- 108
- 21 249
Fundacja Instytut Cyberbezpieczeństwa
Poland
Приєднався 6 жов 2022
Oszustwa w sieci, wirtualne znajomości, bezpieczna bankowość, zagrożenia w cyberprzestrzeni i wiele innych tematów o których mówi się i mało i dużo.
Jesteś ciekaw jakie jeszcze niebezpieczeństwa sieciowe mogą czekać za rogiem?
Kanał Fundacja Instytut Cyberbezpieczeństwa ma za zadanie uświadamiać oraz prewencyjnie informować społeczność jak przeciwdziałać cyberprzestępczości, ale i jak być bezpiecznym użytkownikiem w internecie.
Nagrania audio w formie podcastów, krótkie filmiki, webinary - wszystko to, aby uświadamiać i szerzyć informacje wśród ludzi.
Jesteś ciekaw jakie jeszcze niebezpieczeństwa sieciowe mogą czekać za rogiem?
Kanał Fundacja Instytut Cyberbezpieczeństwa ma za zadanie uświadamiać oraz prewencyjnie informować społeczność jak przeciwdziałać cyberprzestępczości, ale i jak być bezpiecznym użytkownikiem w internecie.
Nagrania audio w formie podcastów, krótkie filmiki, webinary - wszystko to, aby uświadamiać i szerzyć informacje wśród ludzi.
Cyberwojna: Jak państwa wykorzystują cyberprzestępczość?
Webinar "Cyberwojna: Jak państwa wykorzystują cyberprzestępczość?" porusza następujące tematy:
● Definicja cyberwojny: Dyskutowano o tym, czym jest cyberwojna, z naciskiem na wykorzystywanie komputerów, internetu i systemów informatycznych jako pola walki, co odróżnia ją od tradycyjnych konfliktów zbrojnych.
● Ewolucja cyberwojny: Zauważono, że definicja cyberwojny ewoluuje w miarę rozwoju nowoczesnych technologii wojskowych, takich jak drony, bezzałogowe pojazdy czy nowoczesne systemy komunikacyjne. Zwrócono uwagę na trudności w rozgraniczeniu ataków konwencjonalnych od cybernetycznych, szczególnie w kontekście wojny elektronicznej.
● Ataki na infrastrukturę krytyczną: Omówiono możliwość ataków na infrastrukturę krytyczną, jak elektrownie, które są podłączone do globalnych sieci, co czyni je podatnymi na cyberataki.
● Przykłady cyberataków: Wspomniano o atakach na Ukrainie w ostatnich 10 latach, które pokazują realne zagrożenia związane z cyberwojną.
● Propaganda i dezinformacja: Omówiono cyberataki jako narzędzia propagandy i destabilizacji sytuacji politycznej oraz ekonomicznej w kraju, w tym rozpowszechnianie fałszywych informacji.
● Granice w cyberprzestrzeni: Zwrócono uwagę na fakt, że w cyberprzestrzeni granice geograficzne nie mają znaczenia. Ataki mogą pochodzić z dowolnego miejsca na świecie.
● Inwestycje w cyberwojska: Omówiono rozwój wojsk cybernetycznych, zarówno defensywnych, jak i ofensywnych, oraz rekrutację specjalistów w tej dziedzinie.
● Granica między pokojem a wojną: Podkreślono, jak cienka jest granica między stanem pokoju a cyberwojną, ponieważ ataki mogą nastąpić bez wcześniejszego ostrzeżenia.
● Definicja cyberwojny: Dyskutowano o tym, czym jest cyberwojna, z naciskiem na wykorzystywanie komputerów, internetu i systemów informatycznych jako pola walki, co odróżnia ją od tradycyjnych konfliktów zbrojnych.
● Ewolucja cyberwojny: Zauważono, że definicja cyberwojny ewoluuje w miarę rozwoju nowoczesnych technologii wojskowych, takich jak drony, bezzałogowe pojazdy czy nowoczesne systemy komunikacyjne. Zwrócono uwagę na trudności w rozgraniczeniu ataków konwencjonalnych od cybernetycznych, szczególnie w kontekście wojny elektronicznej.
● Ataki na infrastrukturę krytyczną: Omówiono możliwość ataków na infrastrukturę krytyczną, jak elektrownie, które są podłączone do globalnych sieci, co czyni je podatnymi na cyberataki.
● Przykłady cyberataków: Wspomniano o atakach na Ukrainie w ostatnich 10 latach, które pokazują realne zagrożenia związane z cyberwojną.
● Propaganda i dezinformacja: Omówiono cyberataki jako narzędzia propagandy i destabilizacji sytuacji politycznej oraz ekonomicznej w kraju, w tym rozpowszechnianie fałszywych informacji.
● Granice w cyberprzestrzeni: Zwrócono uwagę na fakt, że w cyberprzestrzeni granice geograficzne nie mają znaczenia. Ataki mogą pochodzić z dowolnego miejsca na świecie.
● Inwestycje w cyberwojska: Omówiono rozwój wojsk cybernetycznych, zarówno defensywnych, jak i ofensywnych, oraz rekrutację specjalistów w tej dziedzinie.
● Granica między pokojem a wojną: Podkreślono, jak cienka jest granica między stanem pokoju a cyberwojną, ponieważ ataki mogą nastąpić bez wcześniejszego ostrzeżenia.
Переглядів: 130
Відео
Bańki informacyjne - czym są i jak ograniczyć ich wpływ ?
