Это видео недоступно.
Сожалеем об этом.

Ile Polacy wiedzą o cyber-zagrożeniach? Ten jeden podcast musisz przesłuchać - Konieczny, Szczęśniak

Поделиться
HTML-код
  • Опубликовано: 15 авг 2024
  • Piotr Konieczny (Niebezpiecznik) oraz Szymon Szczęśniak (CodeTwo, HRejterzy) rozmawiają o cyber-zagrożeniach i prostym językiem tłumaczą, jak każdy Kowalski może się przed nimi zabezpieczyć. Kompendium wiedzy o cyberbezpieczeństwie dla ludu.
    Wersja na Spotify: open.spotify.c...
    Dowiedz się więcej na:
    ⁠HRejterzy.pl⁠
    ⁠Niebezpiecznik.pl⁠
    Created by CodeTwo & HRejterzy.
    Rozdziały:
    00:00 Wstęp. Kilka słów o Niebezpieczniku
    1:04 Obecna świadomość cyber-zagrożeń
    3:06 Socjotechnika ataków "na Blika"
    12:27 Uwierzytelnianie wieloskładnikowe (MFA)
    14:03 Mechanizm socjotechniki - wykorzystanie emocji
    17:44 Czy da się obejść MFA?
    19:22 Klucze sprzętowe, czyli skuteczne zabezpieczenie przed przejęciem konta
    20:44 Po co zabezpieczać skrzynkę mailową?
    24:01 Phishing - atak, który zawsze zadziała
    26:19 Spoofing mailowy i telefoniczny
    39:47 Gdzie łatwiej oszukać? W mailu czy przez SMS?
    43:25 O atakach na korporacje
    44:43 Ataki przez przejęcie kont podwykonawców
    46:12 Corporate espionage, czyli zagrożenie wewnątrz firmy
    48:27 Po co ograniczać dostępy do zasobów firmowych?
    49:24 Jak wygląda współczesny przestępca?
    52:29 Skuteczność organów ścigania
    54:18 Czy warto zgłaszać cyber-oszustwa?
    59:30 Jak sztuczna inteligencja może pomóc (lub zaszkodzić) w kwestii cyber-bezpieczeństwa?
    1:01:47 Dlaczego warto sięgać do opinii specjalistów od cyber-bezpieczeństwa?
    1:05:01 O dywersyfikacji środków finansowych
    1:07:36 Jak AI może pomóc przestępcom?
    1:17:20 3 rady, które zwiększą twoje bezpieczeństwo
    1:22:13 Menadżery haseł
    1:30:18 Apel do informatyków: dzielcie się wiedzą

Комментарии • 169

  • @HRejterzy
    @HRejterzy  Месяц назад +9

    Jest też na Spotify: open.spotify.com/episode/79f5RKhvyn9ANqi0WncPVN

    • @konri75
      @konri75 Месяц назад +2

      Teraz to nie wiem czy mogę kliknąć na link. Czy to nie jest "wyłudzenie na spotify"

    • @aXimo
      @aXimo Месяц назад

      @@konri75 Tym bardziej, że pod linkiem jest przekierowanie youtube. No ja bym nie klikał.

    • @grzegorz7104
      @grzegorz7104 Месяц назад +2

      A macie też normalny podcast (RSS)?

    • @Radosaw3333
      @Radosaw3333 Месяц назад

      Może , byście powalczyli z sztucznym zaangażowaniem i shadow-ban, mafiami na RUclips które zarabiają na robieniu dzieciom z mózgów kaszanki.

  • @sawomirwojnowski6131
    @sawomirwojnowski6131 Месяц назад +30

    Ciekawa historia: kiedyś byłem w salonie jednej z sieci komórkowych po duplikat karty sim (nowy telefon wymagał mniejszego formatu karty) - stoję przed stanowiskiem, dowód osobisty trzymam już w ręce, nadchodzi moja kolej, pani pyta o numer telefonu i jakąś weryfikację imienia/nazwiska i mówi że gotowe, daje mi nową kartę i mówi że w ciągu jednej doby stara karta przestanie być aktywna i nowa zacznie działać. Ja na to zdziwiony "ale nie sprawdza pani dowodu osobistego?" na co ona "nie, widziałam już że ma pan dowód bo trzyma go pan w ręce". Tak oto przejąłem swój telefon u operatora :|

  • @mateusz.perkowski
    @mateusz.perkowski Месяц назад +31

    Jestem rocznik 93, w internecie prawie od zawsze. Dla mnie to oczywiste, że wszystko może tutaj być oszustwem, wirusem itp i trzeba się mieć na baczności non stop

    • @piotr780
      @piotr780 Месяц назад

      a wiesz ile podatności mają np. obrazy z githuba pobierane miliony razy ?

