DiscoverNa Podsłuchu - Niebezpiecznik.pl
Na Podsłuchu - Niebezpiecznik.pl
Author: NIEBEZPIECZNIK.pl
Subscribed: 5,649Played: 41,266Subscribe
Share
© Copyright NIEBEZPIECZNIK.pl
Description
Podcast prowadzony przez ekipę portalu Niebezpiecznik.pl. Omawiamy tematy związane z cyber(nie)bezpieczeństwem. W Polsce i na świecie.
Prowadzący: Piotr Konieczny, Marcin Maj, Jakub Mrugalski
Prowadzący: Piotr Konieczny, Marcin Maj, Jakub Mrugalski
58 Episodes
Reverse
W 57 odcinku podcastu #napodsluchu, którego sponsorem jest ... 🎉 Grandstream - rzućcie okiem na https://oferta.grandstream.pl/niebezpiecznik - rozmawiamy o: * Sprytnej, nowej metodzie phishingu * Bezczelnym zagraniu pewnego gangu ransomware * Zastrzeganiu numeru PESEL ❤️🔥 Specjalna oferta na szkolenie z Marcinem, czyli "Jedyny wykład o RODO na którym nie uśniesz" ➡️ piszcie po ofertę na projekty@niebezpiecznik.pl. Z hasłem "napodsluchu" będzie rabacik! :) Pozostałe wykłady z naszej oferty dla firm, takie które idealnie sprawdzają się na imprezach integracyjnych lub wewnętrznych konferencjach, na żywo i online, znajdziecie tu: https://niebezpiecznik.pl/post/e-learning-szkolenia-niebezpiecznika-w-formie-video-i-przez-internet/?zNP#wykladyLINKI DO TEGO ODCINKA: - Oferta sponsora, firmy Grandstream, dla słuchaczy podcastu: https://oferta.grandstream.pl/niebezpiecznik - https://niebezpiecznik.pl/post/uwaga-na-ataki-przez-google-docs/ - https://blog.talosintelligence.com/google-forms-quiz-spam/ - https://www.malwarebytes.com/blog/news/2023/11/ransomware-gang-files-sec-complaint-about-target - https://niebezpiecznik.pl/post/zastrzeganie-numeru-pesel-juz-od-jutra-tlumaczymy-jak-to-bedzie-dzialac/🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS 🔴 YouTube: https://niebezpiecznik.tvGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu: https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join
🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥 W 56 odcinku #napodsluchu rozmawiamy o planach Unii Europejskiej na inwigilację rozmów internautów i zaglądaniu w szyfrowane komunikatory. Oczywiście pod pretekstem ochrony dzieci w internecie. * Jak Unia chce inwigilować komunikatory? * Czy to technicznie możliwe? * Jak obejść szyfrowaniem E2EE? LINKI: - https://eur-lex.europa.eu/legal-content/PL/TXT/HTML/?uri=CELEX:52022PC0209- https://www.europol.europa.eu/stopchildabuse- https://www.accce.gov.au/what-we-do/trace-an-object Słuchaj nas na🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS 🔴 YouTube: https://niebezpiecznik.tv Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
W tym odcinku dowiecie się, czym jest Błąd Krytyczny i jak można dokonać całkowitego cyberparaliżu Polski. Obowiązkowo posłuchajcie, jak Marcin wydaje z siebie odgłos syreny alarmowej. Pozostałe odcinki z serii Błąd Krytyczny, podcastu stworzonego z Audioteką, znajdziesz tutaj: https://lstn.link/podcast-products/53e8eb2f-40c2-43ad-9663-6a615b268fcd?catalog=eb098df9-0967-4e80-b2c1-469dde554d5f Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://niebezpiecznik.tvGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️🔥🔥🔥 Chcesz więcej najważniejszych wydarzeń ze świata cyberbezpieczeństwa z ostatnich godzin? Regularnie i zwięźle, e-mailem wprost na Twoją skrzynkę? To zapisz się do naszego newslettera CYBEREXPRESS: 🚂 https://niebezpiecznik.substack.com/ 🔥🔥🔥
