szukaj

22.12.2024 | 12:41

avatar

adamh

Hardware hacker, Sergiusz „q3k” Bazański, gościem Rozmowy Kontrolowanej

Są rzeczy, o których nie śniło się filozofom. Są też rzeczy, o których nie śniło się prawie nikomu. A potem przychodzi ktoś kto rewersuje nieznane architektury, exploituje iPoda i portuje na niego Linuksa, odblokowuje zablokowane laptopy czy znajduje nietypowe dodatki do oprogramowania pociągów. Poznajcie Sergiusza.

Sergiusz Bazański ma – nawet jak na branżę bezpieczeństwa – nietypowe zainteresowania. Możecie go kojarzyć z prezentacji na konferencji PWNing w 2017, kiedy wraz z Michałem Kowalczykiem pokazali, jak odblokować każdy zablokowany hasłem BIOS-u laptop Toshiby. Pewnie znacie go także jako członka zespołu Dragon Sector oraz jedną z osób, które pracowały ciężko nad uruchomieniem niektórych chorych pociągów. Niektórzy mogą go także znać jako twórcę warszawskiego Hackerspace’u lub współtwórcę nie-hackerspace’u FA-FO, który planuje zajmować się niekomercyjnymi badaniami nad półprzewodnikami (tak, mają mikroskop elektronowy). Sergiusz jest także zwolennikiem (i praktykiem) otwartego oprogramowania i rozwiązań użytecznych społecznie. Zapraszamy już o 21:00, będzie ciekawie!

Nagrania wszystkich wcześniejszych odcinków znajdziecie na stronie naszego programu. Tam też możecie zapisać się na powiadomienia o nowych odcinkach.

Podcast audio!
Programu można słuchać także w formie podcastu na Spotify, w Apple Podcasts lub przez RSS-a.

Jeśli chcecie dostawać powiadomienia o kolejnych odcinkach na swoją skrzynkę, to możecie zapisać się na odpowiednią listę na stronie Rozmowy Kontrolowanej.

Czy będzie Stefan?

No raczej! Do zobaczenia na żywo w niedzielę. Poniżej gotowy link – możecie oglądać nawet z tego artykułu.

Kliknij tutaj, aby wyświetlić treść z YouTube.
Dowiedz się więcej w polityce prywatności.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Hardware hacker, Sergiusz „q3k” Bazański, gościem Rozmowy Kontrolowanej

Komentarze