    • @ErtywekPL
      @ErtywekPL 29 дней назад

      Nawet programy Microsoftu mogą mieć luki. 😊

    • @piotr_fly
      @piotr_fly 16 дней назад

      Duża część oszukanych twierdzi, że wszystko wie i nie ma pojęcia jak do tego doszło 😉

  • @leszekandzel
    @leszekandzel Месяц назад +14

    Bazując na kilku sekundach po 1:02:15 sugeruję wprowadzić zamiast opcji "postaw kawę", to "kup batonik bezglutenowy"

  • @jacekdobrowolski9115
    @jacekdobrowolski9115 Месяц назад +7

    Dobra robota. Uświadamiania nigdy dosyć. Łapka dana. I kawałek komentarza, żeby algorytmom się podobało i się niosło.

  • @kondratooo895
    @kondratooo895 3 дня назад

    Bardzo lubię ten kanał, wywiad porusza wiele istotnych kwestii, natomiast dobrowolna rezygnacja z gotówki przez Prowadzącego, mówiącego o cyberbezpieczeństwie to swego rodzaju dychotomia.

  • @dominiksliwa1640
    @dominiksliwa1640 28 дней назад +2

    Sa 2 najwazniejsze zasady - zanim cos zrobisz odczekaj pół godziny az odzyskasz spokój i zaczniesz logicznie mysleć oraz zanim coś klikniesz/zrobisz i wiąże sie to z pieniedzmi to zastanów sie 3 razy. Jeśli nie wiąże sie coś z szybka decyzja i pieniędzmi to juz jest szansa ze to bezpieczne.

  • @Taziff
    @Taziff Месяц назад +3

    Dwoje ludzi których uważam za specjalistów w swoim fachu na jednym wideo... Biorę się za oglądanie 👌

  • @marek2391
    @marek2391 Месяц назад +4

    Co do zagrożeń. Może mi ktoś wyjaśnić, na jakiej podstawie Allegro żąda przesłania zdjęcia dowodu tożsamości drogą elektroniczną? Tyle się mówi, że nie wykonuje się żadnych kopii dokumentów tożsamości, a tym bardziej nie wysyła się ich drogą elektroniczną. A tu cyk, Allegro stwierdza, że muszę przesłać takie informacje. Na pytanie o podstawę prawną zezwalającą im na takie praktyki, odsyłają do regulaminu (w którym nic na ten temat nie ma)

  • @P.S.yt_
    @P.S.yt_ 9 дней назад

    Komentarz dla zasięgów bo takie informacje trzeba rozpowszechniać!!

  • @przekladanki
    @przekladanki 21 день назад +1

    Miło się ogląda taką współpracę! :)

  • @HubertSwietlicki
    @HubertSwietlicki Месяц назад +7

    Nie śpię, bo trzymam cyberkredens :-D :-D 😀

  • @aljant81
    @aljant81 Месяц назад +3

    Ja nie musiałem ja chciałem posłuchać i obejrzeć ten podcast.🙂

  • @hannamedynska9725
    @hannamedynska9725 Месяц назад +1

    Świetna rozmowa! Dziękuję bardzo i wysyłam moim rodzicom do posłuchania 😊

  • @TzOk
    @TzOk Месяц назад +17

    Dlaczego tak utrudnia się rejestrowanie rozmów telefonicznych? Automatyczne rejestrowanie połączeń, to powinna być standardowa funkcja każdego smartfona.

    • @JerzyMuller
      @JerzyMuller Месяц назад +4

      W wielu krajach jest to nielegalne bez zgody osoby nagrywanej, Google/Apple musiałby śledzić porządek prawny każdego kraju/stanu i pilnować kiedy można nagrywać, a kiedy nie, nie opłaca im się to.

    • @CieMaKat
      @CieMaKat Месяц назад +7

      @@JerzyMuller Tyle, że Android dokładnie to robi. Domyślna aplikacja wspiera nagrywanie w niektórych regionach (głównie Azji i Afryki).
      Poza tym polskie prawo dopuszcza nagrywanie rozmów bez informowania drugiej strony pod kilkoma warunkami: nagrywający jest stroną rozmowy, nagrywana jest rozmowa prywatna i nagranie nie jest upubliczniane - Kodeks karny, art. 267.

  • @olokelo
    @olokelo Месяц назад +17

    najlepsze polskie bezpieczniki w jednym podcastcie

    • @wiziek
      @wiziek Месяц назад +6

      chyba zapomniales o adamie heartle i zaufanej trzecie jstronie

    • @olokelo
      @olokelo Месяц назад

      nie zapomniałem ale nie widzę tutaj Adama, jakby był to już w ogóle wielkie combo

    • @qutodiamum
      @qutodiamum Месяц назад

      ​@@wiziek Adam to gość zna się na rzeczy .

