Podcast random:seed – IT security, programowanie, computer forensics
…
continue reading
"Zobacz. Przyszłość zaczyna się wczoraj." Naszym celem jest promowanie strategicznego myślenia o bezpieczeństwie oraz działanie na rzecz weteranów i ich rodzin.
…
continue reading
Walczymy o prawo do prywatności i kontroli nad technologią. Gromadzimy i omawiamy wiadomości ze świata technologii pod względem prywatności i praw użytkowników. Skupiamy się na praktycznych aspektach prywatności oraz na sposobach, w jaki konsumenci mogą mieć wpływ na kształt świata technologii.
…
continue reading
Cykliczna audycja serwisu https://bezpieczny.blog, w której rozmawiamy o bezpieczeństwie i prywatności w sieci za pomocą prostego języka. Jeżeli chcesz podnieść swoją świadomość odnośnie czyhających tam zagrożeń, to ten podcast jest dla Ciebie! #bezpieczeństwo #cyberbezpieczeństwo #security #cybersecurity #it #technology
…
continue reading
Podcast serwisu ZaufanaTrzeciaStrona.pl. Wywiady ze znanymi postaciami z branży oraz rozmowy o bieżących wydarzeniach w branży bezpieczeństwa. W (prawie) każdą niedzielę o 21 na żywo. Wersja wideo: https://www.youtube.com/playlist?list=PLTKLAGr6FHxOcW4NRX3BCkU7Zml92WU1u
…
continue reading
Podcast prowadzony przez ekipę portalu Niebezpiecznik.pl. Omawiamy tematy związane z cyber(nie)bezpieczeństwem. W Polsce i na świecie. Prowadzący: Piotr Konieczny, Marcin Maj, Jakub Mrugalski
…
continue reading
Cześć! Tu Damian Ruciński Czy tego chcemy, czy nie, technologie informatyczne to nasza codzienność, są tak powszechne jak elektryczność. Może Ty też jesteś związany z branżą IT, a może Świat IT dopiero czeka na Ciebie? Poprzez ten podcast chcę pokazać różne oblicza świata IT, a także na tyle na ile to możliwe, wyciągnąć informatyka/programistę, z piwnicy, uczesać jego potarganą introwertyczną duszę i mniej lub bardziej potarganą czuprynę (lub to co z niej zostało) oraz ubrać go w coś lepszeg ...
…
continue reading

1
random:short – #017 – Cztery rodzaje wiedzy
6:35
6:35
Na później
Na później
Listy
Polub
Polubione
6:35Streszczenie materiału o czterech rodzajach wiedzy w kontekście kompromisu epistemicznego i instytucjonalizacji nauki.Autor: Paweł Wilk
…
continue reading

1
random:short – #016 – Shellshock i opowieść o środowisku
6:41
6:41
Na później
Na później
Listy
Polub
Polubione
6:41Streszczenie analizy usterki bezpieczeństwa Shellshock.Autor: Paweł Wilk
…
continue reading
Streszczenie analizy zjawiska ataków na repozytoria pakietów.Autor: Paweł Wilk
…
continue reading
Streszczenie analizy zjawiska bitsquattingu.Autor: Paweł Wilk
…
continue reading

1
random:short – #013 – Podcast: inwentaryzacja
6:15
6:15
Na później
Na później
Listy
Polub
Polubione
6:15Streszczenie komunikatu o zmianie modelu dystrybucji i prezentacji podcastów.Autor: Paweł Wilk
…
continue reading

1
random:short – #012 – Rezonans poznawczy
5:59
5:59
Na później
Na później
Listy
Polub
Polubione
5:59Streszczenie przemyśleń o rezonansie poznawczym i funkcji poglądu w systemach kontemplacyjnych.Autor: Paweł Wilk
…
continue reading

1
random:short – #011 – Ścieżki bezpośrednie
4:57
4:57
Na później
Na później
Listy
Polub
Polubione
4:57Streszczenie rozważań o ścieżkach bezpośrednich w tradycjach kontemplacyjnych.Autor: Paweł Wilk
…
continue reading
Streszczenie analizy zagrożeń obecnej architektury certyfikacji SSL/TLS.Autor: Paweł Wilk
…
continue reading

1
random:short – #009 – Historia phone-number
6:13
6:13
Na później
Na później
Listy
Polub
Polubione
6:13Streszczenie kulisów powstania biblioteki phone-number dla języka Clojure.Autor: Paweł Wilk
…
continue reading

1
random:short – #008 – EEG spienione goni fale
6:38
6:38
Na później
Na później
Listy
Polub
Polubione
6:38Streszczenie opisu osobistego eksperymentu medytacyjnego z opaską EEG.Autor: Paweł Wilk
…
continue reading
Streszczenie pierwszych odcinków serii „W movemencie” o samobadaniu.Autor: Paweł Wilk
…
continue reading

