DiscoverNa Podsłuchu - Niebezpiecznik.pl
Na Podsłuchu - Niebezpiecznik.pl

Na Podsłuchu - Niebezpiecznik.pl

Author: NIEBEZPIECZNIK.pl

Subscribed: 5,704Played: 41,422
Share

Description

Podcast prowadzony przez ekipę portalu Niebezpiecznik.pl. Omawiamy tematy związane z cyber(nie)bezpieczeństwem. W Polsce i na świecie.
Prowadzący: Piotr Konieczny, Marcin Maj, Jakub Mrugalski
58 Episodes
Reverse
Ten o zastrzeżeniu PESEL

Ten o zastrzeżeniu PESEL

2023-12-0501:08:10

W 57 odcinku podcastu #napodsluchu, którego sponsorem jest ... 🎉 Grandstream - rzućcie okiem na https://oferta.grandstream.pl/niebezpiecznik - rozmawiamy o: * Sprytnej, nowej metodzie phishingu * Bezczelnym zagraniu pewnego gangu ransomware * Zastrzeganiu numeru PESEL ❤️‍🔥 Specjalna oferta na szkolenie z Marcinem, czyli "Jedyny wykład o RODO na którym nie uśniesz" ➡️ piszcie po ofertę na projekty@niebezpiecznik.pl. Z hasłem "napodsluchu" będzie rabacik! :) Pozostałe wykłady z naszej oferty dla firm, takie które idealnie sprawdzają się na imprezach integracyjnych lub wewnętrznych konferencjach, na żywo i online, znajdziecie tu: https://niebezpiecznik.pl/post/e-learning-szkolenia-niebezpiecznika-w-formie-video-i-przez-internet/?zNP#wykladyLINKI DO TEGO ODCINKA: - Oferta sponsora, firmy Grandstream, dla słuchaczy podcastu: https://oferta.grandstream.pl/niebezpiecznik - https://niebezpiecznik.pl/post/uwaga-na-ataki-przez-google-docs/ - https://blog.talosintelligence.com/google-forms-quiz-spam/ - https://www.malwarebytes.com/blog/news/2023/11/ransomware-gang-files-sec-complaint-about-target - https://niebezpiecznik.pl/post/zastrzeganie-numeru-pesel-juz-od-jutra-tlumaczymy-jak-to-bedzie-dzialac/🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS 🔴 YouTube: https://niebezpiecznik.tvGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu: https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join
🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥 W 56 odcinku #napodsluchu rozmawiamy o planach Unii Europejskiej na inwigilację rozmów internautów i zaglądaniu w szyfrowane komunikatory. Oczywiście pod pretekstem ochrony dzieci w internecie. * Jak Unia chce inwigilować komunikatory? * Czy to technicznie możliwe? * Jak obejść szyfrowaniem E2EE? LINKI: - https://eur-lex.europa.eu/legal-content/PL/TXT/HTML/?uri=CELEX:52022PC0209- https://www.europol.europa.eu/stopchildabuse- https://www.accce.gov.au/what-we-do/trace-an-object Słuchaj nas na🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS 🔴 YouTube: https://niebezpiecznik.tv Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
W tym odcinku dowiecie się, czym jest Błąd Krytyczny i jak można dokonać całkowitego cyberparaliżu Polski. Obowiązkowo posłuchajcie, jak Marcin wydaje z siebie odgłos syreny alarmowej. Pozostałe odcinki z serii Błąd Krytyczny, podcastu stworzonego z Audioteką, znajdziesz tutaj: https://lstn.link/podcast-products/53e8eb2f-40c2-43ad-9663-6a615b268fcd?catalog=eb098df9-0967-4e80-b2c1-469dde554d5f Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://niebezpiecznik.tvGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️🔥🔥🔥 Chcesz więcej najważniejszych wydarzeń ze świata cyberbezpieczeństwa z ostatnich godzin? Regularnie i zwięźle, e-mailem wprost na Twoją skrzynkę? To zapisz się do naszego newslettera CYBEREXPRESS: 🚂 https://niebezpiecznik.substack.com/ 🔥🔥🔥
