Folgen

  • Gościem dzisiejszego odcinka jest Mariusz Pik, Presales Engineer, Certyfikowany Administrator MDM Mosyle i Jamf, a także Apple Expert w bolttech Poland (https://tiny.pl/5jy5mrfs) – miejscu, w którym znajdziesz kompleksowe rozwiązania dla floty firmowych urządzeń IT. bolttech Poland zajmuje się sprzedażą i wynajmem sprzętu, nowego, odnowionego i używanego, a także naprawą, usługami serwisowymi, odkupem używanych urządzeń oraz zarządzaniem flotą urządzeń IT. Firma jest również właścicielem sieci iMad, autoryzowanego resellera i serwisu urządzeń Apple.

    Rozmawiamy o:
    * Zarządzaniu i zabezpieczaniu urządzeń pracowników, wyzwaniach wdrożeń MDM-ów i kwestiach które trzeba przemyśleć
    * Różnicach w zarządzaniu iPhonami i smartfonami z Androidem
    * Wymuszonych i opóźnionych aktualizacjach oraz możliwości lokalizacji urządzenia
    * Reakcjach pracowników i prywatności systemów MDM
    * Systemach, które można za darmo wykorzystać do "hardeningu" sprzętu mniej świadomych technicznie członków rodziny

    🇵🇱 Znów ruszyliśmy w trasę po Polsce! W najbliższych tygodniach odwiedzimy wiele miast, być może także Twoje? Zobacz gdzie będziemy i wpadnij na nasz wykład: https://bilety.niebezpiecznik.pl

    🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥

    Słuchaj nas na:
    🔴 YouTube: https://niebezpiecznik.tv
    🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS

    Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️

    Ten odcinek jest odcinkiem sponsorowanym i za jego nagranie oraz publikacje otrzymaliśmy wynagrodzenie.

  • W dzisiejszym odcinku gościmy Pawła Hładkiewicza, CEO i CTO Remotly.com. Paweł jest ekspertem od sprzętowego kodowania wideo i twórcą popularnego na światowym rynku oprogramowania do nagrywania i streamingu gier. Więcej o Pawle przeczytacie na jego LinkedIn https://pl-pl.facebook.com/public/Pawe%C5%82-H%C5%82adkiewicz/ a poniżej agenda dzisiejszego odcinka:

    * Oszustawa na "zdalny pulpit"
    * Ataki zoom-raidingu / zoom-bombingu
    * Dyrektywa NIS2 w kontekście szyfrowania i ingerencji w prywatność
    * Mechaniźm scoringu IP do wykrywania fraudów
    * Ataki APT na TeamViewer i AnyDesk
    * Backdoory w kodzie i ataki na repozytoria
    * Ryzyku związanym ze zbuntowanym pracownikiem w firmie tworzącej oprogramowanie

    🥐 Znów ruszyliśmy w trasę po Polsce! W najbliższych tygodniach odwiedzimy wiele miast, być może także Twoje? Zobacz gdzie będziemy i wpadnij na nasz wykład: https://bilety.niebezpiecznik.pl

    🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥

    Słuchaj nas na:
    🔴 YouTube: https://niebezpiecznik.tv
    🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS

    Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️

    Ten odcinek jest odcinkiem sponsorowanym i za jego nagranie oraz publikacje otrzymaliśmy wynagrodzenie. Odcinek został nagrany 3 miesiące temu.

  • Fehlende Folgen?

    Hier klicken, um den Feed zu aktualisieren.

  • W 58 odcinku podcastu #napodsluchu rozmawiamy z Łukaszem Bromirskim z Cisco Systems, który przybliża nam to, jak zmienił się świat firewalli w ostatnich latach. Rozmawiamy o:
    * Co zastępuje stare firewalle pakietowe, stanowe, IPS-y i sandboksy?
    * Czy uczenie maszynowe (AI) ma sens jeśli chodzi o filtrację ruchu sieciowego?
    * Czy da się wykryć złośliwy ruch patrząc jedynie na ruch zaszyfrowany?
    * Czy sztuczna inteligencja zastąpi administratorów?
    * Czym jest Hypershield i eBPF?
    * Co i w jakiej kolejności wymieniać w swojej infrastrukturze na "nowszy model"?