🔥🔥🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥🔥🔥 Najpierw namiar na podcast sponsora, Capgemini: https://www.capgemini.com/pl-pl/kariera/twoja-kariera/role-eksperckie-menedzerskie/podcast-techchatter/ W 54 odcinku #napodsluchu wracamy po 6 miesiacach przerwy. Z tego odcinka dowiesz się: * Dlaczego warto mieć 6 palec w ręce? * Po co uwzględniać koty w analizie ryzyka?* Kto może Cię uderzyć rybą?* Ile pieniędzy możesz dostać w ramach odszkodowania po wycieku Twoich danych? LINKI: https://niebezpiecznik.substack.com/i/137719509/czy-to-deepfake - https://www.wired.com/story/artificial-intelligence-watermarking-issues/ - https://www.theregister.com/2023/10/05/hospital_cat_incident/ - http://www.sn.pl/sites/orzecznictwo/orzeczenia3/ii%20cskp%201251-22.pdf - https://www.msn.com/pl-pl/finanse/najpopularniejsze-artykuly/deweloper-wygra%C5%82-z-miastem-bia%C5%82ystok-spraw%C4%99-o-naruszenie-rodo-ale-zapowiada-apelacj%C4%99-chodzi-o-wysoko%C5%9B%C4%87-odszkodowania/ar-AA1hcM9ESłuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://niebezpiecznik.tvGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
🔥🔥🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera:https://niebezpiecznik.substack.com/🔥🔥🔥W 53 odcinku pytamy generała Karola Molendę, jak poszło mu budowanie polskiej cyberarmii i czym po 4 latach od naszej ostatniej rozmowy są Wojska Obrony Cyberprzestrzeni? Z tego odcinka dowiesz się też:Czym zajmują się nasi Cyberżołnierze?Czy Rosjanie klepią nas mocniej od startu wojny w Ukrainie?Ile zarabia się Wojskach Obrony Cyberprzestrzeni?Kiedy polska armia może zaatakować cele w internecie i czy już to robiła?Kto podejmuje decyzję o ataku?Czy WOC pozyskuje informacje o tzw. 0-dayach?Co zrobić, kiedy trafi do Was wezwanie do tzw. "rezerwy aktywnej"?Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu:https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/joinSłuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://niebezpiecznik.tvGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
W 51 odcinku #napodsłuchu opisujemy wszystkie zagrożenia dla prywatności i bezpieczeństwa, kiedy jesteśmy w hotelu.🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu:https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/joinLINKI:1. (14:09) Wykrywanie ukrytych kamer i urządzeń podsłuchowych w hotelu (aplikacjami, różnymi technikami i niespecjalistycznym sprzętem): https://niebezpiecznik.pl/post/jak-wykryc-ukryta-kamere-w-pokoju-i-namierzyc-podgladacza/2. (21:37) Atak złośliwej pokojówki (Evil Maid): https://niebezpiecznik.pl/post/implementacja-ataku-evil-maid-falszywy-chkdsk/3. (23:27) Jak otworzyć hotelowy sejf:https://niebezpiecznik.pl/post/nie-ufaj-sejfom-w-hotelowych-pokojach/4. (31:54) Ten magiczny kawałek plastikuhttps://niebezpiecznik.pl/symantec/jak-skutecznie-zablokowac-drzwi/5. (41:42) Ochrona komputera chipsami i lakierem do paznokci:https://niebezpiecznik.pl/post/lakier-do-paznokci-zabezpieczy-twoj-sprzet-przed-agentami/6. (1:02:59) Jak wygląda odzyskiwanie AirTaga w praktyce? https://niebezpiecznik.pl/post/airtagi-apple-srednio-nadaja-sie-do-sledzenia-kogos-w-czasie-rzeczywistym/Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://niebezpiecznik.tvGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
