
Author:
Subscribed: 0Played: 0Subscribe
Share
Description
Episodes
Reverse
Kilka słów o wykładzie "Jak nie dać się zhackować?" od kuchni. Bilety tu https://bilety.niebezpiecznik.pl🗓 AKTUALNE TERMINY: 9 maja - KRAKÓW10 maja - WROCŁAW20 maja - GDAŃSK24 maja - WARSZAWATe terminy prowadzi: Piotr Konieczny (https://piotr-konieczny.pl) Nie pasuje Ci żadne miasto/termin? Dopisz się z Twoim miastem na tej stronie, a powiadomimy Cię kiedy będziemy tam z wykładem: https://niebezpiecznik.pl/wyklad
https://nbzp.cz/kryzys -- rejestracja na charytatywny LIVE z legendarnym polskim hackerem, Michałem lcamtufem Zalewskim, z którego 100% dochodu przekazujemy na pomoc humanitarną dla ofiar inwazji Rosji na Ukrainę. W tym odcinku rozmawiamy o tym, co dzieje się w internecie, w związku z inwazją Rosji na Ukrainę. A dzieje się sporo...LINKI:0. Sprawdź, czy przeżyjesz: https://nuclearsecrecy.com/nukemap/1. Jak rozpoznać dezinformację? https://www.youtube.com/watch?v=DcRM22R-DOs2. Spoofing GPS:- https://niebezpiecznik.pl/post/rosja-spoofing-gps-jamming/?np- https://niebezpiecznik.pl/post/falszowanie-sygnalu-gps-pozwala-sterowac-statkami/?np- https://niebezpiecznik.pl/post/gps-spoofing-iran-ujawnia-jak-przejal%c2%a0amerykanskiego-dronea/?np3. Lista grup hackerskich walczące po obu stronach konfliktu:https://twitter.com/Cyberknow20/status/1502619395037618180/photo/14. Stary atak dezinformacji SMS-ami: https://niebezpiecznik.pl/post/falszywy-alert-sms-od-rcb/5. Lista straconego wyposażenia wojsk RU i UA: https://www.oryxspioenkop.com/2022/02/attack-on-europe-documenting-equipment.html6. Mapy z istotnymi wydarzeniami: - https://liveuamap.com/- https://www.bellingcat.com/news/2022/02/27/follow-the-russia-ukraine-monitor-map/🔥 8. Nasze darmowe szkolenie z OSINT-u: https://niebezpiecznik.pl/live-osint/9. Atak na instrybutor! https://twitter.com/niebezpiecznik/status/1498383617273188353🔥 10. Nasze darmowe szkolenie z radiokomunikacji i Baofengów: https://niebezpiecznik.pl/live-radio/11. I na koniec, jeszcze raz -- zapis na LIVE charytatywny z lcamtufem: https://nbzp.cz/kryzysSłuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://nbzp.cz/NaPodsluchuGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
Piotr Konieczny (https://niebezpiecznik.pl/piotr-konieczny) i Przemysław Dęba (Orange.pl) rozmawiają o spoofingu CallerID - technice dzwonienia z cudzego numeru, z której od roku korzysta podszywacz. I robi to tak skutecznie, że kilka osób przez niego zostało zatrzymanych przez policję i straciło swój sprzęt. W odcinku:⭐️ Jak zadzwonić z cudzego numeru?⭐️ Dlaczego fałszowanie numeru połączenia telefonicznego jest możliwe?⭐️ Jak wykryć, że numer jest podrobiony, że dzwoni do nas podszywacz?