🔥🔥🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥🔥🔥 Najpierw namiar na podcast sponsora, Capgemini: https://www.capgemini.com/pl-pl/kariera/twoja-kariera/role-eksperckie-menedzerskie/podcast-techchatter/ W 54 odcinku #napodsluchu wracamy po 6 miesiacach przerwy. Z tego odcinka dowiesz się: * Dlaczego warto mieć 6 palec w ręce? * Po co uwzględniać koty w analizie ryzyka?* Kto może Cię uderzyć rybą?* Ile pieniędzy możesz dostać w ramach odszkodowania po wycieku Twoich danych? LINKI: https://niebezpiecznik.substack.com/i/137719509/czy-to-deepfake - https://www.wired.com/story/artificial-intelligence-watermarking-issues/ - https://www.theregister.com/2023/10/05/hospital_cat_incident/ - http://www.sn.pl/sites/orzecznictwo/orzeczenia3/ii%20cskp%201251-22.pdf - https://www.msn.com/pl-pl/finanse/najpopularniejsze-artykuly/deweloper-wygra%C5%82-z-miastem-bia%C5%82ystok-spraw%C4%99-o-naruszenie-rodo-ale-zapowiada-apelacj%C4%99-chodzi-o-wysoko%C5%9B%C4%87-odszkodowania/ar-AA1hcM9ESłuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://niebezpiecznik.tvGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
🔥🔥🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera:https://niebezpiecznik.substack.com/🔥🔥🔥W 53 odcinku pytamy generała Karola Molendę, jak poszło mu budowanie polskiej cyberarmii i czym po 4 latach od naszej ostatniej rozmowy są Wojska Obrony Cyberprzestrzeni? Z tego odcinka dowiesz się też:Czym zajmują się nasi Cyberżołnierze?Czy Rosjanie klepią nas mocniej od startu wojny w Ukrainie?Ile zarabia się Wojskach Obrony Cyberprzestrzeni?Kiedy polska armia może zaatakować cele w internecie i czy już to robiła?Kto podejmuje decyzję o ataku?Czy WOC pozyskuje informacje o tzw. 0-dayach?Co zrobić, kiedy trafi do Was wezwanie do tzw. "rezerwy aktywnej"?Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu:https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/joinSłuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://niebezpiecznik.tvGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
W 51 odcinku #napodsłuchu opisujemy wszystkie zagrożenia dla prywatności i bezpieczeństwa, kiedy jesteśmy w hotelu.🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu:https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/joinLINKI:1. (14:09) Wykrywanie ukrytych kamer i urządzeń podsłuchowych w hotelu (aplikacjami, różnymi technikami i niespecjalistycznym sprzętem): https://niebezpiecznik.pl/post/jak-wykryc-ukryta-kamere-w-pokoju-i-namierzyc-podgladacza/2. (21:37) Atak złośliwej pokojówki (Evil Maid): https://niebezpiecznik.pl/post/implementacja-ataku-evil-maid-falszywy-chkdsk/3. (23:27) Jak otworzyć hotelowy sejf:https://niebezpiecznik.pl/post/nie-ufaj-sejfom-w-hotelowych-pokojach/4. (31:54) Ten magiczny kawałek plastikuhttps://niebezpiecznik.pl/symantec/jak-skutecznie-zablokowac-drzwi/5. (41:42) Ochrona komputera chipsami i lakierem do paznokci:https://niebezpiecznik.pl/post/lakier-do-paznokci-zabezpieczy-twoj-sprzet-przed-agentami/6. (1:02:59) Jak wygląda odzyskiwanie AirTaga w praktyce? https://niebezpiecznik.pl/post/airtagi-apple-srednio-nadaja-sie-do-sledzenia-kogos-w-czasie-rzeczywistym/Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://niebezpiecznik.tvGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
Kilka słów o wykładzie "Jak nie dać się zhackować?" od kuchni. Bilety tu https://bilety.niebezpiecznik.pl🗓 AKTUALNE TERMINY: 9 maja - KRAKÓW10 maja - WROCŁAW20 maja - GDAŃSK24 maja - WARSZAWATe terminy prowadzi: Piotr Konieczny (https://piotr-konieczny.pl) Nie pasuje Ci żadne miasto/termin? Dopisz się z Twoim miastem na tej stronie, a powiadomimy Cię kiedy będziemy tam z wykładem: https://niebezpiecznik.pl/wyklad