Kilka słów o wykładzie "Jak nie dać się zhackować?" od kuchni. Bilety tu https://bilety.niebezpiecznik.pl🗓 AKTUALNE TERMINY: 9 maja - KRAKÓW10 maja - WROCŁAW20 maja - GDAŃSK24 maja - WARSZAWATe terminy prowadzi: Piotr Konieczny (https://piotr-konieczny.pl) Nie pasuje Ci żadne miasto/termin? Dopisz się z Twoim miastem na tej stronie, a powiadomimy Cię kiedy będziemy tam z wykładem: https://niebezpiecznik.pl/wyklad
https://nbzp.cz/kryzys -- rejestracja na charytatywny LIVE z legendarnym polskim hackerem, Michałem lcamtufem Zalewskim, z którego 100% dochodu przekazujemy na pomoc humanitarną dla ofiar inwazji Rosji na Ukrainę. W tym odcinku rozmawiamy o tym, co dzieje się w internecie, w związku z inwazją Rosji na Ukrainę. A dzieje się sporo...LINKI:0. Sprawdź, czy przeżyjesz: https://nuclearsecrecy.com/nukemap/1. Jak rozpoznać dezinformację? https://www.youtube.com/watch?v=DcRM22R-DOs2. Spoofing GPS:- https://niebezpiecznik.pl/post/rosja-spoofing-gps-jamming/?np- https://niebezpiecznik.pl/post/falszowanie-sygnalu-gps-pozwala-sterowac-statkami/?np- https://niebezpiecznik.pl/post/gps-spoofing-iran-ujawnia-jak-przejal%c2%a0amerykanskiego-dronea/?np3. Lista grup hackerskich walczące po obu stronach konfliktu:https://twitter.com/Cyberknow20/status/1502619395037618180/photo/14. Stary atak dezinformacji SMS-ami: https://niebezpiecznik.pl/post/falszywy-alert-sms-od-rcb/5. Lista straconego wyposażenia wojsk RU i UA: https://www.oryxspioenkop.com/2022/02/attack-on-europe-documenting-equipment.html6. Mapy z istotnymi wydarzeniami: - https://liveuamap.com/- https://www.bellingcat.com/news/2022/02/27/follow-the-russia-ukraine-monitor-map/🔥 8. Nasze darmowe szkolenie z OSINT-u: https://niebezpiecznik.pl/live-osint/9. Atak na instrybutor! https://twitter.com/niebezpiecznik/status/1498383617273188353🔥 10. Nasze darmowe szkolenie z radiokomunikacji i Baofengów: https://niebezpiecznik.pl/live-radio/11. I na koniec, jeszcze raz -- zapis na LIVE charytatywny z lcamtufem: https://nbzp.cz/kryzysSłuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://nbzp.cz/NaPodsluchuGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
Piotr Konieczny (https://niebezpiecznik.pl/piotr-konieczny) i Przemysław Dęba (Orange.pl) rozmawiają o spoofingu CallerID - technice dzwonienia z cudzego numeru, z której od roku korzysta podszywacz. I robi to tak skutecznie, że kilka osób przez niego zostało zatrzymanych przez policję i straciło swój sprzęt. W odcinku:⭐️ Jak zadzwonić z cudzego numeru?⭐️ Dlaczego fałszowanie numeru połączenia telefonicznego jest możliwe?⭐️ Jak wykryć, że numer jest podrobiony, że dzwoni do nas podszywacz?