⭐️ Co zrobić, aby wyeliminować możliwość spoofingu (podszywania się) pod cudze numery? LINKI: 1. O niektórych akcjach podszywacza: https://niebezpiecznik.pl/post/podszywacz-wygrywa/2. O tej samej technice spoofingu, która jest wykorzystywania do okradania Polaków przez telefonicznych oszustów podszywających się pod infolinie banków, policję, BIK:https://niebezpiecznik.pl/post/kradziez-na-pracownika-banku-blik-wplatomat/https://www.youtube.com/watch?v=SbCcmLqmQSs🔥 3. Szkolenie Niebezpiecznika z cyberbezpieczeństwa dla pracowników firm: https://niebezpiecznik.pl/cyb - wybierz jeden z 6 widowiskowych tematów, a my przyjedziemy z nim do Ciebie do firmy albo zrealizujemy jako szkolenie zdalne, przez Zooma/Teamsy. 4. Spoofing SMS (nasz artykuł z 2009! roku)https://niebezpiecznik.pl/post/spoofing-sms-czyli-falszowanie-nadawcy-sms-a/Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://nbzp.cz/NaPodsluchuGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
Oto 32 pytania i odpowiedzi na Wasze pytania dotyczące narzędzia Pegasus -- rządowego trojana służącego do podsłuchu smartfonów. Jest to zapis naszego Instagramowego Q&A, który ze względu na to, że mało kto ma Instagrama (hehe), pojawił się też w formie filmu z mroczną miniaturką na YouTube - https://www.youtube.com/watch?v=-j85Kq-WO0ALinki:1. https://niebezpiecznik.pl/pegasus - tu zebraliśmy wszystko, co istotne na temat Pegasusa, technik z jakich korzysta i sposobów na jego wykrycie2. Jak sprawdzić, że smartfon jest zhackowany? https://niebezpiecznik.pl/post/sprawdz-czy-twoj-smartfon-jest-zhackowany/3. Tu akcja Fundacji Panoptykon: https://podsluchjaksiepatrzy.org/ 4. Tu 46 odcinek naszego podcastu Na Podsłuchu, w którym mówiliśmy o Pegasusie: https://www.youtube.com/watch?v=weuIui7UD8Q🔥 DARMOWY webinar z OSINT-u:https://niebezpiecznik.pl/webinar-osint-2021/🕵️ Internetowe szkolenie z OSINT-u:https://niebezpiecznik.pl/kurs (do 1 stycznia 2022 dostaje się wieczysty dostęp do materiałów i grupy na Discordzie, potem już tylko subskrypcje kwartalne/roczne)Folołuj nas na Instagramie: https://www.instagram.com/niebezpiecznik A gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
Link do filmiku o U2F, z którego ścieżka dzwiękowa stanowi ten odcinek:https://www.youtube.com/watch?v=Zr0PffkN09w&sub_confirmation=1🔑 Klucze U2F kupisz tu: https://niebezpiecznik.pl/klucz (kod "CHOINKA")Dodatkowe Linki:- Szczegółowy opis standardów FIDO2 implementowanego przez klucze U2F: https://fidoalliance.org/specifications/download/ - Zabezpieczenie managera haseł kluczem U2F: https://keepass.info/help/kb/yubikey.html- Przechowywanie kluczy SSH/GPG na kluczach U2F: https://developers.yubico.com/SSH/ + https://developers.yubico.com/PGP/- Logowanie do Windowsa z użyciem klucza U2F:https://support.yubico.com/hc/en-us/articles/360013708460-Yubico-Login-for-Windows-Configuration-Guide- Lista serwisów/aplikacji wspierających klucze:https://www.yubico.com/pl/works-with-yubikey/catalog/?sort=popular- Jeszcze raz link do naszego sklepiku: https://niebezpiecznik.pl/klucz #niebezpiecznik #u2f #2fa #dwuetapowe-uwierzytelnienie #dwuskladnikowe-logowanieArchiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!