    🥐 Znów ruszyliśmy w trasę po Polsce! W najbliższych tygodniach odwiedzimy wiele miast, być może także Twoje? Zobacz gdzie będziemy i wpadnij na nasz wykład: https://bilety.niebezpiecznik.pl

    🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥

    Słuchaj nas na:
    🔴 YouTube: https://niebezpiecznik.tv
    🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS

    Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️

    🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu: https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join

  • Oryginalny materiał, notatki i grafiki: https://youtu.be/Q_A-jN5srSM

    👾 Szkolenie Bezpieczeństwo Sieci Komputerowych - testy penetracyjne: https://niebezpiecznik.pl/net?zyt (z kodem "POC5" zniżka!)

    🔑 Klucz U2F: https://niebezpiecznik.pl/u2f

  • Oryginalny materiał, notatki i grafiki: https://youtu.be/S2fvaNAN2Eg

    🎫 Bilety na wykład "Jak nie dać się zhackować"
    https://bilety.niebezpiecznik.pl (z kodem "POC4" zniżka!)

    📟 A tu szkolenie z Hackowania SDR-em: https://niebezpiecznik.pl/sdr

  • Oryginalny materiał, notatki i grafiki: https://youtu.be/S2fvaNAN2Eg

    🎫 Bilety na wykład "Jak nie dać się zhackować"
    https://bilety.niebezpiecznik.pl (z kodem "POC3" zniżka!)

    🎥 Relacja z poprzedniego wykładu:
    https://www.youtube.com/watch?v=gn-Qit9Qdxg

  • W 57 odcinku podcastu #napodsluchu, którego sponsorem jest ... 🎉 Grandstream - rzućcie okiem na https://oferta.grandstream.pl/niebezpiecznik - rozmawiamy o:
    * Sprytnej, nowej metodzie phishingu
    * Bezczelnym zagraniu pewnego gangu ransomware
    * Zastrzeganiu numeru PESEL

    ❤️‍🔥 Specjalna oferta na szkolenie z Marcinem, czyli "Jedyny wykład o RODO na którym nie uśniesz" ➡️ piszcie po ofertę na [email protected]. Z hasłem "napodsluchu" będzie rabacik! :) Pozostałe wykłady z naszej oferty dla firm, takie które idealnie sprawdzają się na imprezach integracyjnych lub wewnętrznych konferencjach, na żywo i online, znajdziecie tu: https://niebezpiecznik.pl/post/e-learning-szkolenia-niebezpiecznika-w-formie-video-i-przez-internet/?zNP#wyklady

    LINKI DO TEGO ODCINKA:
    - Oferta sponsora, firmy Grandstream, dla słuchaczy podcastu: https://oferta.grandstream.pl/niebezpiecznik
    - https://niebezpiecznik.pl/post/uwaga-na-ataki-przez-google-docs/
    - https://blog.talosintelligence.com/google-forms-quiz-spam/
    - https://www.malwarebytes.com/blog/news/2023/11/ransomware-gang-files-sec-complaint-about-target - https://niebezpiecznik.pl/post/zastrzeganie-numeru-pesel-juz-od-jutra-tlumaczymy-jak-to-bedzie-dzialac/

    🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥

    Słuchaj nas na
    🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
    🔴 YouTube: https://niebezpiecznik.tv

    Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️

    🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu: https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join

  • 🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥

    W 56 odcinku #napodsluchu rozmawiamy o planach Unii Europejskiej na inwigilację rozmów internautów i zaglądaniu w szyfrowane komunikatory. Oczywiście pod pretekstem ochrony dzieci w internecie.
    * Jak Unia chce inwigilować komunikatory?
    * Czy to technicznie możliwe?
    * Jak obejść szyfrowaniem E2EE?

    LINKI:
    - https://eur-lex.europa.eu/legal-content/PL/TXT/HTML/?uri=CELEX:52022PC0209
    - https://www.europol.europa.eu/stopchildabuse
    - https://www.accce.gov.au/what-we-do/trace-an-object

    Słuchaj nas na
    🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
    🔴 YouTube: https://niebezpiecznik.tv

    Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️

  • W tym odcinku dowiecie się, czym jest Błąd Krytyczny i jak można dokonać całkowitego cyberparaliżu Polski. Obowiązkowo posłuchajcie, jak Marcin wydaje z siebie odgłos syreny alarmowej.

