloud.com/👉Chmura rodzinna https://support.apple.com/pl-pl/HT201060👉Udostępnienie lokalizacji (chmura, mapy)👉AirTag👉słuchawki np.. airpods👉Android https://www.google.com/android/find?hl=pl 👉Zegarek, nie chiński najtańszy👉112 - naucz dzwonić w sprawie pomocy Testuj!!Zaloguj się na konto i znajdź.Pułapka: czy umiesz się zalogować, czy masz 2FA?przetestuj.niech służy ta wiedza!https://pod.link/1278875932/episode/20a95428747e60c7290610c61ecad5d3 tutaj posłuchasz🎧#lokalizowanie #android #iphone
Linki z materiału1Nowe funkcje bezpieczeństwa użytkowników LinkedIn dadzą nowe możliwości OSINT-u? [OSINT hints]https://sekurak.pl/nowe-funkcje-bezpieczenstwa-uzytkownikow-linkedin-dadza-nowe-mozliwosci-osint-u-osint-hints/2Cyberatak na Senat. Między innymi z terenu Rosji [AKTUALIZACJA]https://cyberdefence24.pl/cyberbezpieczenstwo/cyberatak-na-senat-marszalek-potwierdza3Truss phone was hacked by suspected Putin agents when she was foreign minister, the Daily Mail reportshttps://www.reuters.com/world/uk/truss-phone-was-hacked-by-suspected-putin-agents-when-she-was-foreign-minister-2022-10-29/4Zapobiegaj konsekwencjom wyciekających haseł. Haveibeenpwned w tym pomoże | Scribehttps://scribehow.com/shared/Zapobiegaj_konsekwencjom_wyciekajacych_hasel_Haveibeenpwned_w_tym_pomoze__AA7PxC7JTQSYXdrppYf86A5Tomasz Pieszczurykow * II Konfernecja DAPR * Korzyści z RODO dla biznesu - YouTubehttps://www.youtube.com/watch?v=JvJnZAfvRd86Cross-Sector Cybersecurity Performance Goals | CISAhttps://www.cisa.gov/cpg7Small Business Cybersecurity Cornerhttps://www.nist.gov/itl/smallbusinesscyber
Granica po przekroczeniu, której pojawiają się konsekwencje. Maja one wpływa na Ciebie lub innych. Na polach finansowym, psychicznym, relacji. Co o tym myślisz? Jak powiedzieć innym o takiej granicy?Jak mają działać by jej nie przekraczać?https://cyfrowyskaut.pl/
Słyszysz wartość dla siebie w tym podcaście?Możesz w ramach podziękowania postawić mi. kawę:)To bardzo motywuje:)https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:)Hakerzy, oszuści, złodzieje, pedofile, stalkerzy chętnie dowiedzą się więcej o Tobie, twoich dzieciach, domu, otoczeniu.Twoja prywatność w sieci, bezpieczeństwo Ciebie i bliskich zależy od prostych rad.Zapoznaj się z nimi.3,2,1 świadectwa - nagrywam to w dzień zakończenia szkoły.Rodzice będą publikować zdjęcia z danymi wrażliwymi, wizerunkiem dzieci.Zostawiam Ci tutaj argumenty jak publikować materiały by było bezpieczniej.Tu znajdziesz poradnik o bezpieczeństwie na wakacjach z perspektywy telefonu, pieniędzy.https://cyberkurs.online/przygotuj-telefon-na-wakacje/Jeśli chcesz wiedzieć o prywatności w sieci, zapoznaj się z tym materiałemhttps://cyberkurs.online/prywatnosc-poradnik-o-zachowaniu-prywatnosci-w-sieci/Skomentuj, oceń.Przejdź do działania.Stań na lini startu by zrobić krok dalej.