Rozmawiamy o decyzji Izraela i jej wpływie na Pegasusa i CBA, przełamywaniu zabezpieczeń certyfikatów covidowych i cyberprzestępczych sądach (sic!), które rozstrzygają spory między oszustami. ERRATA: Piotr w odcinku wspomina o "NSO podejmujacym decyzję", kiedy tak naprawdę na myśli ma Izrael (patrz linki poniżej), bo to rząd Izraela nałożył ograniczenia, których NSO, jako producent cyberbroni, musi przestrzegać. LINKI: 1. Łamanie certyfikatów szczepionkowych: https://ctrsec.io/index.php/2021/09/29/weak-key-cryptography-in-real-world-english/2. Jak generowano prawdziwe certyfikaty covidowe w Polsce: https://niebezpiecznik.pl/post/falszowanie-certyfikat-covid-paszport/3. Ransomware w Rust - BlackCat: https://twitter.com/malwrhunterteam/status/1469065146773422085?s=21🔥 4. Szkolenie Niebezpiecznika dla pracowników: https://niebezpiecznik.pl/cyb - wybierz jeden z 6 widowiskowych tematów, a my przyjedziemy z nim do Ciebie do firmy albo zrealizujemy jako szkolenie zdalne, przez Zooma/Teamsy. 5. Sądy cyberprzestępców: https://threatpost.com/scammers-cybercrime-court/176834/6. Ulegalnianie windowsa z malware w prezencie: https://www.telepolis.pl/tech/bezpieczenstwo/windows-piracki-aktywator-kmspico7. 50 000 ofiar Pegasusa: https://niebezpiecznik.pl/post/wyciekla-lista-50-000-ofiar-pegasusa/8. Apple pozywa Pegasusa i ostrzega ofiary: https://www.apple.com/newsroom/2021/11/apple-sues-nso-group-to-curb-the-abuse-of-state-sponsored-spyware/9. Pani prokurator była na celowniku: https://twitter.com/niebezpiecznik/status/1463577349618819074?s=2110. Pegasus już nie dla CBA? https://www.google.com/amp/s/www.timesofisrael.com/amid-nso-scandal-israel-said-to-ban-cyber-tech-sales-to-65-countries/amp/11. Lista innych narzędzi, podobnych do Pegasusa: https://xorl.wordpress.com/offensive-security-private-companies-inventoryArchiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!
Rozmawiamy z Przemkiem Jaroszewskiem, któremu "podziękowano" za kierowanie CERT-em Polska. Jak to wyglądało i co Przemek zamierza teraz zrobić? Co sądzi o cyberbezpieczeństwie Polski i jak widzi przyszłość naskowego CERT-u, z którym był związany 20 lat? Archiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!
W tym odcinku #NaPodsluchu prawnik, Salwador Milczanowski, tłumaczy za co możecie pójść do więzienia i co was czeka ze strony policji i prokuratury, jeśli klikniecie w złym miejscu o jeden raz za dużo. Dowiesz się:- kiedy policja może Ci wjechać na kwadrat? - czy warto zgłaszać dziury w systemach firmom i jak to robić, aby nie pójść do więzienia?- dlaczego prokurator raz puści po przesłuchaniu, a raz wyśle do aresztu?- ile lat więzienia można przyklepać za "niewinne hakowanko"?❓❓❓Jesteśmy pewni, że nie wyczerpaliśmy wszystkich zagadnień, które mogą Was interesować, dlatego jeśli masz jakiś pytania prawnicze do Salwadora, prześlij je na podcast@niebezpiecznik.pl -- zadamy je Salwatorowi i zrobimy z nim Q&A. ❓❓❓ Archiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!
W 43 odcinku #NaPodsłuchu omawiamy ataki z wykorzystaniem złośliwych SMS-ów. I mówimy na co uczulić bliskich, aby ich przed takimi fałszywymi SMS-ami ochronić. Zastanawiamy się też, który smartfon jest najbezpieczniejszy.🎁 Zniżka na nasze szkolenie z zabezpieczania Androida i iPhona❗️ Wpisz kod "NP43" tutaj: https://sklep.niebezpiecznik.pl/s/smartfony aby obniżyć cenę o -99 PLNArchiwalne odcinki naszego podcastu znajdziesz na: ** YOUTUBE **https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1** SPOTIFY **https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!