    Pozostałe odcinki z serii Błąd Krytyczny, podcastu stworzonego z Audioteką, znajdziesz tutaj: https://lstn.link/podcast-products/53e8eb2f-40c2-43ad-9663-6a615b268fcd?catalog=eb098df9-0967-4e80-b2c1-469dde554d5f

    Słuchaj nas na
    🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
    🔴 YouTube: https://niebezpiecznik.tv

    Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci.
    Dzięki! ❤️

    🔥🔥🔥 Chcesz więcej najważniejszych wydarzeń ze świata cyberbezpieczeństwa z ostatnich godzin? Regularnie i zwięźle, e-mailem wprost na Twoją skrzynkę? To zapisz się do naszego newslettera CYBEREXPRESS: 🚂 https://niebezpiecznik.substack.com/ 🔥🔥🔥





  • 🔥🔥🔥 Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera CYBEREXPRESS 🚂 https://niebezpiecznik.substack.com/ 🔥🔥🔥

    Najpierw namiar na podcast sponsora, Capgemini: https://www.capgemini.com/pl-pl/kariera/twoja-kariera/role-eksperckie-menedzerskie/podcast-techchatter/

    W 54 odcinku #napodsluchu wracamy po 6 miesiacach przerwy. Z tego odcinka dowiesz się:
    * Dlaczego warto mieć 6 palec w ręce?
    * Po co uwzględniać koty w analizie ryzyka?
    * Kto może Cię uderzyć rybą?
    * Ile pieniędzy możesz dostać w ramach odszkodowania po wycieku Twoich danych?

    LINKI:
    https://niebezpiecznik.substack.com/i/137719509/czy-to-deepfake - https://www.wired.com/story/artificial-intelligence-watermarking-issues/ - https://www.theregister.com/2023/10/05/hospital_cat_incident/ - http://www.sn.pl/sites/orzecznictwo/orzeczenia3/ii%20cskp%201251-22.pdf - https://www.msn.com/pl-pl/finanse/najpopularniejsze-artykuly/deweloper-wygra%C5%82-z-miastem-bia%C5%82ystok-spraw%C4%99-o-naruszenie-rodo-ale-zapowiada-apelacj%C4%99-chodzi-o-wysoko%C5%9B%C4%87-odszkodowania/ar-AA1hcM9E

    Słuchaj nas na
    🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
    🔴 YouTube: https://niebezpiecznik.tv

    Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci.
    Dzięki! ❤️







  • 🔥🔥🔥
    Otrzymuj najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisz się do naszego newslettera:

    https://niebezpiecznik.substack.com/
    🔥🔥🔥

    W 53 odcinku pytamy generała Karola Molendę, jak poszło mu budowanie polskiej cyberarmii i czym po 4 latach od naszej ostatniej rozmowy są Wojska Obrony Cyberprzestrzeni? Z tego odcinka dowiesz się też:
    Czym zajmują się nasi Cyberżołnierze?Czy Rosjanie klepią nas mocniej od startu wojny w Ukrainie?Ile zarabia się Wojskach Obrony Cyberprzestrzeni?Kiedy polska armia może zaatakować cele w internecie i czy już to robiła?Kto podejmuje decyzję o ataku?Czy WOC pozyskuje informacje o tzw. 0-dayach?Co zrobić, kiedy trafi do Was wezwanie do tzw. "rezerwy aktywnej"?
    Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu:
    https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join


    Słuchaj nas na
    🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
    🔴 YouTube: https://niebezpiecznik.tv

    Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci.
    Dzięki! ❤️

  • W 51 odcinku #napodsłuchu opisujemy wszystkie zagrożenia dla prywatności i bezpieczeństwa, kiedy jesteśmy w hotelu.