Słyszysz wartość dla siebie w tym podcaście?Możesz w ramach podziękowania postawić mi. kawę:)To bardzo motywuje:)https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:)Przegląd bezpieczeństwa osobistego (i firmowego) część 1.Pokazuję różne odpowiedzi na pytania dotyczące bezpieczeństwa.W tym materiale są pytania skierowane do biznesu, osób odpowiedzialnych za firmę, działalność, a także hobbysty, który ma swoją stronę internetową.Znajdziesz tu też odpowiedzi odpowiednie dla właściciela, admina fanpage na mediach społecznościowych.Wszystkie pytania znajdziesz na stronie https://cyberkurs.online/przeglad-bezpieczenstwa-osobistego-i-firmowego/W tym materiale są poruszone pytania i możliwe odpowiedzi:Obszar firmy: 1. Co by było gdyby dziś w twojej firmie pojawił się mail do przestępcy, że ma twoje dane, jak zareagujesz? Czy zarząd jest zaangażowany w it? Czy umiesz podejmować decyzje? 2. Komu zaufasz, do kogo masz kontakt w zakresie pomocy z zagrożeniami (wypłaszczaniu i identyfikowaniu ich)? 3. Czy RODO w twojej firmie działa? Ktoś to testowa? 4. Czy pracownicy wiedzą jak reagować na zauważone zagrożenie (próbę oszustwa)? 5. Czy przewidziałeś choć 10 wektorów ataków na swoją firmę/dane? 6. Czy wiesz jak się komunikować w kryzysie na linii IT-biznes-decydenci? 7. Czy słownik takiej komunikacji jest zrozumiały dla wszystkich? 8. Jakich narzędzi technicznych użyjesz do takiej komunikacji? 9. Kiedy odetniesz Świat od zasobów firmy w przypadku ataku? Jakie KPI musi wystąpić? 10. 10.Czy trenowałeś scenariusze, planujesz symulację takiej sytuacji u siebie? 11. Skąd będziesz wiedział czy właśnie jesteś atakowany? 12. Co zrobiłeś w zakresie #BIA, #BCP? 13. Jak wygląda polityka działań pro aktywnych? 14. Jeśli jesteś atakowany, to czy wiesz co masz do stracenia? 15. Czy jako szef (kierownik, manager, dyrektor) masz cierpliwość na wyjaśnienie pracownikowi czy, jak i dlaczego jest oszustwo w mailu (lub przy innych kanałach komunikacji jak SMS, telefon)?16. Jako szef jakie ryzyka przesuwasz na inne podmioty?17. Ile masz działań kontrwywiadowczych w firmie?18. Jaka informacja w rękach konkurencji jest dla twojej firmy druzgocąca?19. Jaka informacja w rękach przestępcy jest dla twojej firmy druzgocąca?20. 20.Skąd będziesz wiedzieć o ataku, wycieku danych?21. Co zmieni polisa związana z cyberryzykami?22. Czy audyt bezpieczeństwa robisz by był zrobiony czy by poprawić zastaną sytuację?23. Co dokładnie chroni dane twojej firmy? Czy to działa?24. 24.Ile nowych umiejętności zdobyli pracownicy w zakresie cyberbezpieczeństwa?25. Twój dział IT ile ma czasu na podnoszenie kompetencji?26. 26.Czy twój pracownik widzi, że mail pochodzi spoza organizacji?27. Czy można z poczty organizacji wysłać maila UDW do 300 osób?28. Czy pracownicy wiedzą o czym nie można rozmawiać w domenie publicznej?29. 29.Jak restrykcyjnie są przestrzegane reguły dotyczące weryfikacji płatności?30. 30.Czy stać Cię na przelew 250000 zł na konto oszusta internetowego?31. Czy testujesz aplikacje wykorzystywane w firmie?32. Czy musisz mieć środowisko testowe?33. Wiesz jak podejmować decyzję o tym gdzie ma być poczta firmowa?Napisz czy te pytania i odpowiedzi zmieniają coś w twoim życiu?Jakie pytania wg Ciebie są najbardziej wartościowe dla szefa?
