(cyber)Bezpieczni

Kamil Porembiński

To podcast, w którym schodzimy głęboko w świat cyberbezpieczeństwa, phishingu, deepfake’ów i fake newsów oraz tego realnego świata, by odkryć to, co zwykle ukryte jest pod powierzchnią internetu. Razem z ekspertami nurkujemy w mroczne zakamarki sieci, a trudny żargon i skomplikowane pojęcia tłumaczymy na prosty, przyziemny język, tak aby każdy mógł wynurzyć się z wiedzą, która realnie chroni.

Épisodes

  1. Pogadajmy o cyberbezpieczeństwie - Adam Haertle

    -6 J

    Pogadajmy o cyberbezpieczeństwie - Adam Haertle

    Czy wiesz, że największym zagrożeniem w sieci nie są wirusy ani hakerzy w kapturach, tylko... my sami? W tym odcinku rozmawiam z Adamem z ZaufanaTrzeciaStrona, który pokazuje, jak łatwo ludzie stają się celem manipulacji w internecie. Poruszamy tematy od klasycznych phishingów, przez socjotechnikę, aż po to, jak psychologia i marketing są wykorzystywane do oszukiwania użytkowników. Adam opowie też o swojej karierze, edukacji w sieci i tym, dlaczego ciągle musimy uczyć się rozpoznawać zagrożenia, nawet jeśli technologie są coraz bardziej zaawansowane. Jeśli kiedykolwiek myślałeś, że wystarczy mieć mocne hasło, żeby być bezpiecznym online - ten odcinek może zmienić Twoje spojrzenie na to, co naprawdę chroni nas w sieci. 📝 Dodatkowe materiały: 🔗 https://discord.gg/zaufana 🔗 https://klubbezpiecznika.pl/ 📝 Rozdziały: 0:09:06 Nowe trendy w cyberatakach 0:09:15 Wyzwania w wyszukiwaniu informacji 0:13:55 Zmiany w motywacjach cyberprzestępców 0:19:28 Edukacja w zakresie phishingu 0:24:27 Młodzież a cyberprzestępczość 0:28:31 Rola rodziców w edukacji dzieci 0:32:03 Kluczowe zasady bezpieczeństwa online 0:34:44 Klub Bezpiecznika i jego oferta 0:37:36 Fascynacja przestępców obecnością mediów 0:38:31 Prezentacja na konferencji Secure Odwiedź mnie również na: ☕ Postaw cyfrową kawkę: https://suppi.pl/kporembinski 👀 Strona: https://kamilporembinski.pl/ 👀 LinedIn: https://www.linkedin.com/in/kamilporembinski/ 👀 Facebook: https://www.facebook.com/kamilporembinski/ Oraz mój podcast Spod Wody: 🤿 https://spodwody.pl/ 🤿 https://www.youtube.com/c/SpodWody © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. 👌 Dziękuję za Waszą uwagę.

    40 min
  2. Potrzebowałem 3, kupiłem 4 i wszystkie były fałszywe - Maciej Słomczyński

