Podcast random:seed – IT security, programowanie, computer forensics
…
continue reading
1
random:short – #018 – Podręcznik Poczytaj mi Clojure
7:00
7:00
Spill senere
Spill senere
Lister
Lik
Likt
7:00Zapowiedź drugiej edycji podręcznika programowania Poczytaj mi Clojure.Av Paweł Wilk
…
continue reading
1
random:short – #017 – Cztery rodzaje wiedzy
6:35
6:35
Spill senere
Spill senere
Lister
Lik
Likt
6:35Streszczenie materiału o czterech rodzajach wiedzy w kontekście kompromisu epistemicznego i instytucjonalizacji nauki.Av Paweł Wilk
…
continue reading
1
random:short – #016 – Shellshock i opowieść o środowisku
6:41
6:41
Spill senere
Spill senere
Lister
Lik
Likt
6:41Streszczenie analizy usterki bezpieczeństwa Shellshock.Av Paweł Wilk
…
continue reading
Streszczenie analizy zjawiska ataków na repozytoria pakietów.Av Paweł Wilk
…
continue reading
Streszczenie analizy zjawiska bitsquattingu.Av Paweł Wilk
…
continue reading
1
random:short – #013 – Podcast: inwentaryzacja
6:15
6:15
Spill senere
Spill senere
Lister
Lik
Likt
6:15Streszczenie komunikatu o zmianie modelu dystrybucji i prezentacji podcastów.Av Paweł Wilk
…
continue reading
Streszczenie przemyśleń o rezonansie poznawczym i funkcji poglądu w systemach kontemplacyjnych.Av Paweł Wilk
…
continue reading
1
random:short – #011 – Ścieżki bezpośrednie
4:57
4:57
Spill senere
Spill senere
Lister
Lik
Likt
4:57Streszczenie rozważań o ścieżkach bezpośrednich w tradycjach kontemplacyjnych.Av Paweł Wilk
…
continue reading
Streszczenie analizy zagrożeń obecnej architektury certyfikacji SSL/TLS.Av Paweł Wilk
…
continue reading
1
random:short – #009 – Historia phone-number
6:13
6:13
Spill senere
Spill senere
Lister
Lik
Likt
6:13Streszczenie kulisów powstania biblioteki phone-number dla języka Clojure.Av Paweł Wilk
…
continue reading
1
random:short – #008 – EEG spienione goni fale
6:38
6:38
Spill senere
Spill senere
Lister
Lik
Likt
6:38Streszczenie opisu osobistego eksperymentu medytacyjnego z opaską EEG.Av Paweł Wilk
…
continue reading
Streszczenie pierwszych odcinków serii „W movemencie” o samobadaniu.Av Paweł Wilk
…
continue reading
1
random:short – #006 – Szyfrowanie homomorficzne
6:23
6:23
Spill senere
Spill senere
Lister
Lik
Likt
6:23Streszczenie materiału objaśniającego zasadę działania szyfrowania homomorficznego.Av Paweł Wilk
…
continue reading
1
random:short – #005 – Referencje i cyfrowe tożsamości
6:10
6:10
Spill senere
Spill senere
Lister
Lik
Likt
6:10Streszczenie materiału tłumaczącego ważną rolę referencji w zarządzaniu cyfrową tożsamością.Av Paweł Wilk
…
continue reading
Streszczenie materiału o liście otwartym do Gabora Maté i eksploracja epistemicznego kompromisu.Av Paweł Wilk
…
continue reading
1
random:short – #003 – Crosscast o mRNA i wirusach
6:34
6:34
Spill senere
Spill senere
Lister
Lik
Likt
6:34Streszczenie rozmowy o mRNA i wirusach, inspirowanej tłumaczeniem artykułu Berta Huberta.Av Paweł Wilk
…
continue reading
1
random:short – #002 – Wszyscy jesteśmy Anonimowi
6:21
6:21
Spill senere
Spill senere
Lister
Lik
Likt
6:21Streszczenie artykułu o protestach przeciwko ACTA i kryzysie obecnego modelu ochrony praw autorskich.Av Paweł Wilk
…
continue reading
1
random:short – #001 – Bezpieczeństwo Mac OS-a X w 2007
8:20
8:20
Spill senere
Spill senere
Lister
Lik
Likt
8:20Streszczenie rozmowy z 2007 roku o bezpieczeństwie Mac OS-a X.Av Paweł Wilk
…
continue reading
1
random:self – #002 – Agile, Lean, Organic startup
28:42
28:42
Spill senere
Spill senere
Lister
Lik
Likt
28:42Porównanie popularnych metodyk zarządzania przedsięwzięciami IT: Agile, Lean startup i Organic startup.Av Paweł Wilk
…
continue reading
1
random:view – #003 – Crosscast Cyber, Cyber… 113
39:48
39:48
Spill senere
Spill senere
Lister
Lik
Likt
39:48Rozmowa Mirosława Maja i Łukasza Jachowicza z Pawłem Wilkiem na temat reverse engineeringu szczepionki przeciwko SARS-CoV-2 w ramach podcastu Cyber, Cyber… Fundacji Bezpieczna Cyberprzestrzeń.Av Paweł Wilk
…
continue reading