  • @mateuszbruski4871
    @mateuszbruski4871 Месяц назад +3

    @HRejterzy > poprawne tłumaczenie to: Internet jest do malowania pejzaży ;)

  •  20 дней назад

    Świetny odcinek, miło było was posłuchać razem! :)

  • @Z4KIUS
    @Z4KIUS Месяц назад +1

    oj tak, zablokowanie wykonywania w katalogu pobierania odcina z 99.9% ataków, blokuje zarówno pliki wykonywalne jak i skrypty rozpoznawane przez system, nie pamiętam jak działa z msi, msix i paczkami sklepowymi, oczywiście to nie chroni przed celową infekcją, a przynajmniej nie we wszystkich przypadkach, ale póki nie jest popularne to pewnie "zleceniodawca" nie przewidział tego i nie wystąpi w instrukcji informacja o tym, że plik wystarczy przenieść
    a nawet jeśli uda się to uruchomić to nadal dostanie się z maszyny księgowej czy kadrowej do infrastruktury krytycznej, aby zatrzymać fabrykę powinno być po prostu niemożliwe

  • @vir34512
    @vir34512 21 час назад

    Informatycy tworzą całą ekonomię, wdrażają wszystkie rozwiązania. Na etacie informatyk zarabia najniższą spośród wszystkich pracowników nawet mniej od sprzątaczek. Sprzątaczka machnie sobie miotłą i tyle a informatyk musi się najebać i nie ma za co żyć.

  • @tomaszsuski8750
    @tomaszsuski8750 17 дней назад

    Prześlę rodzinie. Choć nie jestem niestety pewien, czy przebrną przez całość. Miało być łatwo i dostępnie dla Kowalskiego, a trochę za dużo skrótów, zarówno branżowych jak i myślowych. Mam nadzieję, że jednak wytrzymają i dobrną do porad. Bo całość się mimo wszystko spina.
    Dzięki Panowie. I prośba - poćwiczcie rozmowy z Kowalskim. A zwłaszcza z ciotką ;) (i tak jesteście lepsi w tym niż ja bym potrafił, ale zawsze może być lepiej)

  • @nico911yt
    @nico911yt 15 дней назад

    Na pewno warto zgłaszać oszustwa internetowe na policję. Ja zostałem oszukany 3 razy (1 raz nadziałem się dość lamersko). Za każdym razem policja znalazła sprawcę i odzyskałem kasę. Raz po 3 latach, już zapomniałem o sprawie, a tu przyszło pismo z sądu i niebawem kasa.

  • @piotrwadoowski1280
    @piotrwadoowski1280 Месяц назад +11

    Panie Piotrze, to wszystko ważne ale gdzie taki t-shirt można wyhaczyć ?

  • @bartowl
    @bartowl Месяц назад +1

    Genialne spotkanie! Bardzo ważne tematy!

  • @Zajc82
    @Zajc82 Месяц назад

    Przyjemnie się Was słucha :)

  • @kasperwargua8082
    @kasperwargua8082 Месяц назад +16

    Koszalin nie leży nad morzem! :D

    • @annajadwiga8484
      @annajadwiga8484 Месяц назад +1

      I już wiadomo, że to oszust dzwonił a nie ciocia 😂

    • @_masz_tomasz
      @_masz_tomasz Месяц назад +1

      jak dobrze wiemy, Koszalin lezy na drodze do Mielna

    • @marekbyrski73
      @marekbyrski73 Месяц назад

      …ale Mielno jest 15 km. od Koszalina. 🤣

    • @_masz_tomasz
      @_masz_tomasz Месяц назад

      @@marekbyrski73 może ta ciocia nie była z Koszalina tylko to jakaś randomowa turystka z tindera?

  • @lucasq1257
    @lucasq1257 Месяц назад +1

    ŚWIETNY FILM!! Dziękujemy :)

  • @imienazwisko3893
    @imienazwisko3893 Месяц назад +1

    OMG, to jest najlepszy cross ever w polskim internecie.
    Błagam o więcej wspólnych materiałów.
    Razem weszliście w gęstość Makłowicza, nie da się Was nie lubić

  • @agakre6008
    @agakre6008 Месяц назад +1

    Świetny materiał. Dzięki !

  • @Grek121
    @Grek121 Месяц назад

    Pozdrowienia dla pana z lewej strony :)

  • @MrZbuj
    @MrZbuj 13 дней назад +1

    Witam, gdzie mogę wpłacić tego btc żeby dostać 2?

  • @_bergee_
    @_bergee_ 22 дня назад

    Mega tshirt :)

  • @Grek121
    @Grek121 Месяц назад

    pozdrowienia dla pana z lewej strony i Jason

  • @tobiaszabuda5974
    @tobiaszabuda5974 29 дней назад

    Problem z założeniem, że każdy pracownik jest potencjalnym zagrożeniem i popełni błąd jest jeden, ale fundamentalny: często w firmach o szerokim wachlarzu kompetencji to założenie nie tylko utrudnia, ale może nawet uniemożliwiać pracę w pewnym zakresie (gdy zasady są uogólnione dla wszystkich pracowników, czyli... równamy do dołu). Czasem mówię swoim pseudo specjalistom od bezpieczeństwa, że może powinniśmy w ogóle wyłączyć laptopy i używać tylko papieru, a kartę spalać zaraz po użyciu. Oczywiście każdy prawdziwy specjalista po chociaż krótkim zapoznaniu się z konkretami danego stanowiska dojdze do właściwych wniosków, ale walec standaryzacji jest tym większy im większa jest korporacja. Na swoim przykładzie powiem natomiast, że zaskakująco często lepszą drogą jest znane każdemu 'need to know basis', odpowiednio zaimplementowane (nie tylko 'wewnątrz' dalej aplikacji), jeśli mój laptop jest całkowicie poza siecią firmy, nie mam nawet VPN do biura (bo jakieś biuro zamknięto a wszyscy na home office) bo nie korzystam z większości usług wspólnych typu SAP itp., to w zasadzie moje urządzenie nawet nie musi być w domenie a ewentualny zasięg ataku ograniczy się do mojego urządzenia i ewentualnie ograniczonych wektorów dalszego ataku (mail itd.). I chyba Microsoft wreszcie to zrozumiał, jak widzę jak działa teraz Azure SSO i dostęp do wielu produktów przez przeglądarkę.