    -6 J

    Potrzebowałem 3, kupiłem 4 i wszystkie były fałszywe - Maciej Słomczyński

    Wyobraź sobie tę chwilę: przejechałeś setki kilometrów z Warszawy do Berlina. W słuchawkach od rana leci „Creep”, a w głowie masz już tylko pierwsze, hipnotyzujące dźwięki gitary Jonny’ego Greenwooda. Stoisz pod bramkami, serce bije szybciej, wyciągasz telefon, by pokazać bilet i nagle… słyszysz suche, beznamiętne „Nein. Dein Ticket ist gefälscht”. Dzisiaj moim gościem jest Maciej Słomczyński – dziennikarz, producent i medialny innowator. Maciej to człowiek, który o mediach i komunikacji wie niemal wszystko: przez 16 lat współtworzył TVN24, a od 2020 roku kieruje polską produkcją Eurosportu w Warner Bros. Mimo ogromnego doświadczenia dziennikarskiego, w którym wielokrotnie spotykał się z tematami oszustw na bilety i wielkie imprezy sportowe, tym razem to on sam, na własnej skórze, przekonał się, jak smakuje jedno z najbardziej bolesnych zderzeń ze współczesnym phishingiem. Dlatego zostań do końca i posłuchaj, że w starciu z silnymi emocjami zdrowy rozsądek często nie ma żadnych szans – i dotyczy to każdego z nas. Niezależnie od wiedzy czy lat stażu, każdy może paść ofiarą precyzyjnie wymierzonego ataku, gdy euforia bierze górę nad chłodną kalkulacją. 📝 Rozdziały: 0:03:07 Opowieść o fałszywych biletach 0:04:32 Jak doszło do zakupu biletów? 0:05:42 Mój bilet i pierwsze wątpliwości 0:07:11 Przybycie na stadion 0:09:34 Problemy z wejściem na koncert 0:11:49 Walka o zwrot pieniędzy 0:13:44 Lekcje z doświadczenia 0:16:14 Prewencja i ostrożność 0:20:42 Refleksje po oszustwie Odwiedź mnie również na: ☕ Postaw cyfrową kawkę: ⁠https://suppi.pl/kporembinski⁠ 👀 Strona: ⁠https://kamilporembinski.pl/⁠ 👀 LinedIn: ⁠https://www.linkedin.com/in/kamilporembinski/⁠ 👀 Facebook: ⁠https://www.facebook.com/kamilporembinski/⁠ Oraz mój podcast Spod Wody: 🤿 ⁠https://spodwody.pl/⁠ 🤿 ⁠https://www.youtube.com/c/SpodWody⁠ © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. 👌 Dziękuję za Waszą uwagę.

    21 min
  3. Wiedzą, gdzie byłeś - Wojciech Klicki

    2 AVR.

    Wiedzą, gdzie byłeś - Wojciech Klicki

    "Policjant może – bez ruszania się od biurka, a nawet bez konieczności uzasadniania wniosku i czekania na zgodę sądu czy prokuratora - sprawdzić historię lokalizacji każdego numeru telefonu." 2 miliony. To nie jest liczba sprzedanych smartfonów, ale liczba zapytań, jakie polskie służby skierowały do operatorów o nasze dane tylko w 2024 roku. Wyobraź sobie, że każdy Twój ruch, SMS i połączenie są zapisywane "na wszelki wypadek" przez 12 miesięcy. Brzmi jak scenariusz dystopijnego serialu? Niestety, to nasza rzeczywistość. W dzisiejszej rozmowie wspólnie z Wojciechem Klickim z Fundacji Panoptykon rozkładamy na czynniki pierwsze polski system retencji danych. Analizujemy, dlaczego operatorzy muszą przechowywać historię Twojego cyfrowego życia przez rok i jakie ryzyko niesie to dla każdego z nas. Zastanawiamy się, czy walka z terroryzmem faktycznie uzasadnia śledzenie każdego obywatela i dlaczego mechanizmy kontrolne nad służbami w Polsce wciąż są dziurawe. Wojciech opowiada też o swojej autorskiej inicjatywie "czyszczenia" baz telekomunikacyjnych - i o tym, dlaczego Ty również powinieneś zacząć interesować się tym, co wiedzą o Tobie inni. 📝 Dodatkowe materiały: 🔗 Inwigilacja pod kontrolą? Zacznijmy od informacji dla inwigilowanych: https://panoptykon.org/powiadomienie-inwigilacja 🔗 Mariusz Gierszewski I dziennikarz I Historie inwigilowanych: https://www.youtube.com/watch?v=9fgqdRPBIOE 📝 Rozdziały: 0:00:05 Wprowadzenie do inwigilacji w Polsce 0:00:48 Rekordowe dane o inwigilacji 0:02:10 Podwójna inwigilacja: państwo vs. big tech 0:03:33 Ryzyko nadużyć w inwigilacji 0:06:26 Kontrola nad służbami a bezpieczeństwo 0:09:58 Problemy z dostępem do danych 0:14:51 Potencjał danych telekomunikacyjnych 0:16:42 Nadzór nad dostępem do danych 0:18:02 Nadużycia wśród służb 0:26:43 Retencja danych w Polsce 0:29:51 Wspólne usunięcie danych telekomunikacyjnych 0:33:03 Absurdalność dostępu do danych 0:34:46 Problemy z oprogramowaniem szpiegowskim 0:37:29 Punktowe inwigilacje a bezpieczeństwo 0:42:03 Informowanie o inwigilacji 0:47:44 Podsumowanie i wsparcie dla Panoptykonu Odwiedź mnie również na: ☕ Postaw cyfrową kawkę: ⁠⁠⁠https://suppi.pl/kporembinski⁠⁠⁠ 👀 Strona: ⁠⁠⁠https://kamilporembinski.pl/⁠⁠⁠ 👀 LinedIn: ⁠⁠⁠https://www.linkedin.com/in/kamilporembinski/⁠⁠⁠ 👀 Facebook: ⁠⁠⁠https://www.facebook.com/kamilporembinski/⁠⁠⁠ Oraz mój podcast Spod Wody: 🤿 ⁠⁠⁠https://spodwody.pl/⁠⁠⁠ 🤿 ⁠⁠⁠https://www.youtube.com/c/SpodWody⁠⁠⁠ © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. 👌 Dziękuję za Waszą uwagę.