⭐️ Co zrobić, aby wyeliminować możliwość spoofingu (podszywania się) pod cudze numery? LINKI: 1. O niektórych akcjach podszywacza: https://niebezpiecznik.pl/post/podszywacz-wygrywa/2. O tej samej technice spoofingu, która jest wykorzystywania do okradania Polaków przez telefonicznych oszustów podszywających się pod infolinie banków, policję, BIK:https://niebezpiecznik.pl/post/kradziez-na-pracownika-banku-blik-wplatomat/https://www.youtube.com/watch?v=SbCcmLqmQSs🔥 3. Szkolenie Niebezpiecznika z cyberbezpieczeństwa dla pracowników firm: https://niebezpiecznik.pl/cyb - wybierz jeden z 6 widowiskowych tematów, a my przyjedziemy z nim do Ciebie do firmy albo zrealizujemy jako szkolenie zdalne, przez Zooma/Teamsy. 4. Spoofing SMS (nasz artykuł z 2009! roku)https://niebezpiecznik.pl/post/spoofing-sms-czyli-falszowanie-nadawcy-sms-a/Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://nbzp.cz/NaPodsluchuGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
Oto 32 pytania i odpowiedzi na Wasze pytania dotyczące narzędzia Pegasus -- rządowego trojana służącego do podsłuchu smartfonów. Jest to zapis naszego Instagramowego Q&A, który ze względu na to, że mało kto ma Instagrama (hehe), pojawił się też w formie filmu z mroczną miniaturką na YouTube - https://www.youtube.com/watch?v=-j85Kq-WO0ALinki:1. https://niebezpiecznik.pl/pegasus - tu zebraliśmy wszystko, co istotne na temat Pegasusa, technik z jakich korzysta i sposobów na jego wykrycie2. Jak sprawdzić, że smartfon jest zhackowany? https://niebezpiecznik.pl/post/sprawdz-czy-twoj-smartfon-jest-zhackowany/3. Tu akcja Fundacji Panoptykon: https://podsluchjaksiepatrzy.org/ 4. Tu 46 odcinek naszego podcastu Na Podsłuchu, w którym mówiliśmy o Pegasusie: https://www.youtube.com/watch?v=weuIui7UD8Q🔥 DARMOWY webinar z OSINT-u:https://niebezpiecznik.pl/webinar-osint-2021/🕵️ Internetowe szkolenie z OSINT-u:https://niebezpiecznik.pl/kurs (do 1 stycznia 2022 dostaje się wieczysty dostęp do materiałów i grupy na Discordzie, potem już tylko subskrypcje kwartalne/roczne)Folołuj nas na Instagramie: https://www.instagram.com/niebezpiecznik A gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
Link do filmiku o U2F, z którego ścieżka dzwiękowa stanowi ten odcinek:https://www.youtube.com/watch?v=Zr0PffkN09w⊂_confirmation=1🔑 Klucze U2F kupisz tu: https://niebezpiecznik.pl/klucz (kod "CHOINKA")Dodatkowe Linki:- Szczegółowy opis standardów FIDO2 implementowanego przez klucze U2F: https://fidoalliance.org/specifications/download/ - Zabezpieczenie managera haseł kluczem U2F: https://keepass.info/help/kb/yubikey.html- Przechowywanie kluczy SSH/GPG na kluczach U2F: https://developers.yubico.com/SSH/ + https://developers.yubico.com/PGP/- Logowanie do Windowsa z użyciem klucza U2F:https://support.yubico.com/hc/en-us/articles/360013708460-Yubico-Login-for-Windows-Configuration-Guide- Lista serwisów/aplikacji wspierających klucze:https://www.yubico.com/pl/works-with-yubikey/catalog/?sort=popular- Jeszcze raz link do naszego sklepiku: https://niebezpiecznik.pl/klucz #niebezpiecznik #u2f #2fa #dwuetapowe-uwierzytelnienie #dwuskladnikowe-logowanieArchiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!