1
random:short – #006 – Szyfrowanie homomorficzne
6:23
6:23
Na później
Na później
Listy
Polub
Polubione
6:23Streszczenie materiału objaśniającego zasadę działania szyfrowania homomorficznego.Autor: Paweł Wilk
…
continue reading

1
random:short – #005 – Referencje i cyfrowe tożsamości
6:10
6:10
Na później
Na później
Listy
Polub
Polubione
6:10Streszczenie materiału tłumaczącego ważną rolę referencji w zarządzaniu cyfrową tożsamością.Autor: Paweł Wilk
…
continue reading
Streszczenie materiału o liście otwartym do Gabora Maté i eksploracja epistemicznego kompromisu.Autor: Paweł Wilk
…
continue reading

1
random:short – #003 – Crosscast o mRNA i wirusach
6:34
6:34
Na później
Na później
Listy
Polub
Polubione
6:34Streszczenie rozmowy o mRNA i wirusach, inspirowanej tłumaczeniem artykułu Berta Huberta.Autor: Paweł Wilk
…
continue reading

1
random:short – #002 – Wszyscy jesteśmy Anonimowi
6:21
6:21
Na później
Na później
Listy
Polub
Polubione
6:21Streszczenie artykułu o protestach przeciwko ACTA i kryzysie obecnego modelu ochrony praw autorskich.Autor: Paweł Wilk
…
continue reading

1
random:short – #001 – Bezpieczeństwo Mac OS-a X w 2007
8:20
8:20
Na później
Na później
Listy
Polub
Polubione
8:20Streszczenie rozmowy z 2007 roku o bezpieczeństwie Mac OS-a X.Autor: Paweł Wilk
…
continue reading

1
ICD #40 - Bełkot SEO: strony WWW pisane nie dla ludzi
1:05:02
1:05:02
Na później
Na później
Listy
Polub
Polubione
1:05:02Czy też masz wrażenie, że trudniej niż kiedykolwiek jest znaleźć stronę, która w prosty i czytelny sposób wskaże odpowiedź na Twoje pytanie? Opowiadamy o zjawisku SEO Bełkotu, jak utrudnia korzystanie z Internetu, oraz — co ważne — jak z tym bełkotem walczyć. Link do artykułu uzupełniającego odcinek: https://www.internet-czas-dzialac.pl/seo-belkot/…
…
continue reading

1
Czy liczba numerologiczna stanowi dane osobowe? Komentarz prawny
5:28
5:28
Na później
Na później
Listy
Polub
Polubione
5:28Liczba numerologiczna danej osoby jest istotna nie tylko w kontekście randkowym, ale ma coraz większą istotność w sferze życia zawodowego. Czy wibracja drogi życia jest chroniona przepisami RODO? Rozstrzygamy dylemat, z jakim musi się mierzyć wielu inspektorów ochrony danych. Link do artykułu: https://www.internet-czas-dzialac.pl/czy-liczba-numerol…
…
continue reading

1
Grosze Google'a dla Polski, naciski Wielkiej Brytanii na Apple — ICD Recap #3
44:56
44:56
Na później
Na później
Listy
Polub
Polubione
44:56W trzecim odcinku omawiamy tematy technologiczno-polityczne. Rząd Wielkiej Brytanii wymusił wyłączenie szyfrowania w iCloud, Szewcja żąda backdoora w Signalu, a Google przeznaczy 5 milionów dolarów na szkolenia AI w Polsce. Ponadto polecamy ciekawe aplikacje na Androida. Linki do materiałów: https://www.internet-czas-dzialac.pl/icd-recap-3 💛 Wesprz…
…
continue reading

1
Ten o pracy w Security Operations Center (NP #061)
59:54
59:54
Na później
Na później
Listy
Polub
Polubione
59:54Gościem dzisiejszego odcinka jest Paweł Babski, obecnie szef operacji SOC w Vattenfall IT Services Poland, części międzynarodowej grupy Vattenfall, czyli jednego z największych w Europie producentów i sprzedawców energii. Vattenfall IT Services Poland jest od 2011 roku odpowiedzialne za dostarczanie usług IT dla całej Grupy w zakresie m.in: e-Mobil…
…
continue reading

1
Apple narzeka na Metę, jailbreakowanie Kindle'a, utracony laptop z danymi — ICD Recap #2
57:15
57:15
Na później
Na później
Listy
Polub
Polubione
57:15W drugim odcinku omawiamy m.in.: interesujące przypadki kar nałożonych przez UODO, dzielimy się technologicznymi ciekawostkami oraz poruszamy temat usuwania konta na Facebooku. 🟨 Pozostałe tematy, źródła i linki uzupełniające odcinek podcastu: https://www.internet-czas-dzialac.pl/icd-recap-2⬛ Blog · https://www.internet-czas-dzialac.pl 💛 Wesprzyj f…
…
continue reading