Z lekkim opóźnieniem wrzucamy zapis naszego jubileuszowego streama, w ramach którego odpowiadaliśmy na dziesiątki Waszych pytań. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS==== LINKI ====1. https://niebezpiecznik.pl/tedx -- wykład Piotrka na TEDx2. https://niebezpiecznik.pl/kurs -- nasz przepotężny kurs OSINT-u, który zaraz przechodzi w formę "subskrypcyjną". 3. https://niebezpiecznik.pl/kurs#faq -- a tu różnice w stosunku do naszego 1-dniowego szkolenia z OSINT-u/4. https://niebezpiecznik.pl/net -- 3 dniowe warsztaty z Bezpieczeństwa Sieci Komputerowych, które prowadzi Krzysiek5. https://niebezpiecznik.pl/post/jak-zaczac-branza-bezpieczenstwo-it/ -- nasz artykuł o tym jak zacząć przygodę z branżą bezpieczeństwa6. https://www.youtube.com/watch?v=if0Ht_t00rI&list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&index=32 -- podcast na ten sam temat.7. https://niebezpiecznik.pl/post/edison-zatrzymany-przez-policje/ -- zatrzymanie Edisona8. https://niebezpiecznik.pl/post/wlamywal-sie-na-profile-zaufane-zostal-aresztowany-na-2-miesiace-ale-grozi-mu-8-lat/ -- zatrzymanie osoby odpowiedzialnej za ataki na Profil Zaufany9. https://www.youtube.com/watch?v=uUSzXnhH5gY -- o tym co stanie się po naszej śmierci10. https://mikr.us/ -- projekt Kuby11. https://niebezpiecznik.pl/post/tmobile-duplikat-sim-swap/ -- Jak przejąć czyjś numer w T-Mobile przy pomocy metody SIM SWAP12. https://www.youtube.com/watch?v=XmPSOOvyVzo -- podcast poświęcony hakerskim filmom, które polecamy13. https://www.youtube.com/watch?v=NsMw7hL5idw -- prelekcja Piotrka na Secure14. https://niebezpiecznik.pl/web -- szkolenie prowadzone przez Kubę z bezpieczeństwa webaplikacji15. Aby aplikować do nas na redaktora, trenera lub pentestera, wyślij CV na adres praca@niebezpiecznik.pl============= Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1👉 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za wystawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast. Dzięki!
W 41 odcinku #NaPodsłuchu pokażemy jak można przejąć cudzy numer telefonu i co (złego) może z tego wyniknąć. Ujawnimy historię podwójnego agenta, który szpiegował dla Apple i zdradzimy technikę, którą Facebook i inne serwisy namierzają konta powiązane z Talibami. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS==== LINKI ====1. https://www.vice.com/en/article/3aqyz8/apples-double-agent2. https://niebezpiecznik.pl/post/byly-pracownik-ukradl-i-sprzedal-dane-co-najmniej-56-000-klientow-firmy-marketingowej-w-ktorej-byl-informatykiem/ oraz https://niebezpiecznik.pl/post/dane-dluznikow-getina-i-noble-banku-na-sprzedaz/3. https://niebezpiecznik.pl/post/plus-instaluje-cos-na-ksztalt-trojana-na-telefonach-sprzedawanych-na-raty-inni-operatorzy-rozwazaja-podobne-dzialania/4. https://niebezpiecznik.pl/analiza-sledcza-smartfonow-co-da-sie-wyciagnac-z-komorki-pracownika-lub-podejrzanego/5. https://www.linkedin.com/posts/maciejkawecki_fb-activity-6613404193321439234-aG4k6. https://recyclednumbers.cs.princeton.edu/assets/recycled-numbers-latest.pdf7. https://www.arneswinnen.net/2017/06/authentication-bypass-on-ubers-sso-via-subdomain-takeover/8. https://www.wykop.pl/wpis/59714655/przegladalem-sobie-liste-p-oslow-pis-pod-katem-opu/9. https://niebezpiecznik.pl/tag/alladyn2/10. https://www.vox.com/recode/22630869/facebook-youtube-twitter-taliban-ban-social-media-afghanistan11. https://www.cnbc.com/2021/08/17/taliban-content-banned-on-facebook-instagram-whatsapp.html12. https://signal.org/blog/sealed-sender/13. https://niebezpiecznik.pl/post/za-darmowe-aplikacje-mobilne-placisz-informacjami-o-sobie-wyjasniamy-smartfonowy-skandal-z-openera/14. https://www.theguardian.com/us-news/2021/jul/21/church-official-resigns-grindr-use-location-data-obtained-the-pillar15. https://niebezpiecznik.pl/post/tajne-obiekty-wojskowe-z-calego-swiata-zaswiecily-sie-na-zolto-na-tej-mapie/============= Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1👉 