    49 min
  4. Dlaczego jedna awaria wyłącza pół świata? - Michał "Rysiek" Woźniak

    2 AVR.

    Dlaczego jedna awaria wyłącza pół świata? - Michał "Rysiek" Woźniak

    Internet miał być niezniszczalną pajęczyną, której nie da się „wyłączyć”. Rzeczywistość? Wystarczy błąd konfiguracyjny u jednego giganta jak AWS, Azure czy Cloudflare, by połowa świata straciła dostęp do bankowości, pracy czy ulubionych seriali. W dzisiejszym odcinku sprawdzamy, czy te awarie to tylko pechowe przypadki, czy może dowód na to, że sieć stała się kolosem na glinianych nogach. Razem z Ryśkiem zaglądamy pod maskę współczesnej infrastruktury IT. Rozmawiamy o tym, jak internet z idei decentralizacji zmienił się w scentralizowany monopol i dlaczego „normalne wypadki” w tak złożonych systemach mogą prowadzić do katastrofy. Rysiek tłumaczy też zjawisko „cargo culting” - czyli dlaczego kopiowanie rozwiązań bez ich zrozumienia mści się na bezpieczeństwie nas wszystkich. Będzie o ucieczce do rozwiązań „self-hosted” jako drodze do cyfrowej suwerenności, o tym, czy mniejsi dostawcy są bezpieczniejsi od korporacyjnych molochów, a także o przyszłości, w której o nasze miejsca pracy w IT rywalizujemy z automatami i AI. To rozmowa o tym, jak odzyskać kontrolę nad technologią, zanim ona przejmie kontrolę nad nami. 📝 Rozdziały: 0:00:05 Wprowadzenie do kryzysu chmurowego 0:00:58 Systemowy problem internetu 0:03:43 Problemy z chmurą Google 0:05:34 Problemy z vendor locking 0:08:46 Alternatywy dla chmur 0:16:12 Kryzys w inżynierii oprogramowania 0:32:11 Cargo culting w IT 0:43:19 Wartość testerów oprogramowania 0:48:20 Wykorzystanie AI w IT 0:52:11 Self-hosting jako alternatywa 0:55:06 Protokół RSS i cyfrowa suwerenność 1:08:01 Podsumowanie i zakończenie rozmowy Odwiedź mnie również na: ☕ Postaw cyfrową kawkę: ⁠⁠⁠https://suppi.pl/kporembinski⁠⁠⁠ 👀 Strona: ⁠⁠⁠https://kamilporembinski.pl/⁠⁠⁠ 👀 LinedIn: ⁠⁠⁠https://www.linkedin.com/in/kamilporembinski/⁠⁠⁠ 👀 Facebook: ⁠⁠⁠https://www.facebook.com/kamilporembinski/⁠⁠⁠ Oraz mój podcast Spod Wody: 🤿 ⁠⁠⁠https://spodwody.pl/⁠⁠⁠ 🤿 ⁠⁠⁠https://www.youtube.com/c/SpodWody⁠⁠⁠ © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. 👌 Dziękuję za Waszą uwagę.