Kłopoty kryptowaluty Libra; hasło twórcy Uniksa; WhatsApp na celowniku służb; wyciek danych osobowych Ekwadorczyków; exploit 0-day dla Androida już wykorzystywany; porada Stuarta Sierry w kwestii argumentów funkcji.Av Paweł Wilk
…
continue reading
Polska Kronika Cyberbezpieczeństwa; krytyczna luka w Eximie; kłopoty Facebooka w USA; sieci meshowe w Hong Kongu; deep fake w służbie cyberprzestępców; kolejne słabości w procesorach Intela; Wujek Bob chwali Clojure.Av Paweł Wilk
…
continue reading
Zamieszanie wokół NordVPN; eksfiltracja danych z użyciem diod na klawiaturach; atak na greckiego rejestratora domen krajowych; aktualizacja Mac OS-a X usuwa serwer Zooma; unikatowe metadane dodawane do zdjęć przez Facebooka; pierwsza decyzja sądu w sprawie SIN przeciwko Facebookowi.Av Paweł Wilk
…
continue reading
Wolny Android niedługo w sprzedaży; botnet dla GNU/Linuksa wykorzystujący DNS over HTTPS; wpadka japońskiego 7-Eleven w procesie odzyskiwania haseł; fałszywa witryna imitująca Allegro; list otwarty OpenID do Apple'a.Av Paweł Wilk
…
continue reading
Bazujące na Power Query ataki wymierzone w Excela; automatyczne tłumaczenie w formie fonetycznej z użyciem AI; krytyczne usterki w Cisco Data Center Network Manager; ogólnoświatowa kampania inwigilacyjna wymierzona w operatorów telefonii komórkowej; wykorzystywanie funkcji AlwaysInstallElevated systemów Windows do rozszerzania uprawnień.…
…
continue reading
1
random:self – #000 – Mój stary to fanatyk Lispa
16:50
16:50
Spill senere
Spill senere
Lister
Lik
Likt
16:50Przeróbka znanej copy-pasty pt. „Mój stary to fanatyk wędkarstwa” w wersji dla programistów parających się kodowaniem w dialektach języka Lisp.Av Paweł Wilk
…
continue reading
Ataki szablonowe w JavaScripcie; firewall nftables systemu Linux; druga część podręcznika systemu kontroli wersji Git; telewizory Samsunga i antywirusowa porada; dwuskładnikowe uwierzytelnianie Google'a dla urządzeń iOS i Android; reakcja serwisu ProtonMail na marketing Gmaila i jego tryb poufny.Av Paweł Wilk
…
continue reading
RAMBleed i odczytywanie zawartości pamięci; wpływ regulacji na swobodę wypowiedzi; dostęp do profli społecznościowych przy wjeździe do USA; backdoor w plikach systemowych Androida; zainfekowane Mac OS-y X i MITM; nowa wersja Kamerki i mapa systemów sterowania przemysłowego w Polsce oraz Szwajcarii.Av Paweł Wilk
…
continue reading
Ataki RIDL i Fallout wymierzone w nowe procesory; eyeDisk i podsłuchiwanie haseł; CockroachDB kontra wielkie korporacje; Facebook pozwany w Polsce; chińska armia rezygnuje z Windows i uniksów; nowy sposób Apple'a na odnajdywanie zagubionych urządzeń.Av Paweł Wilk
…
continue reading
FSF Europe o blokadzie urządzeń Huawei przez Google'a; Bose pozwane za szpiegującą apkę; zdanie twórcy uBlock Origin dot. kształtu interfejsu rozszerzeń przeglądarki Chrome; zaawansowany backdoor dla systemu GNU/Linux; luka Gatekeepera w Mac OS-ie X; iluzja ochrony danych osobowych w Polsce; nadchodząca konferencja Confidence.…
…
continue reading
Przeglądarka z obsługą sieci Tor dla Androida; spadek wydajności procesorów Intel po zaaplikowaniu łatek dla Specre i Meltdown; G Suite Google'a nie szyfrowało wszystkich haseł; Bluetooth coraz bardziej zagrożony; ataki SIM porting; narzędzie do usuwania wpisów na Facebooku; tysiące routerów Linksysa podatnych na nieuprawniony dostęp do informacji …
…
continue reading
1
random:view – #001 – Daniel Janus o Clojure
46:03
46:03
Spill senere
Spill senere
Lister
Lik
Likt
46:03Wywiad z Danielem Janusem, polskim pionierem programowania w języku Clojure. Rozmawiamy o programowaniu funkcyjnym, karierze zawodowej i cechach wyróżniających Clojure na tle innych języków programowania.Av Paweł Wilk
…
continue reading
1
random:case – #002 – Tylko nie mów nikomu – reakcja
35:40
35:40
Spill senere
Spill senere
Lister
Lik
Likt
35:40Reakcja i przemyślenia związane z treścią filmu dokumentalnego braci Sekielskich, a także komentarz dotyczący wydarzeń w przestrzeni publicznej po premierze.Av Paweł Wilk