https://nbzp.cz/kryzys -- rejestracja na charytatywny LIVE z legendarnym polskim hackerem, Michałem lcamtufem Zalewskim, z którego 100% dochodu przekazujemy na pomoc humanitarną dla ofiar inwazji Rosji na Ukrainę. W tym odcinku rozmawiamy o tym, co dzieje się w internecie, w związku z inwazją Rosji na Ukrainę. A dzieje się sporo...LINKI:0. Sprawdź, czy przeżyjesz: https://nuclearsecrecy.com/nukemap/1. Jak rozpoznać dezinformację? https://www.youtube.com/watch?v=DcRM22R-DOs2. Spoofing GPS:- https://niebezpiecznik.pl/post/rosja-spoofing-gps-jamming/?np- https://niebezpiecznik.pl/post/falszowanie-sygnalu-gps-pozwala-sterowac-statkami/?np- https://niebezpiecznik.pl/post/gps-spoofing-iran-ujawnia-jak-przejal%c2%a0amerykanskiego-dronea/?np3. Lista grup hackerskich walczące po obu stronach konfliktu:https://twitter.com/Cyberknow20/status/1502619395037618180/photo/14. Stary atak dezinformacji SMS-ami: https://niebezpiecznik.pl/post/falszywy-alert-sms-od-rcb/5. Lista straconego wyposażenia wojsk RU i UA: https://www.oryxspioenkop.com/2022/02/attack-on-europe-documenting-equipment.html6. Mapy z istotnymi wydarzeniami: - https://liveuamap.com/- https://www.bellingcat.com/news/2022/02/27/follow-the-russia-ukraine-monitor-map/🔥 8. Nasze darmowe szkolenie z OSINT-u: https://niebezpiecznik.pl/live-osint/9. Atak na instrybutor! https://twitter.com/niebezpiecznik/status/1498383617273188353🔥 10. Nasze darmowe szkolenie z radiokomunikacji i Baofengów: https://niebezpiecznik.pl/live-radio/11. I na koniec, jeszcze raz -- zapis na LIVE charytatywny z lcamtufem: https://nbzp.cz/kryzysSłuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://nbzp.cz/NaPodsluchuGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
Piotr Konieczny (https://niebezpiecznik.pl/piotr-konieczny) i Przemysław Dęba (Orange.pl) rozmawiają o spoofingu CallerID - technice dzwonienia z cudzego numeru, z której od roku korzysta podszywacz. I robi to tak skutecznie, że kilka osób przez niego zostało zatrzymanych przez policję i straciło swój sprzęt. W odcinku:⭐️ Jak zadzwonić z cudzego numeru?⭐️ Dlaczego fałszowanie numeru połączenia telefonicznego jest możliwe?⭐️ Jak wykryć, że numer jest podrobiony, że dzwoni do nas podszywacz?⭐️ Co zrobić, aby wyeliminować możliwość spoofingu (podszywania się) pod cudze numery? LINKI: 1. O niektórych akcjach podszywacza: https://niebezpiecznik.pl/post/podszywacz-wygrywa/2. O tej samej technice spoofingu, która jest wykorzystywania do okradania Polaków przez telefonicznych oszustów podszywających się pod infolinie banków, policję, BIK:https://niebezpiecznik.pl/post/kradziez-na-pracownika-banku-blik-wplatomat/https://www.youtube.com/watch?v=SbCcmLqmQSs🔥 3. Szkolenie Niebezpiecznika z cyberbezpieczeństwa dla pracowników firm: https://niebezpiecznik.pl/cyb - wybierz jeden z 6 widowiskowych tematów, a my przyjedziemy z nim do Ciebie do firmy albo zrealizujemy jako szkolenie zdalne, przez Zooma/Teamsy. 4. Spoofing SMS (nasz artykuł z 2009! roku)https://niebezpiecznik.pl/post/spoofing-sms-czyli-falszowanie-nadawcy-sms-a/Słuchaj nas na 🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS🔴 YouTube: https://nbzp.cz/NaPodsluchuGdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