    1 h 9 min
  5. Niewolnicy algorytmów. Jak technologia zmienia nasze życie? - Artur Kurasiński

    2 AVR.

    Niewolnicy algorytmów. Jak technologia zmienia nasze życie? - Artur Kurasiński

    Legenda głosi, że w XVI wieku praski rabin Löw ulepił z gliny Golema. Ta potężna istota miała chronić i służyć, ale z czasem wyrwała się spod kontroli, stając się śmiertelnym zagrożeniem dla swoich twórców. Brzmi znajomo? Dziś naszymi Golemami nie są stwory z gliny, lecz algorytmy i giganci Big Techu. Obiecywali łączyć ludzi i demokratyzować wiedzę, a coraz częściej mówi się o tym, że nas dzielą, radykalizują i uzależniają. Czy staliśmy się zakładnikami narzędzi, które miały ułatwiać nam życie? I dlaczego, mimo krytyki, wciąż nie potrafimy się od nich odciąć? W tym odcinku moim gościem jest Artur Kurasiński – przedsiębiorca i baczny obserwator świata technologii. Rozmawiamy o cyfrowej samotności, o tym, dlaczego w sieci kłamstwo niesie się szybciej niż prawda i czy polskie innowacje, takie jak Blik czy Paczkomaty, mogą być naszą tarczą w starciu z Doliną Krzemową. Zapraszam! 📝 Rozdziały: 0:00:51 Cyfrowa smycz i uzależnienie 0:02:13 Paradoks mediów społecznościowych 0:04:44 Algorytmy a życie publiczne 0:10:16 Problemy z relacjami międzyludzkimi 0:13:16 Polityka i dialog społeczny 0:17:08 Algorytmy w codziennym życiu 0:20:57 Władza nad danymi osobowymi 0:23:25 Bańki informacyjne w internecie 0:24:47 Wyzwania demokratyczne w erze technologii 0:28:59 Dyktat prywatnych spółek 0:31:23 Rola prywatnych firm w wojnie 0:34:37 Wyzwania technologiczne w Polsce 0:37:21 Kreatywność Polaków w technologii 0:41:36 Lokalne rozwiązania a globalne korporacje 0:46:14 Problemy z chmurą i danymi 0:51:14 Edukacja cyfrowa dla dzieci 0:54:52 Cyberzagrożenia i ich wpływ na młodzież 0:56:19 Oszustwa i bezpieczeństwo w erze AI 0:58:55 Znaczenie edukacji technologicznej Odwiedź mnie również na: ☕ Postaw cyfrową kawkę: ⁠⁠⁠https://suppi.pl/kporembinski⁠⁠⁠ 👀 Strona: ⁠⁠⁠https://kamilporembinski.pl/⁠⁠⁠ 👀 LinedIn: ⁠⁠⁠https://www.linkedin.com/in/kamilporembinski/⁠⁠⁠ 👀 Facebook: ⁠⁠⁠https://www.facebook.com/kamilporembinski/⁠⁠⁠ Oraz mój podcast Spod Wody: 🤿 ⁠⁠⁠https://spodwody.pl/⁠⁠⁠ 🤿 ⁠⁠⁠https://www.youtube.com/c/SpodWody⁠⁠⁠ © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. 👌 Dziękuję za Waszą uwagę.