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
W 40 odcinku #NaPodsłuchu przyglądamy się bulwersującym planom #Apple związanym ze "skanowaniem" zdjęć i wiadomości pod kątem treści_pedofilskich. Nadchodzące zmiany poważnie naruszają prywatność komunikacji użytkowników. Ale rzetelnie. Bo dużo osób opowiedziało dużo bzdur na temat wprowadzanego właśnie na #iPhone i #Macbook mechanizmu Child Safety. Wyjaśniamy CO, JAK i U KOGO będzie skanowane oraz karcimy Apple za to, za co skarcić firmę trzeba, a chwalimy za to, za co pochwalić należy.PS. Jesteśmy także na:👺 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===⚠️⚠️⚠️ Chcesz skonfigurować swojego iPhona tak, aby zapewnić sobie jak największą prywatność? Zobacz co zmienić w ustawieniach i jakie aplikacje doinstalować: https://nbzp.cz/dokonfiguruj_smartfona (z kodem "NP40" macie 50% zniżki 🤫)1. Opis mechanizmu Child Safety (polecamy zwłaszcza 9 PDF-ów na końcu tego artykułu):https://www.apple.com/child-safety/2. Jak to kiedyś Apple broniło prywatności walcząc z FBI (sprawa iPhona z San Bernardino) https://niebezpiecznik.pl/post/apple-wygrywa-w-sadzie-z-nakazem-odblokowania-iphona-w-innej-sprawie-niz-strzelanina-w-san-bernardino/======Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
W tym odcinku omawiamy znikanie krajów z internetu i rosyjski eksperyment uniezależnienia się od internetu przez stworzenie własnego samowystarczalnego internetu w internecie (Yo Dawg!). Przy okazji omawiamy mechanizm DPI oraz zastanawiamy się jak wpadł policyjny informatyk, który na lewo kopał kryptowaluty na policyjnych kompach. Zdradzamy też, jak my korzystamy z koparek i co widzimy w serwerowniach naszych klientów oraz jak kreatywni potrafią być niektórzy górnicy w poszukiwaniu taniego prądu do kopania... Kuba hejtuje też eko-krypto-walutę. A Marcin? A Marcina nie ma, jest na urlopie. PS. Jesteśmy także na:👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===1. Runet:https://slate.com/technology/2021/07/russia-sovereign-internet-disconnection-test.htmlhttps://www.bbc.com/news/technology-509024962. Kopanie kryptowaluty przez informatyka policjihttps://tvn24.pl/polska/kopalnia-kryptowalut-w-komendzie-glownej-policji-zawiadomienie-do-prokuratury-51609783. Kopanie kryptowaluty przez rosyjskich naukowcówhttps://niebezpiecznik.pl/post/rosyjscy-naukowcy-aresztowani-za-kopanie-kryptowaluty-na-firmowym-komputerze/4. Kopanie krypto przez GRU w celu anonimowego finansowania operacji wpływuhttps://niebezpiecznik.pl/post/13-rosjan-oskarzonych-o-wplywanie-na-wyniki-wyborow-prezydenckich-w-usa-w-tle-kradzieze-tozsamosci-trolle-i-miliony-dolarow-wydane-na-reklamy-jak-oni-to-zrobili/=====Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