  • @RobieMVPAplikacjeKarolBocian
    @RobieMVPAplikacjeKarolBocian Месяц назад +1

    Super materiał 😍
    😍
    😍😍

  • @987we3
    @987we3 Месяц назад +1

    23:40 Skąd on zna moje hasło ?!

  • @Natalia-zt1dq
    @Natalia-zt1dq Месяц назад +1

    To w apce niebezpiecznika są jakieś powiadomienia❔ Ja myślałam, że tam są jedynie reklamy szkoleń.

  • @Yelonek1986
    @Yelonek1986 14 дней назад

    "Phishing zawsze się uda. Jeśłi... jeśli... jeśli... jeśli..."
    60% of the time works every time.

  • @niebrat
    @niebrat Месяц назад

    A propos spoofingu, to przypomniało mi się, jak nasz wspaniały kraj "weryfikował" odpowiedzi do spisu publicznego. Najpierw przychodził list, że ktoś zadzwoni z takiego i takiego numeru. Potem ktoś dzwonił i trzeba było mu podawać wrażliwe dane. Ktoś powinien beknąć za tak niebezpieczne podejście do tematu.

  • @frankzelazko
    @frankzelazko Месяц назад

    bardzo ważna i potrzebna rozmowa. trzeba ją rozpowszechnić, aby jak najwięcej osób było świadomych zagrożeń.
    A samemu JSonowi zalecamy używanie gotówki

  • @ajavar
    @ajavar Месяц назад +2

    Powinni tę rozmowę puszczać w szkole na zajęciach.

  • @tomekdudzic
    @tomekdudzic Месяц назад

    1:51:17 tak właśnie okradli moją babcię

  • @anonymous-br5pz
    @anonymous-br5pz Месяц назад

    52:26 Przestępca po białej stronie mocy czy też po czarnej to wciąż przestępca.

  • @TzOk
    @TzOk Месяц назад +2

    à propos aktów notarialnych, a właściwie ksiąg wieczystych, ten system (EKW) jest dziurawy jak sito. Znając numer księgi można obejrzeć dowolną księgę i mieć pełny wgląd w zapisane tam dane osobowe (imię, nazwisko, PESEL, imiona rodziców). Księgi można odpytywać na ślepo, albo kupić bazę.

    • @adamslodowy-gi7vx
      @adamslodowy-gi7vx Месяц назад

      Tak, zgadza się, imię, nazwisko, PESEL i imiona rodziców nie powinny służyć do autoryzacji, ponieważ można je wyciagnać np z ksiag wieczystych. Banki, notariusze i inne instytucje powinny wdrożyć procedury żeby skutecznie autoryzować dana osobę i powinny być do tego prawnie zobligowane

    • @zimna.szatynka
      @zimna.szatynka Месяц назад

      A KRS? To samo

    • @Alf7Red
      @Alf7Red 27 дней назад

      W księgach wieczystych nie ma PESEL. Już nie ma.

    • @TzOk
      @TzOk 27 дней назад

      @@Alf7Red Wpis dokonany w zeszłym miesiącu i jakoś numer PESEL widnieje. Oczywiście pod warunkiem, że właścicielem jest osoba fizyczna. No i nie da się dokonać wpisu do KW mając zastrzeżony numer PESEL.

    • @Alf7Red
      @Alf7Red 27 дней назад

      @@TzOk Zaraz, czy twierdzisz, że masz odstrzeżony PESEL, i widzisz swój PESEL w swojej nieruchomości? Hm, to by była nieudokumentowana funkcja zastrzegania ;-)

  • @kamil_ciepiela
    @kamil_ciepiela 26 дней назад

    Z całej dyskusji na temat phishingu spoofingu ciagle mi brakuje dyskusji na temat zminay naszych nawykow, ale też zwyczajów operatorow tel/gaz/prąd, czy naszych pracodawców. Z jednej strony szkolimy z tych tematów, ale z drugiej strony szkolenie BHP z maila spoza organizacji przychodzi w formie linku do jakiegos obcego portalu, lub przypomnienie platności za gaz z linkiem do szybkiej płatności. Cała ta praktyka jest tylko tworzeniem kolejnych wektorow Phishingu. Czy Kowalski, ktory placi za gaz od 40 lat w bezpieczny i skuteczny sposob musi dostac ten link? Czy Janusz SWPM pracujacy w korpo od 1991r. zapomnial gdzie jest dział BHP, lub portal do eLearningu?

  • @koprolity
    @koprolity Месяц назад +18

    Przed niektórymi zagrożeniami nie uchroni nas nawet foliowa czapeczka.