    1 h 1 min
  6. Numer dowodu osobistego czy numer PESEL? Co podawać w hotelu albo na umowach? - Michał Kibil

    2 AVR.

    Numer dowodu osobistego czy numer PESEL? Co podawać w hotelu albo na umowach? - Michał Kibil

    "Poproszę dowodzik". To zdanie słyszymy niemal codziennie. W banku, na poczcie, w urzędzie – to zrozumiałe. Ale co, gdy o ten sam dokument prosi nas recepcjonista w hotelu albo właściciel wypożyczalni kajaków i od razu sięga po skaner? Z jakiegoś powodu w Polsce panuje niemal paniczny lęk przed ujawnianiem numeru PESEL. Traktujemy go jak ostateczną tarczę naszej tożsamości, pilnie strzeżony kod. A jednak, o ironio, znacznie chętniej i często bezrefleksyjnie oddajemy w obce ręce cały dowód osobisty – dokument, który jest fizycznym i cyfrowym kluczem do naszego życia, zawierającym zdjęcie, podpis i szereg znacznie bardziej wrażliwych danych. Czy PESEL naprawdę jest ważniejszy niż dowód? Czy skanowanie naszych dokumentów „na wszelki wypadek” jest w ogóle legalne? I gdzie dokładnie przebiega granica między konieczną weryfikacją tożsamości a niebezpiecznym naruszeniem naszej prywatności w dobie RODO?. 📝 Rozdziały: 0:00:08 Wprowadzenie do ochrony danych 0:02:50 Wrażliwość danych osobowych 0:04:09 Problemy z wypożyczalniami 0:08:50 Bezpieczeństwo umów 0:13:36 Meldowanie w hotelach 0:16:38 Obowiązki weryfikacji tożsamości 0:21:56 Przykłady z banków 0:26:13 Retencja danych 0:31:37 mObywatel i dowody osobiste 0:34:29 Minimalizacja danych 0:38:22 Świadomość użytkowników 0:41:58 Podsumowanie Odwiedź mnie również na: ☕ Postaw cyfrową kawkę: ⁠⁠⁠https://suppi.pl/kporembinski⁠⁠⁠ 👀 Strona: ⁠⁠⁠https://kamilporembinski.pl/⁠⁠⁠ 👀 LinedIn: ⁠⁠⁠https://www.linkedin.com/in/kamilporembinski/⁠⁠⁠ 👀 Facebook: ⁠⁠⁠https://www.facebook.com/kamilporembinski/⁠⁠⁠ Oraz mój podcast Spod Wody: 🤿 ⁠⁠⁠https://spodwody.pl/⁠⁠⁠ 🤿 ⁠⁠⁠https://www.youtube.com/c/SpodWody⁠⁠⁠ © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. 👌 Dziękuję za Waszą uwagę.