Słyszysz wartość dla siebie w tym podcaście?Możesz w ramach podziękowania postawić mi. kawę:)To bardzo motywuje:)https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:)Przegląd bezpieczeństwa osobistego (i firmowego) część 1.Pokazuję różne odpowiedzi na pytania dotyczące bezpieczeństwa.Wszystkie pytania znajdziesz na stronie https://cyberkurs.online/przeglad-bezpieczenstwa-osobistego-i-firmowego/W tym materiale są poruszone pytania i możliwe odpowiedzi:1. Abstract (najważniejsze pytania): * Czy są różne hasła do różnych rzeczy? * Czy kontrolujesz wycieki haseł na https://haveibeenpwned.com? * Czy aktualizujesz wszystkie urządzenia, programy, systemy operacyjne? * Czego nie masz w kopii zapasowej? 2. Zagrożenia: * Przed kim chcę strzec swoich danych i prywatności (konkurencja, współpracownik były/obecny, mściwy przyjaciel/były partner/rodzina? * Przed jakimi zagrożeniami, konsekwencjami robisz swoje bezpieczeństwo? * Czy znasz zagrożenia przed którymi powinnaś/powinieneś się chronić? * Ile czasu zastanawiasz się nad otwarciem załącznika do maila? * Ile czasu zastanawiasz się nad zasadnością wpisania hasła tam gdzie masz je teraz wpisać? 3. Edukacja: * Kiedy i w jakiej formie miałaś/miałeś edukację z bezpieczeństwa w sieci? * Co pamiętasz z tej edukacji a co zostało wdrożone w życie? * Czy twoi bliscy, współpracownicy, partnerzy biznesowi mają wystarczający poziom zagrożeń w sieci? * Ile czasu dziennie/tygodniowo/rocznie chcesz przeznaczyć na dbanie o bezpieczeństwo? * Znasz popularne ataki? * Nigeryjski szwindel * Przekierowanie płatności na fałszywy bank * Dopłata do przesyłki i wgranie złośliwej aplikacji * Telefoniczne wyłudzenie (blik, dostęp do banku, dane osobowe) Jak z tymi pytaniami jest u Ciebie?Co pamiętasz ze szkolenia związanego z bezpieczeństwem?Napisz czy te pytania i odpowiedzi zmieniają coś w twoim życiu?
Wiecie co jest najtrudniejsze w bezpieczeństwie?To co jest chorobą psychiczną XXI. wieku: antywera.Czym jest antywera? To wyparcie potrzeby weryfikacji, szukania informacji, nadmierna samodzielność, obawa o stratę, myślenie na krótką metę, bojaźń przed oceną.Działamy na pograniczu błędnego zaufania, niechęci do zapytania w innym miejscu.Ta jednostka chorobowa zostaje nam wpleciona w procesy myślowe w szkole.Nauczono nas, że inni za nas coś zrobią.Pokazano, że trzeba wszystko na już, na teraz, aby oszczędzić czas.Życie instant.Cyfrowa bylejakość jest tego pochodną. [...]A ty jak sobie radzisz z antywerą?Podziel się w komentarzu.Pełen tekst na stronie: https://cyberkurs.online/antywera-zwieksza-skutecznosc-atakow/
Słyszysz wartość dla siebie w tym podcaście?Możesz w ramach podziękowania postawić mi. kawę:)To bardzo motywuje:)https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:)S02E06 Czym jest cyberbezpieczeństwo i jak się tego uczyć - wywiad Rozmowa z zespołem o tym jakie są podstawy bezpieczeństwa w sieci, dlaczego warto się szkolić. Jeśli chcesz zobaczyć to jako nagranie video, to sprawdź https://www.youtube.com/watch?v=ohcj-U9eo2c Pierwsze twoje kroki skieruj na wpisy: Poradnik o zachowaniu prywatności w sieci https://cyberkurs.online/prywatnosc-poradnik-o-zachowaniu-prywatnosci-w-sieci/ Jak zabezpieczyć telefon – https://cyberkurs.online/przygotuj-telefon-na-wakacje/ Zobacz najważniejsze