Oto 32 pytania i odpowiedzi na Wasze pytania dotyczące narzędzia Pegasus -- rządowego trojana służącego do podsłuchu smartfonów. Jest to zapis naszego Instagramowego Q&A, który ze względu na to, że mało kto ma Instagrama (hehe), pojawił się też w formie filmu z mroczną miniaturką na YouTube - https://www.youtube.com/watch?v=-j85Kq-WO0ALinki:1. https://niebezpiecznik.pl/pegasus - tu zebraliśmy wszystko, co istotne na temat Pegasusa, technik z jakich korzysta i sposobów na jego wykrycie2. Jak sprawdzić, że smartfon jest zhackowany? https://niebezpiecznik.pl/post/sprawdz-czy-twoj-smartfon-jest-zhackowany/3. Tu akcja Fundacji Panoptykon: https://podsluchjaksiepatrzy.org/ 4. Tu 46 odcinek naszego podcastu Na Podsłuchu, w którym mówiliśmy o Pegasusie: https://www.youtube.com/watch?v=weuIui7UD8Q🔥 DARMOWY webinar z OSINT-u:https://niebezpiecznik.pl/webinar-osint-2021/🕵️ Internetowe szkolenie z OSINT-u:https://niebezpiecznik.pl/kurs (do 1 stycznia 2022 dostaje się wieczysty dostęp do materiałów i grupy na Discordzie, potem już tylko subskrypcje kwartalne/roczne)Folołuj nas na Instagramie: https://www.instagram.com/niebezpiecznik A gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️
Link do filmiku o U2F, z którego ścieżka dzwiękowa stanowi ten odcinek:https://www.youtube.com/watch?v=Zr0PffkN09w⊂_confirmation=1🔑 Klucze U2F kupisz tu: https://niebezpiecznik.pl/klucz (kod "CHOINKA")Dodatkowe Linki:- Szczegółowy opis standardów FIDO2 implementowanego przez klucze U2F: https://fidoalliance.org/specifications/download/ - Zabezpieczenie managera haseł kluczem U2F: https://keepass.info/help/kb/yubikey.html- Przechowywanie kluczy SSH/GPG na kluczach U2F: https://developers.yubico.com/SSH/ + https://developers.yubico.com/PGP/- Logowanie do Windowsa z użyciem klucza U2F:https://support.yubico.com/hc/en-us/articles/360013708460-Yubico-Login-for-Windows-Configuration-Guide- Lista serwisów/aplikacji wspierających klucze:https://www.yubico.com/pl/works-with-yubikey/catalog/?sort=popular- Jeszcze raz link do naszego sklepiku: https://niebezpiecznik.pl/klucz #niebezpiecznik #u2f #2fa #dwuetapowe-uwierzytelnienie #dwuskladnikowe-logowanieArchiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!
Rozmawiamy o decyzji Izraela i jej wpływie na Pegasusa i CBA, przełamywaniu zabezpieczeń certyfikatów covidowych i cyberprzestępczych sądach (sic!), które rozstrzygają spory między oszustami. ERRATA: Piotr w odcinku wspomina o "NSO podejmujacym decyzję", kiedy tak naprawdę na myśli ma Izrael (patrz linki poniżej), bo to rząd Izraela nałożył ograniczenia, których NSO, jako producent cyberbroni, musi przestrzegać. LINKI: 1. Łamanie certyfikatów szczepionkowych: https://ctrsec.io/index.php/2021/09/29/weak-key-cryptography-in-real-world-english/2. Jak generowano prawdziwe certyfikaty covidowe w Polsce: https://niebezpiecznik.pl/post/falszowanie-certyfikat-covid-paszport/3. Ransomware w Rust - BlackCat: https://twitter.com/malwrhunterteam/status/1469065146773422085?s=21🔥 4. Szkolenie Niebezpiecznika dla pracowników: https://niebezpiecznik.pl/cyb - wybierz jeden z 6 widowiskowych tematów, a my przyjedziemy z nim do Ciebie do firmy albo zrealizujemy jako szkolenie zdalne, przez Zooma/Teamsy. 5. Sądy cyberprzestępców: https://threatpost.com/scammers-cybercrime-court/176834/6. Ulegalnianie windowsa z malware w prezencie: https://www.telepolis.pl/tech/bezpieczenstwo/windows-piracki-aktywator-kmspico7. 50 000 ofiar Pegasusa: https://niebezpiecznik.pl/post/wyciekla-lista-50-000-ofiar-pegasusa/8. Apple pozywa Pegasusa i ostrzega ofiary: https://www.apple.com/newsroom/2021/11/apple-sues-nso-group-to-curb-the-abuse-of-state-sponsored-spyware/9. Pani prokurator była na celowniku: https://twitter.com/niebezpiecznik/status/1463577349618819074?s=2110. Pegasus już nie dla CBA? https://www.google.com/amp/s/www.timesofisrael.com/amid-nso-scandal-israel-said-to-ban-cyber-tech-sales-to-65-countries/amp/11. Lista innych narzędzi, podobnych do Pegasusa: https://xorl.wordpress.com/offensive-security-private-companies-inventoryArchiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!