W 38 odcinku podcastu #NaPodsłuchu znów się wszyscy ruszamy bo nie zapomnieliśmy włączyć nagrywania. Tylko Kuba pojawia się i znika znienacka. Zupełnie jak znienacka pojawił się błąd w tysiącach drukarek HP, Samsung i Xerox. Aż dziwne, że nikt nie zauważył go przez 16 lat... Prawie tak samo dziwne, jak to, że jednym prostym trickiem można oszukać mechanizmy antyspamowe w GMailu. Ale, czy to ważne? I tak w końcu kiedyś umrzemy -- albo -- czym straszy Marcin, na strzępy rozszarpią nas maszyny lub niezabezpieczona sesja TeamViewera...PS. Jesteśmy także na:👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===1. Straszny błąd w tysiącach sterowników do drukarek HP, Samsunga i Xeroxhttps://labs.sentinelone.com/cve-2021-3438-16-years-in-hiding-millions-of-printers-worldwide-vulnerable/2. Pesymistyczny raport Gartnera zwiastujący death-by-softwarehttps://www.gartner.com/en/newsroom/press-releases/2021-07-21-gartner-predicts-by-2025-cyber-attackers-will-have-we3. Phishing oszukujący Google bo korzystający z jego infrastruktury:https://www.armorblox.com/blog/linkedin-phishing-using-google-forms/======Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
W tym odcinku wspominamy dawne czasy na przykładzie botnetów i aktów terroryzmu. Rozpaczamy nad tym, że zagranicą da się robić fajne usługi bazujące na wykradzionych danych, a w Polsce idzie się za to do więzienia. Analizujemy też raport szefa MI5 i hejtujemy służby za ich cwaniackie pomysły osłabienia a nawet zbackdorowania narzędzi do szyfrowania komunikacji. Tym razem bez Kuby, nagrania video, ale za to z chrypką Piotrka!Jesteśmy także na:👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===Historia Emoteta: https://niebezpiecznik.pl/post/trojan-emotet-patrzcie-jak-ciekawie-sie-zmienial/Jak Emotet zainfekował mFinanse i PKO Leasing: https://niebezpiecznik.pl/post/wyciek-danych-mfinanse-pko-leasing/O śmierci Emoteta: https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-actionO sprzątaniu po Emotecie: https://www.spamhaus.org/news/article/812/emotet-email-aftermathTu sprawdzisz, czy jesteś ofiarą Emoteta:https://www.troyhunt.com/data-from-the-emotet-malware-is-now-searchable-in-have-i-been-pwned-courtesy-of-the-fbi-and-nhtcu/https://www.politie.nl/algemeen/controleer-of-mijn-inloggegevens-zijn-gestolen.htmlRaport MI5 o zagrożeniach i terrorystach! https://www.mi5.gov.uk/news/director-general-ken-mccallum-gives-annual-threat-update-2021
Ten odcinek naszego podcastu udostępniamy na YouTube ze ścieżką video w bonusie. Tam możecie go komentować :) https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&sub_confirmation=1W tym odcinku naszego podcastu Na Podsłuchu rozmawiamy o:1) fake newsie dotyczącym "złamania" WhatsAppa i Signala przez prokuraturę, 2) sposobie komunikacji Sławomira N. z innymi podejrzanymi, 3) oszuście z Gdyni, który przez 8 lat wyłudzał kredyty i dostał 400 zarzutów4) dramie z Audacity 🚨 *** ZNIŻKA 50% *** na nasze mini-szkolenie "Jak zabezpieczyć smartfona?" - użyj kodu "SLAWOMIR" tutaj:https://sklep.niebezpiecznik.pl/s/smartfonyJesteśmy także na:👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===Oszust z Gdańska:https://policja.pl/pol/aktualnosci/205478,Ponad-czterysta-zarzutow-dla-oszusta-z-Gdanska.htmlJak złodzieje przejmują czyjeś Profil Zaufany?https://niebezpiecznik.pl/post/profil-zaufany-przejecie/Wpadka prokuratury (i opis komunikacji "grupy podejrzanych")https://niebezpiecznik.pl/post/prokuratura-slawomir-n-cenzura-prezentacja/Szkolenie z Informatyki Śledczej (i tego jak służby pozyskują dane z telefonów i komputerów)https://niebezpiecznik.pl/for4 sposoby na pozyskanie treści twoich rozmów z WhatsAppa i Signala:https://niebezpiecznik.pl/post/polskie-sluzby-nie-zlamaly-signala-i-whatsappa/⚠️ ZNIŻKA 50% na nasze mini-szkolenie "Jak zabezpieczyć smartfona?" - użyj kodu "SLAWOMIR" tutaj:https://sklep.niebezpiecznik.pl/s/smartfonyDrama z Audacity:https://github.com/audacity/audacity/discussions/1225Hacker, który w Audacity komentuje binarki :) https://twitter.com/sirocyl/status/1399617108305223682==================