linki i materiały o bezpieczeństwie – https://cyberkurs.online/podstawowe-linki-zwiazane-z-bezpieczenstwem/ Poczytaj poradnik o podstawach bezpieczeństwa informatycznego – https://cyberkurs.online/dekalog-bezpiecznej-pracy-w-sieci/ Przygotuj siebie, swoją firmę, swoje dane na potyczkę o okup za ich nie ujawnienie – https://cyberkurs.online/jak-nie-miec-zaszyfrowanych-danych-i-placic-okupu-za-odszyfrowanie-lub-nieujawnienie/ Zobacz jeszcze inne zagrożenia, które mogły być mniej oczywiste –https://cyberkurs.online/popularne-zagrozenia-w-sieci-33-argumenty/ Bądź na bieżąco z najnowszymi informacjami o bezpieczeństwie, uczestnicz w szkoleniach – https://www.facebook.com/ArturMarkiewiczHakerEDUkator/ Przyłącz się do grupy osób, które chcą się zabezpieczać – https://www.facebook.com/groups/gigancisieci Skontaktuj się w sprawie szkolenia dla siebie, bliskich, pracowników – https://cyberkurs.online/kontakt/ Zadbaj o bezpieczeństwo dziecka w sieci – https://cyberkurs.online/rodzic-dziecko-nauczyciel-zagrozenia-w-sieci/ Chcesz wiedzieć czy ktoś bierze na Ciebie kredyt? Możesz zastrzec swoje dane, by utrudnić zaciąganie długów na twoje dane, PESEL – https://chronpesel.pl/ O powiadomieniach z e-Sądu gdy są sprawy przeciw Tobie – https://cyberkurs.online/e-sad-w-lublinie-jak-dowiedziec-sie-o-prowadzonej-sprawie/ Interesuje Cię szkolenie dla pracowników lub dla Ciebie, zobacz https://cyberkurs.online/cyberbezpieczenstwo-dla-pracownikow/
O cyberhigienie kilka radhttps://www.cybernewsbox.com/cyber-hygiene-best-practices/1. oprogramowanie antywirusowe2. firewall w sieci3. aktualizuj wszystko regularnie4. używaj silnych haseł5. szyfruj dane i nośniki6. rób backupyKtóra rada jest dla Ciebie najcenniejsza?Co już robisz z tego obszaru?Co inni powinni robić wg Ciebie?O czym innym warto wspomnieć?Wiele pytań, na które możesz odpowiedzieć:)
Ochrona poczty - poczta Techniczne aspekty zabezpieczenia- Hasło - wyjątkowe dla poczty, używaj menedżera haseł np.. LastPass opisany tutaj https://cyberkurs.online/ebook-menedzer-hasel-poradnik/- MFA/U2F - drugi składnik logowania, wieloskładnikowe logowanie, np. poprzez Google Authenticator, Mirosoft Authenticator, lub klucz sprzętowy np. Yubico https://www.yubico.com/pl/product/security-key-nfc-by-yubico/- Aktualizowanie programów pocztowych, komputera, telefonu, przeglądarki, antywirusa,- Weryfikacja domeny do wejścia na pocztę.Zachowanie wokół poczty- Rozbicie spraw na życie osobiste i zawodowe. Dotyczy to: komputera, maila, telefonu,- Ignorowanie wymuszeń zmiany haseł,- Konsultowanie rzeczy niezrozumiałych,- Zgłoszenie wyłudzeń,- Subskrypcja z https://haveibeenpwned.com/- Jak się odzyskuje dostęp - stara poczta,- Kasowanie nieużywanych skrzynek,- Weryfikacja tożsamości nadawcy ( i intencji).Obsługa skrzynki- Szyfrowanie treści, załączników,- Kasowanie starych wiadomości,- Wysyłanie wiadomości z datą ważności,- Weryfikacja przekierowania poczty na inne adresy.Chciałbyś o coś zapytać? Znajdziesz namiar na mnie tu https://cyberkurs.online/kontakt/ i tu https://www.facebook.com/ArturMarkiewiczHakerEDUkator/Który ze sposobów najbardziej się spodobał?A który jest zaskoczeniem?:)PS jesteś adminem poczty? Chcesz poznać rady dla administratorów? Napisz na cyberkurs@cyberkurs.online podeśle Ci kilka wskazówek.