    43 min
  7. Zaufany, kwalifikowany a może odręczny? - Tomasz Palak

    2 AVR.

    Zaufany, kwalifikowany a może odręczny? - Tomasz Palak

    Wyobraź sobie, że każdą ważną umowę musisz podpisać… ale nie wiadomo czym: długopisem, myszką, SMS-em z banku, a może specjalnym kluczem USB? W dzisiejszym odcinku zabieramy Was w podróż przez świat podpisów – od czasów, gdy liczył się atrament i pieczątka, aż po erę DocuSign i podpisów kwalifikowanych. Razem z Tomaszem Palakiem, radcą prawnym i wykładowcą, rozkładamy na czynniki pierwsze różnice między podpisem zaufanym, kwalifikowanym i zwykłym. Zastanawiamy się, który naprawdę chroni przed oszustwami, jak wygląda ich ważność za granicą i dlaczego „tańsze” rozwiązanie czasem bywa najdroższe w skutkach. 📝 Rozdziały: 0:00:16 Wprowadzenie do podpisów elektronicznych 0:00:55 Historia podpisów przed internetem 0:02:58 Rodzaje podpisów elektronicznych 0:04:06 Forma pisemna a dokumentowa 0:05:56 Przykłady umów i ich ważność 0:07:27 Kwalifikowany podpis elektroniczny 0:09:12 Weryfikacja podpisu elektronicznego 0:12:03 Profil zaufany a podpis kwalifikowany 0:17:08 Międzynarodowe aspekty podpisów 0:18:58 Weryfikacja podpisów w sądzie 0:22:01 Problemy z podważaniem podpisów 0:27:48 Aplikacje do podpisów elektronicznych 0:30:40 Koszt podpisu kwalifikowanego 0:34:19 Wymogi dotyczące formy podpisu 0:37:29 Zmiany w umowach i ich forma 0:40:41 Podsumowanie i refleksje Odwiedź mnie również na: ☕ Postaw cyfrową kawkę: ⁠⁠⁠https://suppi.pl/kporembinski⁠⁠⁠ 👀 Strona: ⁠⁠⁠https://kamilporembinski.pl/⁠⁠⁠ 👀 LinedIn: ⁠⁠⁠https://www.linkedin.com/in/kamilporembinski/⁠⁠⁠ 👀 Facebook: ⁠⁠⁠https://www.facebook.com/kamilporembinski/⁠⁠⁠ Oraz mój podcast Spod Wody: 🤿 ⁠⁠⁠https://spodwody.pl/⁠⁠⁠ 🤿 ⁠⁠⁠https://www.youtube.com/c/SpodWody⁠⁠⁠ © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. 👌 Dziękuję za Waszą uwagę.

    42 min
  8. Kulisy ataku ransomware na LPR - Paweł Bąkała

    1 AVR.

    Kulisy ataku ransomware na LPR - Paweł Bąkała

    Wyobraź sobie, że w środku nocy systemy, od których zależy ludzkie życie, nagle stają w miejscu. Start każdego helikoptera ratunkowego zamienia się w walkę z czasem, a kluczowe dane medyczne zostają zaszyfrowane. To nie scenariusz filmu sensacyjnego, ale prawdziwa historia ataku ransomware, który w lutym 2022 roku uderzył w Lotnicze Pogotowie Ratunkowe. O tym, jak wygląda walka z niewidzialnym wrogiem, gdy stawką jest bezpieczeństwo pacjentów, rozmawiam dziś z Pawłem Bąkałą, dyrektorem Krajowego Centrum Monitorowania Ratownictwa Medycznego – instytucji, która znalazła się w samym centrum tego kryzysu. Z moim gościem przejdziemy krok po kroku przez tamte dramatyczne godziny. Dowiecie się, jak wykryto anomalię, dlaczego pierwsze decyzje o izolacji systemów były kluczowe i co czuje zespół, gdy odkrywa, że kopie zapasowe są bezużyteczne. To opowieść o odbudowie całej infrastruktury od zera pod ogromną presją i o tym, jak wbrew wszystkiemu udało się odzyskać 99,6% danych. Zapraszam do wysłuchania historii, która jest ważną lekcją cyberbezpieczeństwa dla nas wszystkich. 📝 Rozdziały: 0:00:00 Intro 0:00:22 Wprowadzenie 0:01:25 Rola Krajowego Centrum Monitorowania Ratownictwa Medycznego (KCMRM) 0:03:31 Przyjmowanie zgłoszeń 0:07:22 Monitorowanie ataków 0:14:58 Atak ransomware 0:23:21 Reakcja na cyberatak 0:28:37 Przywracanie systemu 0:32:33 Odszyfrowanie danych 0:39:08 Wnioski Odwiedź mnie również na: ☕ Postaw cyfrową kawkę: ⁠⁠⁠https://suppi.pl/kporembinski⁠⁠⁠ 👀 Strona: ⁠⁠⁠https://kamilporembinski.pl/⁠⁠⁠ 👀 LinedIn: ⁠⁠⁠https://www.linkedin.com/in/kamilporembinski/⁠⁠⁠ 👀 Facebook: ⁠⁠⁠https://www.facebook.com/kamilporembinski/⁠⁠⁠ Oraz mój podcast Spod Wody: 🤿 ⁠⁠⁠https://spodwody.pl/⁠⁠⁠ 🤿 ⁠⁠⁠https://www.youtube.com/c/SpodWody⁠⁠⁠ © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. 👌 Dziękuję za Waszą uwagę.

