adamh
Archiwum
- listopad 2024
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
IT Security Specialist, Marcin Ratajczyk, gościem Rozmowy Kontrolowanej0
Jak bronić pracowników i użytkowników dużej platformy przed zagrożeniami? Jak szukać włamywaczy w swojej sieci i analizować zostawione przez nich ślady? Jak wytrzymać kilkadziesiąt godzin oglądania transmisji posiedzeń sejmowej komisji?...
-
Specjalistka ds. komunikacji, Iwona Prószyńska, gościem Rozmowy Kontrolowanej0
Mówienie o bezpieczeństwie to trudny kawałek chleba. Nie tylko trzeba ludzkim językiem opisać nieraz skomplikowane kwestie, ale trzeba jeszcze wiedzieć, co powiedzieć, odróżniając prawdę od mitów. Mało kto potrafi te...
-
Architekt cyberbezpieczeństwa, Marek Makowski, gościem Rozmowy Kontrolowanej1
Różne ścieżki prowadzą do świata cyber. Niektórzy zaczynali od administrowania systemami, inni od programowania, a nasz niedzielny gość przyszedł od strony sieci. A że ma mocne ciągoty telekomunikacyjne, to i...
-
Którego VPN-a używam, dlaczego mam 4 menedżery haseł i zero antywirusów – już w środę na żywo (i za darmo)9
W bezpieczeństwie, podobnie jak w życiu, łatwiej doradzać, niż samemu swoich porad przestrzegać. Jak zatem naprawdę wyglądają moje procedury bezpieczeństwa? Jak dbam o swoją prywatność? Jakiego sprzętu używam? O tym...
-
Programista systemów wbudowanych, Jakub „PanKleszcz” Stępniewicz, gościem Rozmowy Kontrolowanej0
Na scenę bezpieczeństwa wjechał pociągiem wszedł przebojem podczas ostatniej edycji konferencji Oh My H@ck, kiedy wspólnie z Michałem Kowalczykiem i Sergiuszem Bazańskim ujawnił nieznane i kontrowersyjne dodatkowe funkcje zawarte w...
-
Gościem Rozmowy Kontrolowanej jest badacz bezpieczeństwa, Adam Kliś0
W dobie powszechnej specjalizacji coraz mniej jest osób, które na pytanie, bezpieczeństwem jakiego poziomu technologii się zajmują, odpowiadają "tak". Dzisiaj spotkamy się z badaczem, którego obszar zainteresowań zaczyna się na...
-
Gościem Rozmowy Kontrolowanej jest Łukasz Wojewoda, Dyrektor Departamentu Cyberbezpieczeństwa MC0
Mało jest osób, która mają dzisiaj tak duży wpływ na "polski cyber". Ktoś jednak musi odpowiadać za to, co rząd w obszarze cyberbezpieczeństwa robi, a do tego musi być ktoś,...
-
Najlepszy prezent dla bezpiecznika – dużo, dobrze i niedrogo9
Jaki prezent zrobić sobie lub swoim pracownikom? Najlepiej taki, żeby można się było czegoś ciekawego nauczyć, przy okazji dobrze bawiąc, posłuchać o ciekawych atakach, spędzić miło czas, a do tego...
-
Odcinek 53 – Paweł Wilk0
Gościem pięćdziesiątego trzeciego odcinka podcastu Rozmowa Kontrolowana jest Paweł "siefca" Wilk, pasjonat wolnego oprogramowania, programowania w Clojure, dzielenia się wiedzą i wielu innych ciekawych zagadnień. Odwiedź stronę podcastu pod adresem...
-
Odcinek 46 – AMA0
Gościem czterdziestego szóstego odcinka podcastu Rozmowa Kontrolowana jesteśmy my sami, bo nikt nie chciał wystąpić w Walentynki. Tylko my Was kochamy! Odwiedź stronę podcastu pod adresem https://live.zaufanatrzeciastrona.pl/, zapisz się do...
-
Odcinek 31 – Joanna Rutkowska0
Gościem trzydziestego pierwszego odcinka podcastu Rozmowa Kontrolowana jest Joanna Rutkowska, kiedyś hakerka i twórczyni systemu QUBES, dzisiaj pracująca nad nowatorskim systemem kontenerów na dane Wildlands. Odwiedź stronę podcastu pod adresem...
-
Odcinek 28 – Łukasz Basa1
Gościem dwudziestego ósmego odcinka podcastu Rozmowa Kontrolowana jest Łukasz Basa, współtwórca serwisu bezpieczny.blog oraz bezpiecznik - bankowiec. Odwiedź stronę podcastu pod adresem https://live.zaufanatrzeciastrona.pl/, zapisz się do newslettera i otrzymuj powiadomienia...
-
Odcinek 19 – Maciek „mak” Kotowicz0
Gościem dziewiętnastego odcinka podcastu Rozmowa Kontrolowana jest Maciek Kotowicz, badacz złośliwego oprogramowania. Odwiedź stronę podcastu pod adresem https://live.zaufanatrzeciastrona.pl/, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej....
-
Odcinek 18 – Wiktor Szymański0
Gościem osiemnastego odcinka podcastu Rozmowa Kontrolowana jest Wiktor Szymański, bezpiecznik, prelegent, bloger i podcaster. Odwiedź stronę podcastu pod adresem https://live.zaufanatrzeciastrona.pl/, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach...
-
Odcinek 17 – Tomasz Bukowski0
Gościem siedemnastego odcinka podcastu Rozmowa Kontrolowana jest Tomasz Bukowski, czarodziej security z bogatym doświadczeniem w wielu obszarach naraz. Odwiedź stronę podcastu pod adresem https://live.zaufanatrzeciastrona.pl/, zapisz się do newslettera i otrzymuj...
-
Odcinek 15 – Łukasz Siewierski2
Gościem piętnastego odcinka podcastu Rozmowa Kontrolowana jest Łukasz Siewierski z Google'a, specjalista inżynierii wstecznej Androida. Odwiedź stronę podcastu pod adresem https://live.zaufanatrzeciastrona.pl/, zapisz się do newslettera i otrzymuj powiadomienia o nowych...
-
Odcinek 14 – Cezary Piekarski0
Gościem czternastego odcinka podcastu Rozmowa Kontrolowana jest Cezary Piekarski, kiedyś niskopoziomowy haker, dzisiaj wysokopoziomowy dyrektor. Odwiedź stronę podcastu pod adresem https://live.zaufanatrzeciastrona.pl/, zapisz się do newslettera i otrzymuj powiadomienia o nowych...
-
Odcinek 13 – Grzegorz Tworek0
Gościem trzynastego odcinka podcastu Rozmowa Kontrolowana jest Grzegorz Tworek, człowiek o błękitnym sercu, zażarty obrońca systemów operacyjnych Windows. Odwiedź stronę podcastu pod https://live.zaufanatrzeciastrona.pl/, zapisz się do newslettera i otrzymuj powiadomienia...
-
Rozmowa Kon trolowana już w niedzielę, a gościem Gynvael Coldwind9
Za nami drugi odcinek naszego programu, a przed nami trzeci. Znowu udało nam się upolować zacny łup, dzięki czemu już w najbliższą niedzielę o godzinie 21 będziemy zadawać nasze i...