1
Odcinek 159 - Hardware hacker, Sergiusz Bazański
1:15:30
1:15:30
Na później
Na później
Listy
Polub
Polubione
1:15:30Są rzeczy, o których nie śniło się filozofom. Są też rzeczy, o których nie śniło się prawie nikomu. A potem przychodzi ktoś kto rewersuje nieznane architektury, exploituje iPoda i portuje na niego Linuksa, odblokowuje zablokowane laptopy czy znajduje nietypowe dodatki do oprogramowania pociągów. Poznajcie Sergiusza. Wersja wideo: https://www.youtub…
…
continue reading

1
Odcinek 158 - twórca Not The Hidden Wiki, Michał Błaszczak
1:10:00
1:10:00
Na później
Na później
Listy
Polub
Polubione
1:10:00W naszej branży nie brakuje ludzi, którzy jak sobie coś postanowią, to muszą dowieźć temat do końca, choćby koszt ostatnich kroków był ogromny. Mało kto jednak robi to tak skrupulatnie jak nasz dzisiejszy gość, który jako jedyny człowiek na świecie ukończył wszystkie zadania na platformie Hack The Box oraz stworzył największe repozytorium linków do…
…
continue reading

1
Ten o zarządzaniu urządzeniami pracowników, czyli systemach MDM (NP #060)
1:06:25
1:06:25
Na później
Na później
Listy
Polub
Polubione
1:06:25Gościem dzisiejszego odcinka jest Mariusz Pik, Presales Engineer, Certyfikowany Administrator MDM Mosyle i Jamf, a także Apple Expert w bolttech Poland (https://tiny.pl/5jy5mrfs) – miejscu, w którym znajdziesz kompleksowe rozwiązania dla floty firmowych urządzeń IT. bolttech Poland zajmuje się sprzedażą i wynajmem sprzętu, nowego, odnowionego i uży…
…
continue reading

1
Ten o zagrożeniach zdalnego dostępu do komputera (NP #059)
50:33
50:33
Na później
Na później
Listy
Polub
Polubione
50:33W dzisiejszym odcinku gościmy Pawła Hładkiewicza, CEO i CTO Remotly.com. Paweł jest ekspertem od sprzętowego kodowania wideo i twórcą popularnego na światowym rynku oprogramowania do nagrywania i streamingu gier. Więcej o Pawle przeczytacie na jego LinkedIn https://pl-pl.facebook.com/public/Pawe%C5%82-H%C5%82adkiewicz/ a poniżej agenda dzisiejszego…
…
continue reading

1
Odcinek 157 - ekspert cyberbezpieczeństwa, Michał Rosiak
1:13:02
1:13:02
Na później
Na później
Listy
Polub
Polubione
1:13:02Bezpieczeństwo ma wiele twarzy, a jedną z nich jest komunikacja. Co z tego, że my wiemy, jak się zachowywać w sieci, skoro nie potrafimy tego wytłumaczyć społeczeństwu? Między innymi o tym będziemy rozmawiać w niedzielę z Michałem - ale na pewno nie będzie to jedyny temat naszej rozmowy. Wersja wideo: https://youtube.com/live/RVk9TLK7wVQ…
…
continue reading

1
Wyjazdy weteranów to więcej niż rekreacja
12:38
12:38
Na później
Na później
Listy
Polub
Polubione
12:38Podczas pobytu na Dolnym Śląsku weterani misji poza granicami kraju zwiedzali, odpoczywali, a niektórzy przygotowywali się do zbliżających się Invictus Games 2025. W wyjeździe wzięli udział także żołnierze, którzy w przeszłości reprezentowali Polskę na tych igrzyskach. O projekcie opowiada Przemysław Wójtowicz, organizator, weteran poszkodowany i s…
…
continue reading

1
Odcinek 156 - specjalista ochrony danych, Mateusz Piątek
59:16
59:16
Na później
Na później
Listy
Polub
Polubione
59:16Jak pracownicy wynoszą dane z firmy - tym tematem zajmujemy się w tym odcinku z Mateuszem. Wersja wideo: https://youtube.com/live/wNMGOQlGnSg
…
continue reading

1
Odcinek 155 - Oh My H@ck 2024 - wydanie specjalne
58:50
58:50
Na później
Na później
Listy
Polub
Polubione
58:50Przewodnik po programie tegorocznego Oh My H@ck - omówienie 48 zaplanowanych wykładów https://omhconf.pl Wersja wideo: https://www.youtube.com/watch?v=I-MQS1oPzBE
…
continue reading

