Mentionsy
Ostatnie odcinki (87 wszystkich)
Cyberbezpieczny – płatności NFC
Dziś przyjrzymy się, czy transakcje mobilne za pomocą NFC są bezpieczne. Płacenie zbliżeniowo telefonem jest proste i szybkie. Zdradzimy, czy tego typu rozliczenia bezgotówkowe są również odpowiedn...
Cyberbezpieczny – bezpieczeństwo aplikacji, menadżery haseł
Dziś powiemy jak tworzy się aplikacje internetowe pod kątem bezpieczeństwa. Przypomnimy też, że warto korzystać z menadżerów haseł. Swoją wiedzą podzieli się Oliver Dedowicz, prezes zarządu w Cyber...
Cyberbezpieczny – atak hakerski na UZ
Dziś powiemy o kulisach ataku typu ransomware na Uniwersytet Zielonogórski. Doszło do niego na początku roku. Uczelni pomagał stały ekspert Radia Zachód, Grzegorz Boruszewski, który będzie naszym g...
Cyberbezpieczny – czy warto zastrzec numer PESEL?
Dziś powiemy jakie są plusy i minusy zastrzeżenia numeru PESEL. Nowa funkcja, wprowadzona przez Ministerstwo Cyfryzacji, chroni przed oszustami, których celem jest wzięcie kredytu czy pożyczki na n...
Cyberbezpieczny – przedświąteczne oszustwa internetowe
Dziś ostrzeżemy przed wzmożoną aktywnością przestępców w internecie. W okresie tuż przed świętami nie brakuje fałszywych ofert sprzedaży czy wątpliwych promocji. Zapraszają Piotr Kuśnierz i Grzegor...
Cyberbezpieczny – hakowanie publicznych portów USB
Dziś przyjrzymy się niebezpiecznemu zjawisku pod nazwą „juice jacking". To nowy sposób cyberataków na nasze urządzenia, z wykorzystaniem portów USB. Do tego typu ataku może dojść np. podczas korzys...
Cyberbezpieczny – hakowanie aut
Dziś powiemy jak przestępcy hakują samochody. Omówimy metody zdalne oraz bezpośrednie. Zapraszają Piotr Kuśnierz oraz Grzegorz Boruszewski.
Cyberbezpieczny – hejt w internecie a polskie prawo
Dziś przyjrzymy się problemowi mowy niewnawiści w sieci, skupiając się na kwestiach prawnych. Przybliżymy jak bronić się skutecznie przed hejtem i gdzie szukać pomocy w tym zakresie.
Cyberbezpieczny – szyfrowanie end-to-end
Dziś opowiemy o popularnej metodzie szyfrowania, która staje się standardem w komunikatorach społecznościowych. Szyfrowanie end-to-end (E2EE) polega na bezpośredniej komunikacji klient-klient. Czy ...
Cyberbezpieczny – oszustwa na „uszkodzony telefon"
Przestępcy podszywają się pod bliskie nam osoby, wysyłają SMS i zachęcają do kliknięcia w link lub do przesłania pieniędzy. Zapraszają Piotr Kuśnierz i Grzegorz Boruszewski.
Cyberbezpieczny – oszustwo na kryptowaluty
Kryptowaluty od co najmniej kilku lat wzbudzają zainteresowanie opinii publicznej. Próbują to wykorzystać hakerzy, widząc w tym łatwy zarobek. Dziś historia, która wydarzyła się naprawdę, i pokazuj...
Cyberbezpieczny – klucze dostępu kontra hasła
Postaramy się odpowiedzieć na pytanie, czy w niedalekiej przyszłości klucze dostępu („Google Passkeys") zastąpią hasła. Wytłumaczymy też, jak działają klucze dostępu do konta Google i czy są bezpie...
Cyberbezpieczny – aplikacja mObywatel
Dziś skupimy się na bezpłatnej, rządowej aplikacji mObywatel. Omówimy kwestie bezpieczeństwa, funkcje, oraz plusy i minusy tej aplikacji. Zapraszają Piotr Kuśnierz i Grzegorz Boruszewski.
Cyberbezpieczny – zagrożenia AI w internecie
Deepfake, chatbot, czy klonowanie głosu – to pojęcia, które każdy użytkownik internetu powinien znać. Dziś powiemy o niebezpieczeństwach ze strony sztucznej inteligencji (AI), w kontekście wymienio...
Cyberbezpieczny – oszuści udający pracownika banku
Dziś przyjrzymy się popularnej metodzie na wyłudzanie danych i w konsekwencji kradzieży naszych pieniędzy. Popularnym sposobem wykorzystywanym przez telefonicznych złodziei jest podawanie się za pr...
Cyberbezpieczny – bezpieczeństwo aplikacji mobilnych
Dziś powiemy o tym jak bezpiecznie instalować i korzystać z aplikacji mobilnych. Przypomnimy czym jest weryfikacja dwuetapowa i jak stworzyć silne hasło.
„Spoofing"
Dziś będziemy przestrzegać przed spoofingiem. Jest to podszywanie się pod osoby lub urządzenia, w celu wyłudzenia danych, pieniędzy a nawet zastraszania. Jak rozpoznać spoofing? Powie nasz stały ek...
Cyfrowa tożsamość po śmierci
Dziś postaramy się odpowiedzieć na pytanie, co dzieje się z naszymi cyfrowymi danymi po śmierci. Jak się przygotować przed ewentualną kradzieżą danych wrażliwych? Jakie są regulacje prawne? Co z da...
Cyberbezpieczny – ochrona danych
Dziś w programie o bezpieczeństwie naszych danych w sieci. Jak tworzyć silne hasła? Co to dwuskładnikowe uwierzytelnianie? Jak działa menadżer haseł? Artykuł o dwuskładnikowym uwierzytelnianiu.
ChatGPT – technologiczna rewolucja czy zagrożenie dla ludzkości?
ChatGPT to nowa odsłona sztucznej inteligencji. Komunikator, który zadziwiająco sprawnie naśladuje człowieka. Czy jest bezpieczny? Czy może zyskać samoświadomość? Będzie dziś o tym mówił pentester ...