    🔥 Zacznij wspierać ten kanał, aby dostawać od nas różne bonusy, takie jak wcześniejszy wgląd w nasze filmy i podcasty, dostęp do zamkniętego Discorda na którym możesz zadawać nam pytania, a także zniżki na szkolenia i inne. Pełna lista benefitów tu:
    https://www.youtube.com/channel/UCe6nK69Yc1zna7QSJEfA9pw/join

    LINKI:
    1. (14:09) Wykrywanie ukrytych kamer i urządzeń podsłuchowych w hotelu (aplikacjami, różnymi technikami i niespecjalistycznym sprzętem):
    https://niebezpiecznik.pl/post/jak-wykryc-ukryta-kamere-w-pokoju-i-namierzyc-podgladacza/

    2. (21:37) Atak złośliwej pokojówki (Evil Maid):
    https://niebezpiecznik.pl/post/implementacja-ataku-evil-maid-falszywy-chkdsk/

    3. (23:27) Jak otworzyć hotelowy sejf:
    https://niebezpiecznik.pl/post/nie-ufaj-sejfom-w-hotelowych-pokojach/

    4. (31:54) Ten magiczny kawałek plastiku
    https://niebezpiecznik.pl/symantec/jak-skutecznie-zablokowac-drzwi/

    5. (41:42) Ochrona komputera chipsami i lakierem do paznokci:
    https://niebezpiecznik.pl/post/lakier-do-paznokci-zabezpieczy-twoj-sprzet-przed-agentami/

    6. (1:02:59) Jak wygląda odzyskiwanie AirTaga w praktyce?
    https://niebezpiecznik.pl/post/airtagi-apple-srednio-nadaja-sie-do-sledzenia-kogos-w-czasie-rzeczywistym/


    Słuchaj nas na
    🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
    🔴 YouTube: https://niebezpiecznik.tv

    Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci.
    Dzięki! ❤️

  • Kilka słów o wykładzie "Jak nie dać się zhackować?" od kuchni.
    Bilety tu https://bilety.niebezpiecznik.pl

    🗓 AKTUALNE TERMINY:
    9 maja - KRAKÓW
    10 maja - WROCŁAW
    20 maja - GDAŃSK
    24 maja - WARSZAWA

    Te terminy prowadzi: Piotr Konieczny (https://piotr-konieczny.pl)

    Nie pasuje Ci żadne miasto/termin? Dopisz się z Twoim miastem na tej stronie, a powiadomimy Cię kiedy będziemy tam z wykładem: https://niebezpiecznik.pl/wyklad

  • https://nbzp.cz/kryzys -- rejestracja na charytatywny LIVE z legendarnym polskim hackerem, Michałem lcamtufem Zalewskim, z którego 100% dochodu przekazujemy na pomoc humanitarną dla ofiar inwazji Rosji na Ukrainę.

    W tym odcinku rozmawiamy o tym, co dzieje się w internecie, w związku z inwazją Rosji na Ukrainę. A dzieje się sporo...

    LINKI:
    0. Sprawdź, czy przeżyjesz: https://nuclearsecrecy.com/nukemap/

    1. Jak rozpoznać dezinformację? https://www.youtube.com/watch?v=DcRM22R-DOs

    2. Spoofing GPS:
    - https://niebezpiecznik.pl/post/rosja-spoofing-gps-jamming/?np
    - https://niebezpiecznik.pl/post/falszowanie-sygnalu-gps-pozwala-sterowac-statkami/?np
    - https://niebezpiecznik.pl/post/gps-spoofing-iran-ujawnia-jak-przejal%c2%a0amerykanskiego-dronea/?np

    3. Lista grup hackerskich walczące po obu stronach konfliktu:
    https://twitter.com/Cyberknow20/status/1502619395037618180/photo/1

    4. Stary atak dezinformacji SMS-ami: https://niebezpiecznik.pl/post/falszywy-alert-sms-od-rcb/

    5. Lista straconego wyposażenia wojsk RU i UA: https://www.oryxspioenkop.com/2022/02/attack-on-europe-documenting-equipment.html

    6. Mapy z istotnymi wydarzeniami:
    - https://liveuamap.com/
    - https://www.bellingcat.com/news/2022/02/27/follow-the-russia-ukraine-monitor-map/

    🔥 8. Nasze darmowe szkolenie z OSINT-u: https://niebezpiecznik.pl/live-osint/

    9. Atak na instrybutor! https://twitter.com/niebezpiecznik/status/1498383617273188353

    🔥 10. Nasze darmowe szkolenie z radiokomunikacji i Baofengów: https://niebezpiecznik.pl/live-radio/