Rozmawiamy o decyzji Izraela i jej wpływie na Pegasusa i CBA, przełamywaniu zabezpieczeń certyfikatów covidowych i cyberprzestępczych sądach (sic!), które rozstrzygają spory między oszustami. ERRATA: Piotr w odcinku wspomina o "NSO podejmujacym decyzję", kiedy tak naprawdę na myśli ma Izrael (patrz linki poniżej), bo to rząd Izraela nałożył ograniczenia, których NSO, jako producent cyberbroni, musi przestrzegać. LINKI: 1. Łamanie certyfikatów szczepionkowych: https://ctrsec.io/index.php/2021/09/29/weak-key-cryptography-in-real-world-english/2. Jak generowano prawdziwe certyfikaty covidowe w Polsce: https://niebezpiecznik.pl/post/falszowanie-certyfikat-covid-paszport/3. Ransomware w Rust - BlackCat: https://twitter.com/malwrhunterteam/status/1469065146773422085?s=21🔥 4. Szkolenie Niebezpiecznika dla pracowników: https://niebezpiecznik.pl/cyb - wybierz jeden z 6 widowiskowych tematów, a my przyjedziemy z nim do Ciebie do firmy albo zrealizujemy jako szkolenie zdalne, przez Zooma/Teamsy. 5. Sądy cyberprzestępców: https://threatpost.com/scammers-cybercrime-court/176834/6. Ulegalnianie windowsa z malware w prezencie: https://www.telepolis.pl/tech/bezpieczenstwo/windows-piracki-aktywator-kmspico7. 50 000 ofiar Pegasusa: https://niebezpiecznik.pl/post/wyciekla-lista-50-000-ofiar-pegasusa/8. Apple pozywa Pegasusa i ostrzega ofiary: https://www.apple.com/newsroom/2021/11/apple-sues-nso-group-to-curb-the-abuse-of-state-sponsored-spyware/9. Pani prokurator była na celowniku: https://twitter.com/niebezpiecznik/status/1463577349618819074?s=2110. Pegasus już nie dla CBA? https://www.google.com/amp/s/www.timesofisrael.com/amid-nso-scandal-israel-said-to-ban-cyber-tech-sales-to-65-countries/amp/11. Lista innych narzędzi, podobnych do Pegasusa: https://xorl.wordpress.com/offensive-security-private-companies-inventoryArchiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!
Rozmawiamy z Przemkiem Jaroszewskiem, któremu "podziękowano" za kierowanie CERT-em Polska. Jak to wyglądało i co Przemek zamierza teraz zrobić? Co sądzi o cyberbezpieczeństwie Polski i jak widzi przyszłość naskowego CERT-u, z którym był związany 20 lat? Archiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!
W tym odcinku #NaPodsluchu prawnik, Salwador Milczanowski, tłumaczy za co możecie pójść do więzienia i co was czeka ze strony policji i prokuratury, jeśli klikniecie w złym miejscu o jeden raz za dużo. Dowiesz się:- kiedy policja może Ci wjechać na kwadrat? - czy warto zgłaszać dziury w systemach firmom i jak to robić, aby nie pójść do więzienia?- dlaczego prokurator raz puści po przesłuchaniu, a raz wyśle do aresztu?- ile lat więzienia można przyklepać za "niewinne hakowanko"?❓❓❓Jesteśmy pewni, że nie wyczerpaliśmy wszystkich zagadnień, które mogą Was interesować, dlatego jeśli masz jakiś pytania prawnicze do Salwadora, prześlij je na podcast@niebezpiecznik.pl -- zadamy je Salwatorowi i zrobimy z nim Q&A. ❓❓❓ Archiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!
W 43 odcinku #NaPodsłuchu omawiamy ataki z wykorzystaniem złośliwych SMS-ów. I mówimy na co uczulić bliskich, aby ich przed takimi fałszywymi SMS-ami ochronić. Zastanawiamy się też, który smartfon jest najbezpieczniejszy.🎁 Zniżka na nasze szkolenie z zabezpieczania Androida i iPhona❗️ Wpisz kod "NP43" tutaj: https://sklep.niebezpiecznik.pl/s/smartfony aby obniżyć cenę o -99 PLNArchiwalne odcinki naszego podcastu znajdziesz na: ** YOUTUBE **https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ⊂_confirmation=1** SPOTIFY **https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!