1
Spotkania weteranów to nie tylko wspomnienia. Jest w nich wielki potencjał
16:14
16:14
Na później
Na później
Listy
Polub
Polubione
16:14Weterani są gotowi do działania. Mają ją wiedzę i doświadczenia, z których można, a nawet należy, korzystać. Są naturalnym zapleczem sił zbrojnych i nie tylko. Często nie potrzebują wiele, bo umieją działać. Przykładem tego był wyjazd weteranów misji zagranicznych Wojska Polskiego na Dolny Śląsk. Podcast został zrealizowany w ramach projektu Wetera…
…
continue reading
Grupa weteranów misji poza granicami kraju spotkali się na Dolnym Śląsku. Łączy ich wspólne doświadczenie służby, ważniejsze od różnic wieku, stopni czy charakteru misji. Dla niektórych było to pierwsze takie spotkanie od zakończenia służby. Doświadczenie wyjazdu wykraczało sport, rekreację czy integrację środowiska weteranów. Podcast został zreali…
…
continue reading

1
Odcinek 154 - IT Security Specialist, Marcin Ratajczyk
1:10:10
1:10:10
Na później
Na później
Listy
Polub
Polubione
1:10:10Jak bronić pracowników i użytkowników dużej platformy przed zagrożeniami? Jak szukać włamywaczy w swojej sieci i analizować zostawione przez nich ślady? Jak wytrzymać kilkadziesiąt godzin oglądania transmisji posiedzeń sejmowej komisji? Na te pytania najlepiej odpowie nasz gość. Poznajcie Marcina. Wersja wideo: https://www.youtube.com/watch?v=sooCG…
…
continue reading

1
Odcinek 153 - specjalistka ds. komunikacji, Iwona Prószyńska
1:02:49
1:02:49
Na później
Na później
Listy
Polub
Polubione
1:02:49Mówienie o bezpieczeństwie to trudny kawałek chleba. Nie tylko trzeba ludzkich językiem opisać nieraz skomplikowane kwestie, ale trzeba jeszcze wiedzieć, co powiedzieć, odróżniając prawdę od mitów. Mało kto potrafi te rafy pokonać tak skutecznie, jak nasz niedzielny gość. Wersja wideo: https://youtube.com/live/MNnv0zdd58k…
…
continue reading

1
Ten o nowoczesnych firewallach z AI, analizie szyfrowanego ruchu i Hypershield (NP #058)
41:28
41:28
Na później
Na później
Listy
Polub
Polubione
41:28W 58 odcinku podcastu #napodsluchu rozmawiamy z Łukaszem Bromirskim z Cisco Systems, który przybliża nam to, jak zmienił się świat firewalli w ostatnich latach. Rozmawiamy o: * Co zastępuje stare firewalle pakietowe, stanowe, IPS-y i sandboksy? * Czy uczenie maszynowe (AI) ma sens jeśli chodzi o filtrację ruchu sieciowego? * Czy da się wykryć złośl…
…
continue reading

1
Odcinek 152 - architekt cyberbezpieczeństwa, Marek Makowski
1:07:07
1:07:07
Na później
Na później
Listy
Polub
Polubione
1:07:07Różne ścieżki prowadzą do świata cyber. Niektórzy zaczynali od administrowania systemami, inni od programowania a nasz niedzielny gość przyszedł od strony sieci. A że do tego ma mocne ciągoty telekomunikacyjne, to i wokół tych tematów będziemy snuć opowieści. Do tego znam go z poprzedniej pracy, więc będziemy trochę wspominać stare, dobre dzieje. P…
…
continue reading

1
Szpiegujące telewizory, fikołki Mozilli oraz roszczenia powiązane z AI — ICD Recap #1
1:02:34
1:02:34
Na później
Na później
Listy
Polub
Polubione
1:02:34Witamy Was w pierwszym odcinku nowej comiesięcznej serii ICD Recap, w której każdy z uczestników podcastu wybiera jeden najciekawszy temat minionego miesiąca. W tym odcinku poruszamy następujące tematy: smart telewizory, które po cichu wykonują zrzuty ekranu, kontrowersyjne działania Mozilli, która coraz bardziej angażuje się w rozwój sztucznej int…
…
continue reading
Witam Cię w kolejnym odcinku Podcastu IT i Ty, Czasem bywa tak, że wszystko jest OK i kolokwialnie mówiąc idzie zgodnie z planem. Można powiedzieć, że wdrażane i sukcesywnie korygowane procedury działają, czego efektem jest coś, co można określić mianem “samograja”. I wtedy trochę zaczyna powiewać nudą, bo “pierwiastek twórczy” zostaje ograniczony …
…
continue reading