    11. I na koniec, jeszcze raz -- zapis na LIVE charytatywny z lcamtufem: https://nbzp.cz/kryzys

    Słuchaj nas na
    🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
    🔴 YouTube: https://nbzp.cz/NaPodsluchu

    Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci.
    Dzięki! ❤️

  • Piotr Konieczny (https://niebezpiecznik.pl/piotr-konieczny) i Przemysław Dęba (Orange.pl) rozmawiają o spoofingu CallerID - technice dzwonienia z cudzego numeru, z której od roku korzysta podszywacz. I robi to tak skutecznie, że kilka osób przez niego zostało zatrzymanych przez policję i straciło swój sprzęt.

    W odcinku:
    ⭐️ Jak zadzwonić z cudzego numeru?
    ⭐️ Dlaczego fałszowanie numeru połączenia telefonicznego jest możliwe?
    ⭐️ Jak wykryć, że numer jest podrobiony, że dzwoni do nas podszywacz?
    ⭐️ Co zrobić, aby wyeliminować możliwość spoofingu (podszywania się) pod cudze numery?

    LINKI:
    1. O niektórych akcjach podszywacza:
    https://niebezpiecznik.pl/post/podszywacz-wygrywa/

    2. O tej samej technice spoofingu, która jest wykorzystywania do okradania Polaków przez telefonicznych oszustów podszywających się pod infolinie banków, policję, BIK:
    https://niebezpiecznik.pl/post/kradziez-na-pracownika-banku-blik-wplatomat/
    https://www.youtube.com/watch?v=SbCcmLqmQSs

    🔥 3. Szkolenie Niebezpiecznika z cyberbezpieczeństwa dla pracowników firm: https://niebezpiecznik.pl/cyb - wybierz jeden z 6 widowiskowych tematów, a my przyjedziemy z nim do Ciebie do firmy albo zrealizujemy jako szkolenie zdalne, przez Zooma/Teamsy.

    4. Spoofing SMS (nasz artykuł z 2009! roku)
    https://niebezpiecznik.pl/post/spoofing-sms-czyli-falszowanie-nadawcy-sms-a/


    Słuchaj nas na
    🟢 Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS
    🔴 YouTube: https://nbzp.cz/NaPodsluchu

    Gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️

  • Oto 32 pytania i odpowiedzi na Wasze pytania dotyczące narzędzia Pegasus -- rządowego trojana służącego do podsłuchu smartfonów. Jest to zapis naszego Instagramowego Q&A, który ze względu na to, że mało kto ma Instagrama (hehe), pojawił się też w formie filmu z mroczną miniaturką na YouTube - https://www.youtube.com/watch?v=-j85Kq-WO0A

    Linki:
    1. https://niebezpiecznik.pl/pegasus - tu zebraliśmy wszystko, co istotne na temat Pegasusa, technik z jakich korzysta i sposobów na jego wykrycie
    2. Jak sprawdzić, że smartfon jest zhackowany? https://niebezpiecznik.pl/post/sprawdz-czy-twoj-smartfon-jest-zhackowany/
    3. Tu akcja Fundacji Panoptykon: https://podsluchjaksiepatrzy.org/
    4. Tu 46 odcinek naszego podcastu Na Podsłuchu, w którym mówiliśmy o Pegasusie: https://www.youtube.com/watch?v=weuIui7UD8Q

    🔥 DARMOWY webinar z OSINT-u:
    https://niebezpiecznik.pl/webinar-osint-2021/

    🕵️ Internetowe szkolenie z OSINT-u:
    https://niebezpiecznik.pl/kurs

    (do 1 stycznia 2022 dostaje się wieczysty dostęp do materiałów i grupy na Discordzie, potem już tylko subskrypcje kwartalne/roczne)

    Folołuj nas na Instagramie:
    https://www.instagram.com/niebezpiecznik

    A gdziekolwiek nas słuchasz, będziemy Ci wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki! ❤️

  • Link do filmiku o U2F, z którego ścieżka dzwiękowa stanowi ten odcinek:
    https://www.youtube.com/watch?v=Zr0PffkN09w&sub_confirmation=1