    46 min
  9. Kosmiczne śmieci, dezinformacja i spadająca rakieta Muska na Polskę - Maciej Myśliwiec

    1 AVR.

    Kosmiczne śmieci, dezinformacja i spadająca rakieta Muska na Polskę - Maciej Myśliwiec

    Czy coś z kosmosu może spaść Ci na głowę? Brzmi jak scenariusz taniego sci-fi, ale w lutym 2025 roku mieszkańcy Wielkopolski mogli się poczuć jak statyści w takim filmie. Na niebie – widowiskowy „deszcz meteorów”, a na ziemi – fragment rakiety Falcon, który doleciał aż z orbity. Od tego wydarzenia zaczynamy dzisiejszą rozmowę z Maciejem, ekspertem od komunikacji i PR-u w sektorze kosmicznym. Będzie o tym, czym są kosmiczne śmieci i które z nich stanowią realne zagrożenie, o systemach monitorowania takich obiektów, o tym, co robi Polska, gdy coś faktycznie leci w naszą stronę, i o tym, jak fake newsy potrafią przesłonić fakty. A także o tym, dlaczego kosmos powinniśmy traktować poważnie – zanim pewnego dnia obudzimy się z widokiem czegoś metalowego w ogródku. 📝 Rozdziały: 0:00:00 Intro 0:00:08 Czy Polska mogła przygotować się lepiej? 0:00:39 Jak wygląda system ostrzegania? 0:03:20 Co nam może spaść na głowę? 0:05:27 Odpowiedzialność za kosmiczne szczątki 0:09:10 Afera źle wysłanego maila 0:15:32 Jak przebiega ostrzeganie przed upadkiem? 0:17:13 Przyszłość i zagrożenia związane z asteroidami 0:27:05 Jak radzić sobie z dezinformacją? 0:38:22 Rola edukacji w zrozumieniu kosmosu Odwiedź mnie również na: ☕ Postaw cyfrową kawkę: ⁠⁠⁠https://suppi.pl/kporembinski⁠⁠⁠ 👀 Strona: ⁠⁠⁠https://kamilporembinski.pl/⁠⁠⁠ 👀 LinedIn: ⁠⁠⁠https://www.linkedin.com/in/kamilporembinski/⁠⁠⁠ 👀 Facebook: ⁠⁠⁠https://www.facebook.com/kamilporembinski/⁠⁠⁠ Oraz mój podcast Spod Wody: 🤿 ⁠⁠⁠https://spodwody.pl/⁠⁠⁠ 🤿 ⁠⁠⁠https://www.youtube.com/c/SpodWody⁠⁠⁠ © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. 👌 Dziękuję za Waszą uwagę.

    41 min

À propos

To podcast, w którym schodzimy głęboko w świat cyberbezpieczeństwa, phishingu, deepfake’ów i fake newsów oraz tego realnego świata, by odkryć to, co zwykle ukryte jest pod powierzchnią internetu. Razem z ekspertami nurkujemy w mroczne zakamarki sieci, a trudny żargon i skomplikowane pojęcia tłumaczymy na prosty, przyziemny język, tak aby każdy mógł wynurzyć się z wiedzą, która realnie chroni.