Rozmawiamy z Przemkiem Jaroszewskiem, któremu "podziękowano" za kierowanie CERT-em Polska. Jak to wyglądało i co Przemek zamierza teraz zrobić? Co sądzi o cyberbezpieczeństwie Polski i jak widzi przyszłość naskowego CERT-u, z którym był związany 20 lat? Archiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!
W tym odcinku #NaPodsluchu prawnik, Salwador Milczanowski, tłumaczy za co możecie pójść do więzienia i co was czeka ze strony policji i prokuratury, jeśli klikniecie w złym miejscu o jeden raz za dużo. Dowiesz się:- kiedy policja może Ci wjechać na kwadrat? - czy warto zgłaszać dziury w systemach firmom i jak to robić, aby nie pójść do więzienia?- dlaczego prokurator raz puści po przesłuchaniu, a raz wyśle do aresztu?- ile lat więzienia można przyklepać za "niewinne hakowanko"?❓❓❓Jesteśmy pewni, że nie wyczerpaliśmy wszystkich zagadnień, które mogą Was interesować, dlatego jeśli masz jakiś pytania prawnicze do Salwadora, prześlij je na podcast@niebezpiecznik.pl -- zadamy je Salwatorowi i zrobimy z nim Q&A. ❓❓❓ Archiwalne odcinki naszego podcastu znajdziesz na: 🔴YouTube: https://nbzp.cz/NaPodsluchu 🟢SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!
W 43 odcinku #NaPodsłuchu omawiamy ataki z wykorzystaniem złośliwych SMS-ów. I mówimy na co uczulić bliskich, aby ich przed takimi fałszywymi SMS-ami ochronić. Zastanawiamy się też, który smartfon jest najbezpieczniejszy.🎁 Zniżka na nasze szkolenie z zabezpieczania Androida i iPhona❗️ Wpisz kod "NP43" tutaj: https://sklep.niebezpiecznik.pl/s/smartfony aby obniżyć cenę o -99 PLNArchiwalne odcinki naszego podcastu znajdziesz na: ** YOUTUBE **https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ⊂_confirmation=1** SPOTIFY **https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!
Z lekkim opóźnieniem wrzucamy zapis naszego jubileuszowego streama, w ramach którego odpowiadaliśmy na dziesiątki Waszych pytań. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS==== LINKI ====1. https://niebezpiecznik.pl/tedx -- wykład Piotrka na TEDx2. https://niebezpiecznik.pl/kurs -- nasz przepotężny kurs OSINT-u, który zaraz przechodzi w formę "subskrypcyjną". 3. https://niebezpiecznik.pl/kurs#faq -- a tu różnice w stosunku do naszego 1-dniowego szkolenia z OSINT-u/4. https://niebezpiecznik.pl/net -- 3 dniowe warsztaty z Bezpieczeństwa Sieci Komputerowych, które prowadzi Krzysiek5. https://niebezpiecznik.pl/post/jak-zaczac-branza-bezpieczenstwo-it/ -- nasz artykuł o tym jak zacząć przygodę z branżą bezpieczeństwa6. https://www.youtube.com/watch?v=if0Ht_t00rI&list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ&index=32 -- podcast na ten sam temat.7. https://niebezpiecznik.pl/post/edison-zatrzymany-przez-policje/ -- zatrzymanie Edisona8. https://niebezpiecznik.pl/post/wlamywal-sie-na-profile-zaufane-zostal-aresztowany-na-2-miesiace-ale-grozi-mu-8-lat/ -- zatrzymanie osoby odpowiedzialnej za ataki na Profil Zaufany9. https://www.youtube.com/watch?v=uUSzXnhH5gY -- o tym co stanie się po naszej śmierci10. https://mikr.us/ -- projekt