    🔑 Klucze U2F kupisz tu: https://niebezpiecznik.pl/klucz (kod "CHOINKA")

    Dodatkowe Linki:
    - Szczegółowy opis standardów FIDO2 implementowanego przez klucze U2F: https://fidoalliance.org/specifications/download/
    - Zabezpieczenie managera haseł kluczem U2F: https://keepass.info/help/kb/yubikey.html
    - Przechowywanie kluczy SSH/GPG na kluczach U2F: https://developers.yubico.com/SSH/ + https://developers.yubico.com/PGP/
    - Logowanie do Windowsa z użyciem klucza U2F:
    https://support.yubico.com/hc/en-us/articles/360013708460-Yubico-Login-for-Windows-Configuration-Guide
    - Lista serwisów/aplikacji wspierających klucze:
    https://www.yubico.com/pl/works-with-yubikey/catalog/?sort=popular
    - Jeszcze raz link do naszego sklepiku: https://niebezpiecznik.pl/klucz

    #niebezpiecznik #u2f #2fa #dwuetapowe-uwierzytelnienie #dwuskladnikowe-logowanie


    Archiwalne odcinki naszego podcastu znajdziesz na:
    🔴YouTube: https://nbzp.cz/NaPodsluchu
    🟢Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS

    Gdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!

  • Rozmawiamy o decyzji Izraela i jej wpływie na Pegasusa i CBA, przełamywaniu zabezpieczeń certyfikatów covidowych i cyberprzestępczych sądach (sic!), które rozstrzygają spory między oszustami.

    ERRATA: Piotr w odcinku wspomina o "NSO podejmujacym decyzję", kiedy tak naprawdę na myśli ma Izrael (patrz linki poniżej), bo to rząd Izraela nałożył ograniczenia, których NSO, jako producent cyberbroni, musi przestrzegać.

    LINKI:
    1. Łamanie certyfikatów szczepionkowych: https://ctrsec.io/index.php/2021/09/29/weak-key-cryptography-in-real-world-english/
    2. Jak generowano prawdziwe certyfikaty covidowe w Polsce: https://niebezpiecznik.pl/post/falszowanie-certyfikat-covid-paszport/
    3. Ransomware w Rust - BlackCat: https://twitter.com/malwrhunterteam/status/1469065146773422085?s=21

    🔥 4. Szkolenie Niebezpiecznika dla pracowników: https://niebezpiecznik.pl/cyb - wybierz jeden z 6 widowiskowych tematów, a my przyjedziemy z nim do Ciebie do firmy albo zrealizujemy jako szkolenie zdalne, przez Zooma/Teamsy.

    5. Sądy cyberprzestępców: https://threatpost.com/scammers-cybercrime-court/176834/
    6. Ulegalnianie windowsa z malware w prezencie: https://www.telepolis.pl/tech/bezpieczenstwo/windows-piracki-aktywator-kmspico
    7. 50 000 ofiar Pegasusa: https://niebezpiecznik.pl/post/wyciekla-lista-50-000-ofiar-pegasusa/
    8. Apple pozywa Pegasusa i ostrzega ofiary:
    https://www.apple.com/newsroom/2021/11/apple-sues-nso-group-to-curb-the-abuse-of-state-sponsored-spyware/
    9. Pani prokurator była na celowniku: https://twitter.com/niebezpiecznik/status/1463577349618819074?s=21
    10. Pegasus już nie dla CBA? https://www.google.com/amp/s/www.timesofisrael.com/amid-nso-scandal-israel-said-to-ban-cyber-tech-sales-to-65-countries/amp/
    11. Lista innych narzędzi, podobnych do Pegasusa: https://xorl.wordpress.com/offensive-security-private-companies-inventory


    Archiwalne odcinki naszego podcastu znajdziesz na:
    🔴YouTube: https://nbzp.cz/NaPodsluchu
    🟢Spotify: https://open.spotify.com/show/5MxNt9v6eCH4xxSFqRY1oS

    Gdziekolwiek nas słuchasz, będziemy wdzięczni za zostawienie "łapki w górę" lub oceny/recenzji. To pomaga innym znaleźć ten podcast i być bezpieczniejszym w sieci. Dzięki!