Z lekkim opóźnieniem wrzucamy zapis naszego jubileuszowego streama, w ramach którego odpowiadaliśmy na dziesiątki Waszych pytań. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS==== LINKI ====1. https://niebezpiecznik.pl/tedx -- wykład Piotrka na TEDx2. https://niebezpiecznik.pl/kurs -- nasz przepotężny kurs OSINT-u, który zaraz przechodzi w formę "subskrypcyjną". 3. https://niebezpiecznik.pl/kurs#faq -- a tu różnice w stosunku do naszego 1-dniowego szkolenia z OSINT-u/4. https://niebezpiecznik.pl/net -- 3 dniowe warsztaty z Bezpieczeństwa Sieci Komputerowych, które prowadzi Krzysiek5. https://niebezpiecznik.pl/post/jak-zaczac-branza-bezpieczenstwo-it/ -- nasz artykuł o tym jak zacząć przygodę z branżą bezpieczeństwa6. https://www.youtube.com/watch?v=if0Ht_t00rI&list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&index=32 -- podcast na ten sam temat.7. https://niebezpiecznik.pl/post/edison-zatrzymany-przez-policje/ -- zatrzymanie Edisona8. https://niebezpiecznik.pl/post/wlamywal-sie-na-profile-zaufane-zostal-aresztowany-na-2-miesiace-ale-grozi-mu-8-lat/ -- zatrzymanie osoby odpowiedzialnej za ataki na Profil Zaufany9. https://www.youtube.com/watch?v=uUSzXnhH5gY -- o tym co stanie się po naszej śmierci10. https://mikr.us/ -- projekt Kuby11. https://niebezpiecznik.pl/post/tmobile-duplikat-sim-swap/ -- Jak przejąć czyjś numer w T-Mobile przy pomocy metody SIM SWAP12. https://www.youtube.com/watch?v=XmPSOOvyVzo -- podcast poświęcony hakerskim filmom, które polecamy13. https://www.youtube.com/watch?v=NsMw7hL5idw -- prelekcja Piotrka na Secure14. https://niebezpiecznik.pl/web -- szkolenie prowadzone przez Kubę z bezpieczeństwa webaplikacji15. Aby aplikować do nas na redaktora, trenera lub pentestera, wyślij CV na adres praca@niebezpiecznik.pl============= Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ⊂_confirmation=1👉 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za wystawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast. Dzięki!
W 41 odcinku #NaPodsłuchu pokażemy jak można przejąć cudzy numer telefonu i co (złego) może z tego wyniknąć. Ujawnimy historię podwójnego agenta, który szpiegował dla Apple i zdradzimy technikę, którą Facebook i inne serwisy namierzają konta powiązane z Talibami. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS==== LINKI ====1. https://www.vice.com/en/article/3aqyz8/apples-double-agent2. https://niebezpiecznik.pl/post/byly-pracownik-ukradl-i-sprzedal-dane-co-najmniej-56-000-klientow-firmy-marketingowej-w-ktorej-byl-informatykiem/ oraz https://niebezpiecznik.pl/post/dane-dluznikow-getina-i-noble-banku-na-sprzedaz/3. https://niebezpiecznik.pl/post/plus-instaluje-cos-na-ksztalt-trojana-na-telefonach-sprzedawanych-na-raty-inni-operatorzy-rozwazaja-podobne-dzialania/4. https://niebezpiecznik.pl/analiza-sledcza-smartfonow-co-da-sie-wyciagnac-z-komorki-pracownika-lub-podejrzanego/5. https://www.linkedin.com/posts/maciejkawecki_fb-activity-6613404193321439234-aG4k6. https://recyclednumbers.cs.princeton.edu/assets/recycled-numbers-latest.pdf7. https://www.arneswinnen.net/2017/06/authentication-bypass-on-ubers-sso-via-subdomain-takeover/8. https://