Kuby11. https://niebezpiecznik.pl/post/tmobile-duplikat-sim-swap/ -- Jak przejąć czyjś numer w T-Mobile przy pomocy metody SIM SWAP12. https://www.youtube.com/watch?v=XmPSOOvyVzo -- podcast poświęcony hakerskim filmom, które polecamy13. https://www.youtube.com/watch?v=NsMw7hL5idw -- prelekcja Piotrka na Secure14. https://niebezpiecznik.pl/web -- szkolenie prowadzone przez Kubę z bezpieczeństwa webaplikacji15. Aby aplikować do nas na redaktora, trenera lub pentestera, wyślij CV na adres praca@niebezpiecznik.pl============= Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ⊂_confirmation=1👉 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oSGdziekolwiek nas słuchasz, będziemy wdzięczni za wystawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast. Dzięki!
W 41 odcinku #NaPodsłuchu pokażemy jak można przejąć cudzy numer telefonu i co (złego) może z tego wyniknąć. Ujawnimy historię podwójnego agenta, który szpiegował dla Apple i zdradzimy technikę, którą Facebook i inne serwisy namierzają konta powiązane z Talibami. 🎸 Słuchaj nas na Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS==== LINKI ====1. https://www.vice.com/en/article/3aqyz8/apples-double-agent2. https://niebezpiecznik.pl/post/byly-pracownik-ukradl-i-sprzedal-dane-co-najmniej-56-000-klientow-firmy-marketingowej-w-ktorej-byl-informatykiem/ oraz https://niebezpiecznik.pl/post/dane-dluznikow-getina-i-noble-banku-na-sprzedaz/3. https://niebezpiecznik.pl/post/plus-instaluje-cos-na-ksztalt-trojana-na-telefonach-sprzedawanych-na-raty-inni-operatorzy-rozwazaja-podobne-dzialania/4. https://niebezpiecznik.pl/analiza-sledcza-smartfonow-co-da-sie-wyciagnac-z-komorki-pracownika-lub-podejrzanego/5. https://www.linkedin.com/posts/maciejkawecki_fb-activity-6613404193321439234-aG4k6. https://recyclednumbers.cs.princeton.edu/assets/recycled-numbers-latest.pdf7. https://www.arneswinnen.net/2017/06/authentication-bypass-on-ubers-sso-via-subdomain-takeover/8. https://www.wykop.pl/wpis/59714655/przegladalem-sobie-liste-p-oslow-pis-pod-katem-opu/9. https://niebezpiecznik.pl/tag/alladyn2/10. https://www.vox.com/recode/22630869/facebook-youtube-twitter-taliban-ban-social-media-afghanistan11. https://www.cnbc.com/2021/08/17/taliban-content-banned-on-facebook-instagram-whatsapp.html12. https://signal.org/blog/sealed-sender/13. https://niebezpiecznik.pl/post/za-darmowe-aplikacje-mobilne-placisz-informacjami-o-sobie-wyjasniamy-smartfonowy-skandal-z-openera/14. https://www.theguardian.com/us-news/2021/jul/21/church-official-resigns-grindr-use-location-data-obtained-the-pillar15. https://niebezpiecznik.pl/post/tajne-obiekty-wojskowe-z-calego-swiata-zaswiecily-sie-na-zolto-na-tej-mapie/============= Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ⊂_confirmation=1👉 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
W 40 odcinku #NaPodsłuchu przyglądamy się bulwersującym planom #Apple związanym ze "skanowaniem" zdjęć i wiadomości pod kątem treści_pedofilskich. Nadchodzące zmiany poważnie naruszają prywatność komunikacji użytkowników. Ale rzetelnie. Bo dużo osób opowiedziało dużo bzdur na temat wprowadzanego właśnie na #iPhone i #Macbook mechanizmu Child Safety. Wyjaśniamy CO, JAK i U KOGO będzie skanowane oraz karcimy Apple za to, za co skarcić firmę trzeba, a chwalimy za to, za co pochwalić należy.PS. Jesteśmy także na:👺 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===⚠️⚠️⚠️ Chcesz skonfigurować swojego iPhona tak, aby zapewnić sobie jak największą prywatność? Zobacz co zmienić