    • @BTB-Bombas
      @BTB-Bombas Месяц назад +3

      ciebie nawet lobotomia

    • @sernik_z_rodzynkami
      @sernik_z_rodzynkami Месяц назад +3

      Zastanawiam się nad tym ciągłym nawiązywaniem do foliowej czapeczki.
      Skąd pojawiło się u Pana połączenie higieny cyfrowej z foliarstwem? Pytam szczerze, bo to nie jest pierwszy raz kiedy widzę taki tok myślenia (zarówno online i offline)

  • @lakeman_gj
    @lakeman_gj Месяц назад +1

    @HRejterzy! Ktoś się do Was włamał i zmienił imię z JSON na Szymon. Luka w zabezpieczeniach? ;)

  • @xkfotomedia
    @xkfotomedia Месяц назад +2

    Ludzie powinni nauczyć się tego aby zacząć korzystać z fizycznych kluczy sprzętowych U2F NFC aby nie było sytuacji, że komuś znowu zhakowali konto na Facebooku, pocztę Gmail itd.

    • @lukaszkonsek7940
      @lukaszkonsek7940 Месяц назад +2

      Banki ich nie wspierają

    • @xkfotomedia
      @xkfotomedia Месяц назад

      @@lukaszkonsek7940 ING wspiera

    • @wszystker
      @wszystker Месяц назад +3

      "Zhakowali". Spotkałem się z bardzo prostym mechanizmem. Ktoś dostaje wiadomość od "znajomego" aby podać mu swój numer telefonu, a następnie "znajomy" prosi go o kod który przyjdzie na SMS, ten kod to oczywiście odzyskiwanie hasła do konta co jest daniem komuś dostępu do konta bez pytania po co komuś ten numer telefonu a tymbardziej kod. Co ktoś robi z tym kontem? Bot wysyła wiadomości z prośbą o numer do wszystkich znajomych na FB i cykl się zamyka. Następne pytanie jest o kod blik , a jak ktoś to zatwierdzi to traci kasę. Problem nie lezy w zabezpieczeniach tylko w braku świadomości jak mozna dać się oszukać.

    • @TRXDW
      @TRXDW Месяц назад +1

      @@wszystkertylko, w przypadku kluczy u2f - zakładając przypadek wzorowy, czyli jedyny 2nd factor - to musiałbyś wysłać klucz fizycznie.

    • @qutodiamum
      @qutodiamum Месяц назад

      ​@@TRXDW Dokładnie mam takie klucze tylko fizyczny dostęp do klucza umożliwia dostęp

  • @user-ls2vv3ru7j
    @user-ls2vv3ru7j Месяц назад

    ha! to ja jestem bezpieczna od ataku na blika, bo nie mam konta na FB :D

  • @AnonimowyAkwarystaAmator
    @AnonimowyAkwarystaAmator Месяц назад

    Skąd wiecie, że na końcu hasła mam wykrzyknik?!

  • @marekjakimowicz
    @marekjakimowicz Месяц назад +1

    1:11:05 Internet jest do oglądania jak inni malują pejzaże. :P

  • @grzegorz1816
    @grzegorz1816 22 дня назад

    Chlopaki maja podobny vibe :)

  • @OptusThings
    @OptusThings Месяц назад

    Ten z prawej przypomina JSONA, ale to chyba tylko złudzenie O.o

  • @Don_Mag
    @Don_Mag Месяц назад +2

    Panie Piotrze doskonale pamiętam jak Pan na 2 minuty przed wystąpieniem na InfoShare zabronił organizatorowi transmisji online (a ja głownie dla tego wystąpienia kupiłem bilet), rok wcześniej jakaś wygenerowana twarz. A teraz to można tak normalnie przed kamerą?!?!

    • @wiziek
      @wiziek Месяц назад

      o cholera niesamowite, to nie ogladaj.

    • @Don_Mag
      @Don_Mag Месяц назад

      @@wiziek A co ma to co napisałem do oglądania lub nie?

    • @NiebezpiecznikTV
      @NiebezpiecznikTV Месяц назад

      @Don_Mag, proponuję zgłosić się do Infoshare po zwrot za bilet. My od początku nie wyrażaliśmy zgody na transmisję tamtego wykładu. Prawdopodobnie firma obsługująca konferencję nie otrzymała od organizatora tej informacji wtedy, kiedy powinna, ale my na to wpływu nie mieliśmy. A co do "wygenerowanej twarzy", to nie do końca wiem o czym mówisz, nigdy nie generowaliśmy żadnych twarzy :-)

    • @wiziek
      @wiziek Месяц назад

      @@Don_Mag nie umiesz czytac ze zrozumieniem?

    • @Don_Mag
      @Don_Mag Месяц назад

      @@NiebezpiecznikTV Otrzymałem w ramach rekompensaty dostęp do zapisu z poprzedniego roku. W każdym razie relacja organizatora jest taka że dowiedziała się przed wystąpieniem. Rok wcześniej także na InfoShare (zakładam 2018 lub 2019) z tego co pamiętam to prezentował avatar, a nie normalne nagranie. Do brzegu nie chodzi co było tylko z tego co rozumiem w tamtych latach chęć ochrony wizerunku była na paranoicznym poziomie, a tu proszę normalnie kamerka nagrywa w wysokiej rozdzielczości...