www.wykop.pl/wpis/59714655/przegladalem-sobie-liste-p-oslow-pis-pod-katem-opu/9. https://niebezpiecznik.pl/tag/alladyn2/10. https://www.vox.com/recode/22630869/facebook-youtube-twitter-taliban-ban-social-media-afghanistan11. https://www.cnbc.com/2021/08/17/taliban-content-banned-on-facebook-instagram-whatsapp.html12. https://signal.org/blog/sealed-sender/13. https://niebezpiecznik.pl/post/za-darmowe-aplikacje-mobilne-placisz-informacjami-o-sobie-wyjasniamy-smartfonowy-skandal-z-openera/14. https://www.theguardian.com/us-news/2021/jul/21/church-official-resigns-grindr-use-location-data-obtained-the-pillar15. https://niebezpiecznik.pl/post/tajne-obiekty-wojskowe-z-calego-swiata-zaswiecily-sie-na-zolto-na-tej-mapie/============= Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ⊂_confirmation=1👉 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
W 40 odcinku #NaPodsłuchu przyglądamy się bulwersującym planom #Apple związanym ze "skanowaniem" zdjęć i wiadomości pod kątem treści_pedofilskich. Nadchodzące zmiany poważnie naruszają prywatność komunikacji użytkowników. Ale rzetelnie. Bo dużo osób opowiedziało dużo bzdur na temat wprowadzanego właśnie na #iPhone i #Macbook mechanizmu Child Safety. Wyjaśniamy CO, JAK i U KOGO będzie skanowane oraz karcimy Apple za to, za co skarcić firmę trzeba, a chwalimy za to, za co pochwalić należy.PS. Jesteśmy także na:👺 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===⚠️⚠️⚠️ Chcesz skonfigurować swojego iPhona tak, aby zapewnić sobie jak największą prywatność? Zobacz co zmienić w ustawieniach i jakie aplikacje doinstalować: https://nbzp.cz/dokonfiguruj_smartfona (z kodem "NP40" macie 50% zniżki 🤫)1. Opis mechanizmu Child Safety (polecamy zwłaszcza 9 PDF-ów na końcu tego artykułu):https://www.apple.com/child-safety/2. Jak to kiedyś Apple broniło prywatności walcząc z FBI (sprawa iPhona z San Bernardino) https://niebezpiecznik.pl/post/apple-wygrywa-w-sadzie-z-nakazem-odblokowania-iphona-w-innej-sprawie-niz-strzelanina-w-san-bernardino/======Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ⊂_confirmation=1👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
W tym odcinku omawiamy znikanie krajów z internetu i rosyjski eksperyment uniezależnienia się od internetu przez stworzenie własnego samowystarczalnego internetu w internecie (Yo Dawg!). Przy okazji omawiamy mechanizm DPI oraz zastanawiamy się jak wpadł policyjny informatyk, który na lewo kopał kryptowaluty na policyjnych kompach. Zdradzamy też, jak my korzystamy z koparek i co widzimy w serwerowniach naszych klientów oraz jak kreatywni potrafią być niektórzy górnicy w poszukiwaniu taniego prądu do kopania... Kuba hejtuje też eko-krypto-walutę. A Marcin? A Marcina nie ma, jest na urlopie. PS. Jesteśmy także na:👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===1. Runet:https://slate.com/technology/2021/07/russia-sovereign-internet-disconnection-test.htmlhttps://www.bbc.com/news/technology-509024962. Kopanie kryptowaluty przez informatyka policjihttps://tvn24.pl/polska/kopalnia-kryptowalut-w-komendzie-glownej-policji-zawiadomienie-do-prokuratury-51609783. Kopanie kryptowaluty przez rosyjskich