w ustawieniach i jakie aplikacje doinstalować: https://nbzp.cz/dokonfiguruj_smartfona (z kodem "NP40" macie 50% zniżki 🤫)1. Opis mechanizmu Child Safety (polecamy zwłaszcza 9 PDF-ów na końcu tego artykułu):https://www.apple.com/child-safety/2. Jak to kiedyś Apple broniło prywatności walcząc z FBI (sprawa iPhona z San Bernardino) https://niebezpiecznik.pl/post/apple-wygrywa-w-sadzie-z-nakazem-odblokowania-iphona-w-innej-sprawie-niz-strzelanina-w-san-bernardino/======Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ⊂_confirmation=1👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
W tym odcinku omawiamy znikanie krajów z internetu i rosyjski eksperyment uniezależnienia się od internetu przez stworzenie własnego samowystarczalnego internetu w internecie (Yo Dawg!). Przy okazji omawiamy mechanizm DPI oraz zastanawiamy się jak wpadł policyjny informatyk, który na lewo kopał kryptowaluty na policyjnych kompach. Zdradzamy też, jak my korzystamy z koparek i co widzimy w serwerowniach naszych klientów oraz jak kreatywni potrafią być niektórzy górnicy w poszukiwaniu taniego prądu do kopania... Kuba hejtuje też eko-krypto-walutę. A Marcin? A Marcina nie ma, jest na urlopie. PS. Jesteśmy także na:👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===1. Runet:https://slate.com/technology/2021/07/russia-sovereign-internet-disconnection-test.htmlhttps://www.bbc.com/news/technology-509024962. Kopanie kryptowaluty przez informatyka policjihttps://tvn24.pl/polska/kopalnia-kryptowalut-w-komendzie-glownej-policji-zawiadomienie-do-prokuratury-51609783. Kopanie kryptowaluty przez rosyjskich naukowcówhttps://niebezpiecznik.pl/post/rosyjscy-naukowcy-aresztowani-za-kopanie-kryptowaluty-na-firmowym-komputerze/4. Kopanie krypto przez GRU w celu anonimowego finansowania operacji wpływuhttps://niebezpiecznik.pl/post/13-rosjan-oskarzonych-o-wplywanie-na-wyniki-wyborow-prezydenckich-w-usa-w-tle-kradzieze-tozsamosci-trolle-i-miliony-dolarow-wydane-na-reklamy-jak-oni-to-zrobili/=====Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ⊂_confirmation=1👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
W 38 odcinku podcastu #NaPodsłuchu znów się wszyscy ruszamy bo nie zapomnieliśmy włączyć nagrywania. Tylko Kuba pojawia się i znika znienacka. Zupełnie jak znienacka pojawił się błąd w tysiącach drukarek HP, Samsung i Xerox. Aż dziwne, że nikt nie zauważył go przez 16 lat... Prawie tak samo dziwne, jak to, że jednym prostym trickiem można oszukać mechanizmy antyspamowe w GMailu. Ale, czy to ważne? I tak w końcu kiedyś umrzemy -- albo -- czym straszy Marcin, na strzępy rozszarpią nas maszyny lub niezabezpieczona sesja TeamViewera...PS. Jesteśmy także na:👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS=== LINKI ===1. Straszny błąd w tysiącach sterowników do drukarek HP, Samsunga i Xeroxhttps://labs.sentinelone.com/cve-2021-3438-16-years-in-hiding-millions-of-printers-worldwide-vulnerable/2. Pesymistyczny raport Gartnera zwiastujący death-by-softwarehttps://www.gartner.com/en/newsroom/press-releases/2021-07-21-gartner-predicts-by-2025-cyber-attackers-will-have-we3. Phishing oszukujący Google bo korzystający z jego infrastruktury:https://www.armorblox.com/blog/linkedin-phishing-using-google-forms/======Archiwalne odcinki naszego podcastu znajdziesz na: 👉 YouTube: https://www.youtube.com/playlist?list=PL8RzQcu8B4N-i62OQVZ8dVLi2HK4YTFkZ⊂_confirmation=1👉 SPOTIFY: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
loading
Comments (13)