W tym odcinku rozmawiamy o skanowaniu numerów i sieci telefonicznych, stalkowaniu partnerek (i partnerów) nie tylko AirTagami, a także wspominamy McAfee'ego (R.I.P.) i zastanawiamy się nad tym, czy routery powinny mieć daty ważności. == LINKI ==Co ten Windows z Amazonem:https://www.theverge.com/2021/6/24/22548428/microsoft-windows-11-android-apps-support-amazon-storeRaport ze skanowania sieci telefonicznej w poszukiwaniu Zombie: https://shufflingbytes.com/posts/wardialing-finnish-freephones/Webinar o technikach komunikacji szpiegów:https://sklep.niebezpiecznik.pl/opis/17Sprytna usługa Google:https://cloud.google.com/speech-to-textBriar - komunikator na czasy apokalipsy Zombie:https://briarproject.org/Inwigilacja AirTagami:https://www.macrumors.com/guide/airtags/https://support.apple.com/en-us/HT212227Raport Nortona o stalkingu:https://www.nortonlifelock.com/us/en/newsroom/press-kits/2021-norton-cyber-safety-insights-report/Jak stalkować na WhatsApp:https://niebezpiecznik.pl/post/whatsapp-zdradza-z-kim-rozmawiasz/Jak przygotować się na śmierć (i atak ZOOOOMBIEEE!!!)https://www.youtube.com/watch?v=uUSzXnhH5gYZhackowane PyPI:https://blog.sonatype.com/sonatype-catches-new-pypi-cryptomining-malware-via-automated-detectionCrackonosh:https://decoded.avast.io/danielbenes/crackonosh-a-new-malware-distributed-in-cracked-software/RIP McAfee:https://www.nytimes.com/2021/06/23/business/john-mcafee-dead.htmlNiebezpiecznikowe rapowanko feat McAfee:https://www.youtube.com/watch?v=pgCVAceWwB0Fail McAfeego z metadanymi w tle:https://niebezpiecznik.pl/post/zanim-wgrasz-wakacyjne-zdjecia-do-sieci/Atak na użytkowników Western Digital:https://www.wired.com/story/western-digital-hard-drives-erased-amazon-wickr-security-news/Data ważności i inne problemy (starych) routerówhttps://niebezpiecznik.pl/post/wytyczne-bezpieczenstwa-domowych-routerow-lub-zakaz-jednakowych-domyslnych-hasel-to-by-sie-przydalo-w-polsce/
Stęskniliście się? Po roku Marcin, Jakub i Piotrek wracają do nagrywania podcastu, a pierwszy temat z którym się zmierzą to ATAK ROSJAN NA POLSKĘ OMG RATUJMY POSŁÓW! Z tego odcinka dowiesz się, które z rad przekazywanych politykom mają sens, a które powinny brzmieć troszeczkę inaczej... Testowo, ten odcinek udostępniamy także jako video, na naszym kanale na YouTube. Kliknij na http://niebezpiecznik.tv (albo wpisz w przeglądarkę ten prosty adres), jeśli chcesz spojrzeć nam w oczy i zobaczyć, jak wiele wycięliśmy z tego odcinka (i kiedy!)
W dzisiejszym odcinku podcastu Na Podsłuchu gościmy Adama Marczyńskiego – wieloletniego szefa zespołów bezpieczeństwa, wcześniej w Biurze Informacji Kredytowej, a od dwóch lat pracującego na stanowisku CSO w Chmurze Krajowej. Rozmawiamy o aspektach prawnych, technologicznych oraz kwestiach bezpieczeństwa w funkcjonowaniu technologii chmurowej.