Rodzice E01 Rodzice #dzieciWsieci na żywo z ClubHouse 🎙🎧🔴Rozmawiamy na ClubHouse na żywo o bezpieczeństwie w sieci.Odpowiadamy na pytania:✅Najważniejsze kwestie bezpieczeństwa w sieci❓✅Gdzie są zagrożenia w sieci❓✅Jak chronić dziecko w sieci❓✅Co rodzic powinien wiedzieć❓Rozmówcami byli Tomek, Marcin i Rafał.Informacje dodatkowe znajdziesz na stronie:https://cyberkurs.online/rodzic-dziecko-nauczyciel-zagrozenia-w-sieci/Wejdź na ClubHouse i spotykaj się z innymi, a co czwartek o 22:00 poruszamy tematy bezpieczeństwa w sieci.https://www.joinclubhouse.com/club/cykom-ja-z-technologi%C4%85Zobacz inne wpisy na blogu, oraz profil na Facebooku.https://www.facebook.com/ArturMarkiewiczHakerEDUkator/Nie pozostaw przypadkowi bezpieczeństwa #dzieciWsieci
S03E01 Monika Pałarz - Cykom kreatorzy społecznościW tej serii podcastów rozmawiamy z osobami, które prowadzą grupy na Facebooku.To wywiady z ludźmi, którzy tworzą i zarządzają grupami na Facebooku, chcącymi podzielić się swoim doświadczeniem w administrowaniu grupą, budowaniem i rozwijaniem grup.Ten materiał zachęci innych do budowania lepszych społeczności.Cykom - cyfrowe kompetencje. Wierzę, że taka rozmowa może pomóc usystematyzować wiedzę, wypromować rozmówcę, grupę, a z pewnością jest aktem odwagi, który społeczność doceni.W tym odcinku pierwsza w Polsce ekspertka kursów online działająca na Tik Toku.Jej dokonania znajdziesz w tych miejscachhttps://www.tiktok.com/@tworzenie.kursow.online https://monikapalarz.pl/Zapraszam do słuchania, inspirowania się, zakładania społeczności lub jeszcze lepszego prowadzenia grupy, którą masz.
Jak ludzie są okradani z pieniędzyGdy wchodzą na stronę banku, który wygląda jak prawdziwy.Jak wchodzą, poniżej są stosowane sposoby.Ofiara wchodzi na stronę fałszywego banku, podaje login (numer klienta, hasło) loguje się.Jednocześnie te informacje trafiają do przestępcy Uruchamia przelew lub obdarza numer konta jako zaufane.Ofiara podaje potwierdzające SMSy.Zaufane konto nie potrzeba kolejnego SMSa.Sposoby skierowania ofiary na fałszywą stronę banku:-akceptacja pieniędzy za płatność na OLX, Oszustwo na OLX - czy kradną mi numer karty płatniczej? - szkolenia z cyberbezpieczeństwa (cyberkurs.online)-dodatkowa opłata za przesyłkę, nad gabaryt, czyszczenie COVID-19,-potwierdzenie tożsamości poprzez przelew 1 grosz, https://cyberkurs.online/kliknela-w-link-w-smsie-stracila-36000-zl/O czyszczeniu karty płatniczej było w odcinku o ataku na OLX. https://www.spreaker.com/user/markiewicz/s2e01-olx1W kolejnym odcinku będzie o oszustwach związanych z pocztą firmową.