Maciej Czech

Zmieniliście mikrofony na superczułe a nic nie robicie z audio, samo mlaskanie, cmokanie, sapanie - po co?

Sep 2nd
Reply

Maciej Czech

Kurde no, korzystacie z Audacity a dźwięku w podcascie kompletnie nie edytujecie :/ Posłuchajcie choć raz ale nie na YT (bo przetwarza) a naprawdę podcast - wdechy, wsysanie powietrza ;(

Aug 3rd
Reply

Maciej Czech

Edytujcie audio albo zrezygnujcie z profesjonalnych mikrofonów - posłuchajcie własnych nagrań, słychać co chwilę wsysanie powietrza itp ;(

Jul 21st
Reply

Maciej Czech

Nie da się słuchać przez te ciągłe wdechy, odsłuchajcie kiedyś nagranie :/

May 9th
Reply

AnKa

Rozmowa fajna, rzeczową, spoko. Ale to udawanie że "nie znam por o I nie wiem jak strona porno wygląda I działa, zapytam kolegę"..... No sorry 🤣

Jan 28th
Reply

Maciej Czech

Aż mnie bolą w ogóle te wasze pomysły jak to PRZEREGULOWAĆ. Robiąc z tego coś zakazanego sami dzieciaki wpedzicie w to, dzieciaki które normalnie nawet o całej sprawie by niepomyślały.

Dec 28th
Reply

Maciej Czech

Dobry wątek o pseudointeligencie Gadowskim xD

Jul 11th
Reply

Sara Angeloni

Jeżeli chodzi o karty debetowe ING, to wystarczy z jednej strony dać dyskietkę zdrowia, a z drugiej na przykład legitymację studencką, lub inną dowolną kartę elektroniczną, i płatność zbliżeniowa staje się niemożliwa. A nawet nieosłonięte, działają z maksymalnie 2 centymetrów. Dokonywanie płatności z odległości kilku metrów, to jednak chyba drobna przesada.

Jul 5th
Reply

Maciej Czech

Whoa! Najlepszy odcinek :O Mega konkret!

Jun 29th
Reply

v

⚡⚡⚡😀

Jan 29th
Reply

Bartek Miniszewski

Gdzie znajdują się wspomniane tytuły książek?

Dec 10th
Reply

Norbert Lowczanin

panowie, posucha coś! puśćcie jakiś nowy podcssr pliis

Oct 11th
Reply

sebastian kkk

Świetne!!

Aug 7th
Reply
loading