☁️ Dowiedz się więcej o Chmurze Krajowej i otwarciu regionu Warszawa:https://chmurakrajowa.pl/RegionGoogleCloud/💻 Zapisz się na wydarzenie online z otwarcia regionu Warszawa:https://cloudonair.withgoogle.com/events/warsaw-region-launch🤯 Słowniczek pojęć pojawiających się w nagraniu:https://niebezpiecznik.pl/wp-content/uploads/2021/03/np33-slownik-pojec.pdfPlatformy e-learnigowe, na których znajdziesz materiały na temat chmury:- Coursera (link do katalogu kursów GCP): https://www.coursera.org/search?query=GCP- Qwiklabs: https://www.qwiklabs.com/- Udemy: https://www.udemy.com/- Cloud Guru: https://acloudguru.com/Z Adamem rozmawiamy o:- Wprowadzenie (00:00)- Czym właściwie jest Chmura Krajowa i kto może z niej korzystać? (0:30)- Nowy, polski region Google Cloud (3:40)- Czy serwery Chmury Krajowej znajdują się tylko w Polsce? (06:15)- Co Chmura Krajowa ma do zaoferowania na polu bezpieczeństwa? (11:13)- Wsparcie ze strony Chmury Krajowej w razie incydentów (15:35)- Jakie są przewagi Chmury Krajowej nad innymi rozwiązaniami chmurowymi? (19:13)- Jak zaprojektować usługę chmurową, aby nie zaszkodził jej pożar serwerowni 😈 (24:23)- Od czego zacząć migrację do technologii chmurowej? (30:03)- Ile osób angażuje praca nad migracją do chmury? Jakie powinny być ich kompetencje? (33:07)- Case study – przenosimy Niebezpiecznik do chmury krok po kroku (39:50)- Sprawdzone źródła wiedzy na temat technologii chmurowej (46:24)- Przykład najciekawszej migracji wykonanej przez Chmurę Krajową (52:00)
Kolejny odcinek Memdumpowy (14). W tym tygodniu 11 zrzutów:Co naprawdę stało się w Twitterze:1.1 https://nbzp.cz/39dAkcj1.2 https://nbzp.cz/2CuguOd 1.3 https://nbzp.cz/2OEW7QG1.4 https://nbzp.cz/2WzglzO1.5 https://nbzp.cz/3eIKNhi1.6 https://nbzp.cz/3h2VhJX1.7 https://nbzp.cz/2ClbmfpPodróby sprzętu sieciowego:2.1 https://nbzp.cz/32D0m7SJak sklonować kartę płatniczą?3.1 https://nbzp.cz/3fKXpG3Naucz się Raspberry Pi:4.1 https://nbzp.cz/3fMPmZ4Tajemnice lokalizacji w iOS"5.1 https://nbzp.cz/2ZL6DMF Katalog bezpiecznych Androidów:6.1 https://nbzp.cz/39l12jyFiasko Protego Safe:7.1 https://nbzp.cz/3eERG36 7.2 https://nbzp.cz/32D44OvTsunami:8.1 https://nbzp.cz/39c3jNMIrańskie kociaki:9.1 https://nbzp.cz/39fKrgJ9.2 https://nbzp.cz/30sSgvHDziura w Firefoksie, z której można korzystać do października:10.1 https://nbzp.cz/30wDsvU10.2 https://nbzp.cz/39e7F73Test Turinga GPT-311.1 https://nbzp.cz/2CVRcbt
Kurde no, korzystacie z Audacity a dźwięku w podcascie kompletnie nie edytujecie :/ Posłuchajcie choć raz ale nie na YT (bo przetwarza) a naprawdę podcast - wdechy, wsysanie powietrza ;(
Edytujcie audio albo zrezygnujcie z profesjonalnych mikrofonów - posłuchajcie własnych nagrań, słychać co chwilę wsysanie powietrza itp ;(
Nie da się słuchać przez te ciągłe wdechy, odsłuchajcie kiedyś nagranie :/
Rozmowa fajna, rzeczową, spoko. Ale to udawanie że "nie znam por o I nie wiem jak strona porno wygląda I działa, zapytam kolegę"..... No sorry 🤣
Aż mnie bolą w ogóle te wasze pomysły jak to PRZEREGULOWAĆ. Robiąc z tego coś zakazanego sami dzieciaki wpedzicie w to, dzieciaki które normalnie nawet o całej sprawie by niepomyślały.
Dobry wątek o pseudointeligencie Gadowskim xD
Jeżeli chodzi o karty debetowe ING, to wystarczy z jednej strony dać dyskietkę zdrowia, a z drugiej na przykład legitymację studencką, lub inną dowolną kartę elektroniczną, i płatność zbliżeniowa staje się niemożliwa. A nawet nieosłonięte, działają z maksymalnie 2 centymetrów. Dokonywanie płatności z odległości kilku metrów, to jednak chyba drobna przesada.
Whoa! Najlepszy odcinek :O Mega konkret!
⚡⚡⚡😀
Gdzie znajdują się wspomniane tytuły książek?
panowie, posucha coś! puśćcie jakiś nowy podcssr pliis
Świetne!!