naukowcówhttps://niebezpiecznik.pl/post/rosyjscy-naukowcy-aresztowani-za-kopanie-kryptowaluty-na-firmowym-komputerze/4. Kopanie krypto przez GRU w celu anonimowego finansowania operacji wpływuhttps://niebezpiecznik.pl/post/13-rosjan-oskarzonych-o-wplywanie-na-wyniki-wyborow-prezydenckich-w-usa-w-tle-kradzieze-tozsamosci-trolle-i-miliony-dolarow-wydane-na-reklamy-jak-oni-to-zrobili/=====Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ⊂_confirmation=1👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
W 38 odcinku podcastu #NaPodsłuchu znów się wszyscy ruszamy bo nie zapomnieliśmy włączyć nagrywania. Tylko Kuba pojawia się i znika znienacka. Zupełnie jak znienacka pojawił się błąd w tysiącach drukarek HP, Samsung i Xerox. Aż dziwne, że nikt nie zauważył go przez 16 lat... Prawie tak samo dziwne, jak to, że jednym prostym trickiem można oszukać mechanizmy antyspamowe w GMailu. Ale, czy to ważne? I tak w końcu kiedyś umrzemy -- albo -- czym straszy Marcin, na strzępy rozszarpią nas maszyny lub niezabezpieczona sesja TeamViewera...PS. Jesteśmy także na:👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===1. Straszny błąd w tysiącach sterowników do drukarek HP, Samsunga i Xeroxhttps://labs.sentinelone.com/cve-2021-3438-16-years-in-hiding-millions-of-printers-worldwide-vulnerable/2. Pesymistyczny raport Gartnera zwiastujący death-by-softwarehttps://www.gartner.com/en/newsroom/press-releases/2021-07-21-gartner-predicts-by-2025-cyber-attackers-will-have-we3. Phishing oszukujący Google bo korzystający z jego infrastruktury:https://www.armorblox.com/blog/linkedin-phishing-using-google-forms/======Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ⊂_confirmation=1👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
Zmieniliście mikrofony na superczułe a nic nie robicie z audio, samo mlaskanie, cmokanie, sapanie - po co?
Kurde no, korzystacie z Audacity a dźwięku w podcascie kompletnie nie edytujecie :/ Posłuchajcie choć raz ale nie na YT (bo przetwarza) a naprawdę podcast - wdechy, wsysanie powietrza ;(
Edytujcie audio albo zrezygnujcie z profesjonalnych mikrofonów - posłuchajcie własnych nagrań, słychać co chwilę wsysanie powietrza itp ;(
Nie da się słuchać przez te ciągłe wdechy, odsłuchajcie kiedyś nagranie :/
Rozmowa fajna, rzeczową, spoko. Ale to udawanie że "nie znam por o I nie wiem jak strona porno wygląda I działa, zapytam kolegę"..... No sorry 🤣
Aż mnie bolą w ogóle te wasze pomysły jak to PRZEREGULOWAĆ. Robiąc z tego coś zakazanego sami dzieciaki wpedzicie w to, dzieciaki które normalnie nawet o całej sprawie by niepomyślały.
Dobry wątek o pseudointeligencie Gadowskim xD
Jeżeli chodzi o karty debetowe ING, to wystarczy z jednej strony dać dyskietkę zdrowia, a z drugiej na przykład legitymację studencką, lub inną dowolną kartę elektroniczną, i płatność zbliżeniowa staje się niemożliwa. A nawet nieosłonięte, działają z maksymalnie 2 centymetrów. Dokonywanie płatności z odległości kilku metrów, to jednak chyba drobna przesada.
Whoa! Najlepszy odcinek :O Mega konkret!
⚡⚡⚡😀
Gdzie znajdują się wspomniane tytuły książek?
panowie, posucha coś! puśćcie jakiś nowy podcssr pliis
Świetne!!