  • @Don_Mag
    @Don_Mag Месяц назад +1

    Ta czuj się odpowiedzialny, wpada znajoma, wciska pena korporacyjnego, wpisuje hasło na nieznanym kompie, loguje się na gmail (oczywiście zapomina wylogować), coś tam drukuje, podpisuje, skanuje (nie usuwa pliku zeskanowanego) i wychodzi... Co mam jej powiedzieć? Twój admin z firmy jakby to widział to by zawału dostał?

    • @wiziek
      @wiziek Месяц назад +1

      tak, to niech to robi sama na wlasna odpowiedzialnosc a nie u ciebie.

  • @vir34512
    @vir34512 21 час назад

    To informatyk powinien ustalać stawki a nie pracodawca. Ktoś chce rozwijać ekonomię a kurwa informatyków mają za nic tak nie powinno być. Na drabince kariery zawodowej informatyk to najwyższy szczebel. To on robi właściwie wszystko jest zajebany robotą a reszta stoi i się patrzy. Wymyśla wszystkie rozwiązania wykonuje zadania nie tylko informatyczne ale też prawnicze bo prawnicy nie ogarniają a informatyk bez problemu robi za dyrektora ma dużo większą wiedzę medyczną od lekarzy a nie ma w Polsce kurwa nic musi zapierdalać i to dosłownie za psi grosz.

  • @jacekk9618
    @jacekk9618 Месяц назад

    ja tam od bezpieczników wole różnicówki

  • @siekieramotyla2207
    @siekieramotyla2207 Месяц назад

    👍

  • @makrauchenia1
    @makrauchenia1 Месяц назад

    1:19:52 "Kto dzisiaj filmy 7-minut ogląda?!"
    Ja na pewno nie.

  • @zwiastunwiosny1114
    @zwiastunwiosny1114 14 дней назад

    PS milo mi

  • @DG-xk1pi
    @DG-xk1pi Месяц назад

    Trzeba zrobić hak atak wyprzedzający 🙃

    • @HRejterzy
      @HRejterzy  Месяц назад

      @@DG-xk1pi dobra pamięć!

  • @regis32
    @regis32 Месяц назад

    33:00 gov?

  • @RafikGdansk
    @RafikGdansk Месяц назад

    Budujące jest to że na kanale znanym głównie ze śmieszkowania można usłyszeć dłuższe materiały w temacie bezpieczeństwa. Frustrujące natomiast że słabo się to ogląda pod względem ilości wyświetleń a powinno dotrzeć do większej ilości chociażby w ilości subskrybentów. Ale z jednej strony rozumiem że "kto ogląda filmy po 7 min" a tu jest więcej.

  • @Rafal13524
    @Rafal13524 Месяц назад

    Ja nie mam facebooka i do ode mnie Ronaldo nie chciał pieniedzy... Jak żyć ;( Baj de łej wiecie może czy są gdzieś usługi sprawdzenia zabezpieczeń osób fizycznych? Jakbym chciał żeby ktoś wyciągnął moje informacje, włamał sie na moje konto etc.

  • @kacperjestfajny
    @kacperjestfajny Месяц назад

    What is this, a crossover episode?

  • @waski98
    @waski98 Месяц назад

    24:27

  • @mastafu80
    @mastafu80 Месяц назад

    A co z przypadkiem scamu w HK, gdzie udało się namówić dyrektora dzialu ksiegowego do zaplaty faktury. Wykorzystano najperw maile a potem cideo calla z avatarami z ai

    • @HRejterzy
      @HRejterzy  Месяц назад +1

      A jest dowód? Czy tylko ten dyrektor twierdzi, że był na callu z avatarami?

    • @Radosaw3333
      @Radosaw3333 Месяц назад

      ​Mocą komitywy.od palet po nazwaniu kompletow walizek kompletami a bez kosmetyczek setami,😂😂😂😂

  • @GrzegorzCiesielski
    @GrzegorzCiesielski Месяц назад

    Ale prosty temat gdzie meta nic nie robić sobie z kontami fake. Ktoś nazwał podobie stronę hodowli psów znajomych podobnie i mimo zgłoszenia go nich przez właściciela i wielu znajomych meta nie widzi problemu. Ba na tym profilu zostały wykorzystane grafiki i zdjęcia z pierwotnej prawdziwej hodowli. A co lepiej to jakieś osoby się nabrały i wpłaciły zaliczki na psy

  • @dinth
    @dinth 18 дней назад

    Przestańcie w ogóle wspominać o SMSach jako 2FA. Nie dość że to nieskuteczne, to jeszcze na tyle uciążliwe żeby odstraszyć ludzi od powszechnego uzywania 2FA. TOTP na każdej obsługującej stronie to dzisiaj absolutne minimum, a warto iść w klucze sprzętowe

  • @konri75
    @konri75 Месяц назад

    30:00 Nie wystarczy banować stacjonarnych połączeń wchodzących z zagranicy do Polski z polską prezentacją numeru? Operator GSM wie który numer zarejestrowany jest za granicą i też może banować takie połączenia/sms.