Zhackowali mi konto na Facebooku.Co to znaczy?Jakie ma konsekwencje?Jak tego uniknąć?Odpowiedzi i przykłady znajdziesz tutaj.O utracie tożsamości na Facebooku, oraz sposobach na bezpieczeństwo konta.https://www.spreaker.com/user/markiewicz/11-bledy-ktore-popelniamy-a-przestepcy-j o błędach, które popełniamyhttps://www.spreaker.com/user/markiewicz/5-bhp-z-komputerem o bezpiecznej pracy z komputeremPrzykładowe kampanie przestępców na Facebooku:https://cyberkurs.online/porwanie-dziecka-na-facebooku/https://cyberkurs.online/wlamali-sie-to-co-mam-teraz-zrobic/https://cyberkurs.online/rozbity-samolot-w-warszawie-kampania-oszustow/Zobacz w 32 sekundzie: https://cyberkurs.online/porwanie-w-zabkach-mloda-dziewczynka-zaginiona-poszukiwany-sprawca-monitoring-kampanie-oszustow/Tu sprawdzisz bezpieczeństwo swojego konta na Facebooku, deklarujesz co masz już włączone i dostajesz informacje co można zrobić więcej https://cyberkurs.online/quiz-bezpieczenstwa-facebooka-sprawdz-jak-jestes-bezpieczny/A gdy komuś zhackowano konto, warto żeby zrobił to co jest opisane tutaj https://cyberkurs.online/jak-zmienic-haslo-na-facebooku-i-jak-wlaczyc-dodatkowe-zabezpieczenia/A gdy zechcesz używać menedżera haseł to polecam LastPass, jest intuicyjny i prosty w obsłudze, skuteczny. Stworzyłem Poradnik jak go używać, który możesz kupić tutaj https://cyberkurs.online/ebook-menedzer-hasel-poradnik/Nie jest to jedyny poradnik w sieci, znajdziesz ich setki, poszukaj, lub skorzystaj z mojego.W kolejnym odcinku będzie o wyłudzaniu pieniędzy z banku, okradaniu twojego konta w banku.Spodobało się? Daj ocenę, komentarz.
Oszustwo na OLXTo odcinek otwierający sezon nagrań o różnych atakach w sieci.Z tego nagrania dowiesz się jak wygląda popularne oszustwo na OLX, w którym to jako sprzedawca tracisz pieniądze.Przekaż tą wiadomość dalej, pewnie jest ktoś kto tego nie wie a powinien.Spodobało się? Daj ocenę, komentarz.EDYCJA z 20.02Oszuści posunęli się krok dalej.Dokonali mutacji tego ataku i wyciągają pieniądze z konta bankowego a nie tylko z karty płatniczej.Poczytaj o tym tu https://cyberkurs.online/oszustwo-na-olx-czy-kradna-mi-numer-karty-platniczej/
Błędy, które popełniamy a przestępcy je lubią.Poniżej 10 błędów, które są kluczem dla adwersarza do naszych pieniędzy, danych, prywatności1. To samo hasło wszędzie2. Proste hasło3. Klikamy w co się da4. Udostępniamy pułapki5. Otwieramy makra6. Płacimy ekstra małe dopłaty7. Nie robimy backupów8. Jesteśmy nieśmiertelni9. Mamy firewall i AV10. Ignorujemy ryzykaJeśli chcemy pomagać przestępcą, to powyżej jest lista 10 ważnych pomocy.
1. Dlaczego używać MFAa. Łatwo ujawnić hasłob. Hasło jest takie samo wszędziec. Jest to ostatnia zapora dla adwersarza2. Co to jesta. Wzmocnienie logowaniab. Dodanie składnika dynamicznegoc. Kontrola dostępu d. Techniczniei. Smsii. Token softwareiii. Potwierdzenie dostępuiv. Wybranie w aplikacji właściwego znaku/numeruv. Sprzętowy usb ogranicznik3. Jak używaća. Sprawdzić jakie możliwości oferuje operatorb. Włączyć to co oferujec. Przetestować działanied. Uruchomić aplikacje na alternatywnym telefonie
Opis odcinka dostępny tutaj: http://cyberkurs.online/wyciek-danych-podcast/Jak odsłuchasz, to zachęcam do:ZasubskrybujiTunes https://itunes.apple.com/pl/podcast/cyberkurs-online/id1278875932?l=pl&mt=2Spreaker https://www.spreaker.com/show/cyberkurs-onlinePrzekaż namiar na podcast komuś innemuSkomentuj, zadaj pytanieDziękuję i pozdrawiam.