…
continue reading
Japonia tworzy obronnego wirusa; blokady popularnych serwisów darknetowych; brytyjska skarbówka musi usunąć dane biometryczne 5 milionów obywateli; kłopoty prawne inteligentnych zamków do drzwi; żądania okupu za odzyskanie repozytoriów na GitHubie; NSA straciła narzędzia do przełamywania zabezpieczeń; kernel Linux w Windows 10.…
…
continue reading
Bloomberg ujawnia raporty Vodafone'a dotyczące usterek w urządzeniach Huawei; analizy podróży na podstawie adresów IP urządzeń; szperacz i konwerter raportów Windows; skradzione dane finansowe wielu korporacji; Hub Dockera ofiarą ataku cyberprzestępców; dane 80 milionów amerykanów wyciekły z chmury Microsoftu; hakowanie pomp insulinowych; PepsiCo c…
…
continue reading
60 milionów rekordów z serwisu LinkedIn w Internecie; Facebook przypadkiem przetworzył książki adresowe 1,5 miliona użytkowników; ataki Sea Turtle wykryte przez zespół Cisco Talos; były szef Mozilli twierdzi, że Google sabotował rozwój Firefoksa; Microsoft utracił kontrolę nad Kafelkami Windows; analiza 10 milionów haseł, które kiedyś wyciekły do S…
…
continue reading
Pracownicy Amazona słuchają nagrań z Aleksy; Julian Assange – bohater czy zdrajca; niemiecki sąd nakazuje zmianę historii edycji strony w Wikipedii; usterki w wielu klientach VPN; nowe wydanie języka Clojure; mapy do oznaczania punktów monitoringu; Szkocja i wstrzymane wdrożenie pakietu Celebrate.Av Paweł Wilk
…
continue reading
Duży wyciek danych z Facebooka i żądanie podawania haseł do kont poczty elektronicznej; rządowe aplikacje szpiegujące w serwisie Google Play; Clojure i wartość dwuczasu; milion programistów nie potrafiło wyjść z ViM-a; protesty przeciwko kulturze 996 i propozycja licencji.Av Paweł Wilk
…
continue reading
Wyznawcy potwora spaghetti będą chrzcić wszystkich Polaków; Komisja Europejska zacznie korzystać z Creative Commons; dostawca oprogramowania szpiegującego zaatakowany; ACTA 2 przegłosowana; luka w Facebooku pozwalała wykradać numery telefonów; deep learning w Clojure.Av Paweł Wilk
…
continue reading
Facebook przechowywał hasła w jawnej postaci; podatne na ataki klawiatury; fałszywe antywirusy na Androida; darmowa usługa VPN w Operze; defibrylatory podatne na ataki; zbiórka na walkę z rakiem; projekty open source i zyski.Av Paweł Wilk
…
continue reading
Przejmowanie kont na Instagramie; luka w WinRAR wykorzystywana; włamanie do Citrixa; Clojure na GraalVM; UE chce blokować modyfikowanie routerów WiFi; metadane się liczą; skarga Spotify do KE; odzyskiwanie klucza BitLockera z TPM; raper musi zmienić pseudonim w serwisie YouTube.Av Paweł Wilk
…
continue reading
Chromecast nie pozwala ustawić serwera nazw; kolejne badanie dot. przyczyn pobierania nieautoryzowanych kopii; warsztaty życia dla pracowników IT; luka w XNU; kernel GNU Linux-Libre 5.0; zarzuty za denerwujący JavaScript.Av Paweł Wilk
…
continue reading
Dyrektywa w sprawie praw autorskich na jednolitym rynku cyfrowym: kto na niej skorzysta, kto straci?Av Paweł Wilk
…
continue reading
Zdrowie psychiczne programistów; filtr Kalmana; lobbyści Facebooka i multimilionerka; brak wartości to nie wartość brakowa; luka w dekoderach UPC; szkodliwe kable i ładowarki USB.Av Paweł Wilk
…
continue reading
Microsoft Edge i biała lista odtwarzających Flash; Facebook dla Androida i koniec śledzenia; poważna luka RCE w Drupalu; wyciek e-maili zarządców Facebooka; omijanie firewalla MikroTik; luka w WinRAR; mobilna autoryzacja zapobiega kradzieży; haker Damian pod lupą.Av Paweł Wilk
…
continue reading
1
random:view – #002 – O bezpieczeństwie Mac OS-a X
46:01
46:01
Spill senere
Spill senere
Lister
Lik
Likt
46:01Archiwalny (2007) podcast ze Zbyszkiem Sobieckim – jedną z pierwszych osób w Polsce zawodowo zajmujących się programowaniem aplikacji dla systemu Mac OS X – o bezpieczeństwie Maka. Rozmawiamy o zmianach w zaporze sieciowej, usterce aplikacji Mail i tym, co przyciąga profesjonalistów do systemu Apple'a.…
…
continue reading