    • @wiziek
      @wiziek Месяц назад

      Widac nie masz pojecia jak dziala telefonia.

    • @konri75
      @konri75 Месяц назад

      @@wiziek najlepsze są najprostsze rozwiązania.

    • @wiziek
      @wiziek Месяц назад

      @@konri75 najlepsze jest zrozumienie tematu, doedukuj sie zamiast wypisywac bzdury.

    • @konri75
      @konri75 Месяц назад +1

      @@wiziek może rozwiń swoją myśl jak to powinno być zrobione, bo widzę że jesteś ekspertem

  • @user-gp2ky1ux5v
    @user-gp2ky1ux5v Месяц назад +1

    miałem napisać, że fajny filmik, ale mało się z niego dowiedziałem :) jednak to nie był filmik dla osoby z dziesięcioletnim stażem w IT, który dba o swoje otoczenie. Większe szczegóły powinny być tajemnicą :) pozdrawam !!!

  • @vir34512
    @vir34512 21 час назад

    W Polsce wszystko robią informatycy ogarniają prawo medycynę budowlankę organizują imprezy spotkania itd. Prawnicy lekarze przychodzą na gotowe czyli to co stworzył informatyk nawet informatycy mówią u nas lekarzom jakie mają wypisywać leki bo ci nie ogarniają. Ile można zapierdalać za nic sama kultura pracy jest do niczego każdy chwali lekarzy prawników itd a informatycy są zbywani zaganiani do pracy jak jakieś kurwa bydło do stajni audiasza hahaha to jest niedorzeczne.

  • @MrAndrzejWu
    @MrAndrzejWu Месяц назад

    jeśli wysłuchałeś całość to możesz się poczęstować darmowym emoji, proszę wybierz coś dla siebie klikając w ikonkę z uśmiechem poniżej pola komantarza. Ja wybrałem lody: 🍧

  • @jamabtup
    @jamabtup Месяц назад

    Szymon? Jak to Szymon?! Nie możesz mieć na imię Szymon! Nie masz na imię Szymon! 😮

  • @bigu5103
    @bigu5103 Месяц назад +1

    Kiedyś azjaci włamali mi się na popularny portal społecznościowy (wiem gdyż jak się zalogowałem miałem wszystko w tzw. krzaczkach) i stworzyli reklamy chińskich stron na parę tysięcy na pewnie kradzioną kartę kredytową.
    Jak poszedłem na Policję kazali mi czekać 3 godziny, po czym powiedzieli przyjdź Pan jutro bo nie ma tej osoby co to przyjmie/ czas wizyt się skończył/ mamy ważniejsze sprawy/ dokładnie nie pamiętam.
    Także tak działa nasz system ochrony obywateli

  • @belava82
    @belava82 Месяц назад +3

    Kanał kompletnie utracił pierwotną identyczność.

  • @krzysztofbigzygi9477
    @krzysztofbigzygi9477 Месяц назад

    a takiego maila dostałem ostatnio z POLICJI
    Do wiadomości
    Kontaktujemy się z Państwem w Państwa imieniu w związku z niedawną sprawą, która wymaga pilnej odpowiedzi.
    Prosimy o zwrócenie szczególnej uwagi na załączony dokument,
    W ramach rozpatrywania sprawy prosimy o przekazanie nam niezbędnych informacji,
    Współpraca jest niezbędna do przyspieszenia procesu.
    Z poważaniem

    • @wiziek
      @wiziek Месяц назад

      oczywiscie, ze dostales, przestan sciemniac

  • @szewczykus
    @szewczykus Месяц назад

    Ojej, to chyba nie na temat - niebezpiecznik przerzucił się ostatnio na badania kliniczne w kontekscie alkoholu...

  • @MrZiemwit
    @MrZiemwit Месяц назад

    jakto z numerow bankow nie da sie dzwonic - przeciez ci ludzie wykupuja voip z wyswietlaniem nazwy i dzwonia jak chca
    potem panowie mowie niestety na to ze blika nie ma w stanach choc przed chwila radzili o chargebacku - mimo ze blik tego nie daje
    no to po co polecac blika

    • @wiziek
      @wiziek Месяц назад

      jak jestes kretynem to co zrobic. jesli dasz pieniadze cygance tez bedziesz chcial ograniczenia gotowki?

  • @ErtywekPL
    @ErtywekPL 29 дней назад

    W Polin ktoś ufa polskim politykom?

  • @hannahprobably5765
    @hannahprobably5765 Месяц назад

    2/10 nie bylo w webasm'ie 😊

  • @anonimgall1680
    @anonimgall1680 Месяц назад

    pulpit zdalny i robię co chcę na domowym PC

    • @wiziek
      @wiziek Месяц назад

      w kontekscie do czego?

    • @anonimgall1680
      @anonimgall1680 Месяц назад

      @@wiziek nie mam tych wszystkich nałożonych ograniczeń w związku z bezpieczeństwem korpo :)

    • @wiziek
      @wiziek Месяц назад +1

      @@anonimgall1680 czyli jestes wektorem ataku spoko.

    • @anonimgall1680
      @anonimgall1680 Месяц назад

      @@wiziek chyba Ty ...

  • @AmcinpiL
    @AmcinpiL Месяц назад

    Ja trzymam komputer i komórkę w lodówce w piwnicy. Lodówka jest cała oblepiona fekaliami. Do piwnicy nie ma drzwi, trzeba kuć ściankę. Jak chcę obejrzeć jakiś głupi filmik na YT idę do sąsiada pożyczyć telefon, ściągam go na kartę pamięci i przenoszę na TV.

  • @DG-xk1pi
    @DG-xk1pi Месяц назад

    Czyli z cyber bezpieczeństwem jak ze wszystkim w tymkraju z dykty

  • @adamc6996
    @adamc6996 Месяц назад +12

    niebezpiecznik to pudelek w branży IT

    • @TRXDW
      @TRXDW Месяц назад +3

      Dlaczego tak twierdzisz? Ciekawy jestem konkretów.

    • @wiziek
      @wiziek Месяц назад +3

      wiec podaj inne zrodla ktore sa lepsze.

    • @hannahprobably5765
      @hannahprobably5765 Месяц назад

      😂 aleays try harder

  • @michamarek5857
    @michamarek5857 Месяц назад +2

    Trochę zadufany w sobie się wydaje ten gość. I ta ciągła reklama niebezpiecznik. Trochę za bardzo nachalna

  • @bratekdylowski2250
    @bratekdylowski2250 Месяц назад

    ale fokarium

  • @MrZiemwit
    @MrZiemwit Месяц назад +2

    nigdy zadnych fizycznych kluczy
    a czemu mialyby sie dwa nie zepsuc, zgubic itp. ten kto wymyslil klucze jest debilem maksymalnym bo na koncu wiecej problemow z tego jest, zadnych kluczy, dlugie haslo i tyle

    • @wiziek
      @wiziek Месяц назад

      no dobrze czyli co proponujesz zamiast? aha zadnych kluczy czyli jestes prostakiem ktory nie rozumie tematu.

    • @uoj9150
      @uoj9150 Месяц назад +3

      Bzdury piszesz, bo za bardzo kombinujesz.
      1. Klucz nie jest ZAMIAST, tylko OPRÓCZ hasła.
      2. Jeśli zgubisz klucz, raczej szybko to zauważysz i możesz go unieważnić po zalogowaniu drugim kluczem lub kodami jednorazowymi. Jeśli "zgubisz" hasło (ktoś podejrzy przez ramię lub wirusem ukradnie z kompa), to możesz się nie zorientować i przez lata żyć razem ze złodziejem.
      3. Klucz znaleziony przez osobę postronną nic jej nie da, bo nie dowie się z jakim loginem był skojarzony. Aby celowy złodziej nie mógł skorzystać z klucza, możesz założyć na nim PIN, który ten złodziej też musiałby ukraść (oraz oczywiście hasło).
      4. Hasło, w chwili słabości (stan zdrowia, nerwy, zmęczenie, niewyspanie, presja czasu, pośpiech, upicie się, pomyłka), możesz wpisać na stronie innej niż autentyczna - na stronie złodzieja. Złodziej "przepisze je" już na właściwej. Jeśli jesteś zabezpieczony kluczem, to logowania nie da się "przedłużyć" z fałszywej strony na właściwą.
      PS Tęższe głowy od naszych wymyśliły klucze, więc nie próbuj wymyślać własnej wizji bezpieczeństwa na nowo.
      PSS Życzę miłego poznawania tajników internetu i cyberbezpieczeństwa! :P

    • @MrZiemwit
      @MrZiemwit Месяц назад

      @@uoj9150
      zawsze sie proponuje posiadanie 2 kluczy a dla mnie to za malo, za duza szansa zgubienia i wtedy co, zostaje z niczym
      sam podajesz pin i haslo jako forme zabezpieczenia klucza ale to samo chaslo jest zle dla konta, no prosze cie
      ludzie naprawde sa nierozwazni i klucz im w niczym nie pomoze a tylko sprawi kolejne problemy

    • @MrZiemwit
      @MrZiemwit Месяц назад

      @@wiziek co mam rozumiec, poleca sie posiadanie 2 kluczy, jesli strace oba co nie jest nadzwyczajna czynnoscia w swiecie ludzi to jestem w czarnej d..

    • @wiziek
      @wiziek Месяц назад +1

      @@MrZiemwit jak stracisz klucz do domu tez jest w dupie a masz dwa komplety przy sobie?

  • @ErtywekPL
    @ErtywekPL 29 дней назад

    Koparka przecina światłowód? serio

  • @DG-xk1pi
    @DG-xk1pi Месяц назад +1

    Gwałty na zlecenie i bez zlecenia 🤣

  • @erdoka
    @erdoka Месяц назад

    Pierwszy

  • @bogusawmisztal9953
    @bogusawmisztal9953 Месяц назад

    👍