Переглядів 240Місяць тому
🎤Podcast ,,Bańki informacyjne - czym są i jak ograniczyć ich wpływ ?” porusza tematy takie jak: 👉 Definicja bańki informacyjnej: Zjawisko personalizowania treści w internecie, które są dostosowywane do profilu użytkownika. Jest to związane z filtrowaniem informacji przez algorytmy. 👉 Bańka filtrująca: Alternatywna nazwa podkreślająca automatyczne filtrowanie treści zgodnych z zainteresowaniami ...
Czy Twój e-mail jest bezpieczny
Переглядів 1922 місяці тому
Czy jesteś pewien, że Twój adres e-mail jest bezpieczny? A może obawiasz się o prywatność swojego hasła? Sprawdź nasz film instruktażowy i dowiedz się, jak chronić swoje dane! 🎥🔐 Nie czekaj - zadbaj o swoje bezpieczeństwo już teraz!
Czym jest menadżer haseł
Переглядів 1622 місяці тому
Wiesz czym jest menadżer haseł? 🤔🔑 Jest to aplikacja, która wykorzystując zaawansowane techniki szyfrowania przetrzymuje w bezpiecznych sejfie wszystkie Twoje dane logowania. 🔒 👉 Dlaczego warto go używać? 👉 Jak wybrać odpowiedni menadżer haseł? 👉 Jak go zainstalować i zalogować się do niego po raz pierwszy? 🎬 Dowiesz się tego oglądając nasz filmik instruktażowy z udziałem @Jan Sobieraj. Zaprasz...
Czym jest MapChecking?
Переглядів 1,3 тис.2 місяці тому
Czym jest MapChecking? To proste, interaktywne narzędzie, które pomaga oszacować maksymalną liczbę osób znajdujących się na danym obszarze. Idealne do oceny frekwencji na koncertach, wydarzeniach sportowych czy demonstracjach w Twojej okolicy.
Jak skutecznie zarządzać czasem ekranowym dzieci?
Переглядів 143 місяці тому
🔴 Martwisz się, że Twoje dziecko spędza na grach komputerowych zbyt dużo czasu? 👧🏼👦🏼💻 🔍 Zobacz nasz webinar, gdzie eksperci podpowiadają, jak ustalać zdrowe granice i skutecznie zarządzać czasem ekranowym, a także poruszają inne ważne kwestie wychowawcze. 👉 ua-cam.com/video/1-mNM3A9fU0/v-deo.htmlsi=G1Dx-8X-hUR36l2h
#shortsvideo
Переглядів 473 місяці тому
Ochrona przed cyberatakami jest niesamowicie ważna❗ Wysłuchaj naszego podcastu i zadbaj o swoje cyberbezpieczeństwo! 👉 ua-cam.com/video/Ph6IuHQgHUM/v-deo.htmlsi=3Sp3HZlE9BRUebhs
Jak gry kształtują dzieci.
Переглядів 253 місяці тому
Uzależnienie od gier komputerowych ma zły wpływ nie tylko na psychikę dzieci, ale również na ich zdrowie fizyczne. 💪 Poruszamy ten temat w naszym webinarze: 🔗 ua-cam.com/users/liveES3wNT5gpic?si=CEYJms-UD17de5O- Zachęcamy do obejrzenia!
Cyberbezpieczeństwo infrastruktury krytycznej
Переглядів 1123 місяці тому
🎤Podcast ,,Cyberbezpieczeństwo infrastruktury krytycznej” porusza tematy takie jak: 👉 Znaczenie infrastruktury krytycznej - Dlaczego jest kluczowa dla funkcjonowania państwa i obywateli, oraz jakie mogą być konsekwencje jej dysfunkcji. 👉 Cyberbezpieczeństwo infrastruktury krytycznej - Jakie zagrożenia dotyczą infrastruktury krytycznej w kontekście cyberataków. 👉 Wrażliwe sektory - Omówienie, kt...
Cyberbezpieczeństwo energetyki rozproszonej
Переглядів 1353 місяці тому
Cyberbezpieczeństwo energetyki rozproszonej
Jak gry komputerowe kształtują dzieci?
Переглядів 544 місяці тому
Jak gry komputerowe kształtują dzieci?
Jak dezinformacja wpływa na wybory Polaków
Переглядів 854 місяці тому
Jak dezinformacja wpływa na wybory Polaków
Haczyk na seniora: Jak nie dać się zwieść manipulacji w sieci?
Переглядів 805 місяців тому
Haczyk na seniora: Jak nie dać się zwieść manipulacji w sieci?
Dezinformacja przy wykorzystaniu zdjęć
Переглядів 1195 місяців тому
Dezinformacja przy wykorzystaniu zdjęć
Weryfikacja informacji w praktyce. Jak rozpoznać manipulację?
Переглядів 1015 місяців тому
Weryfikacja informacji w praktyce. Jak rozpoznać manipulację?
Rozpoznawanie dezinformacji w sieci, czyli jakimi narzędziami dysponuje każdy z nas
Переглядів 1106 місяців тому
Rozpoznawanie dezinformacji w sieci, czyli jakimi narzędziami dysponuje każdy z nas
Ustawienia prywatności w mediach społecznościowych na przykładzie Facebooka
Переглядів 2046 місяців тому
Ustawienia prywatności w mediach społecznościowych na przykładzie Facebooka
Webinar "„Wyzwania i strategie: jak chronić informacje medyczne przed atakami cybernetycznymi”
Переглядів 117 місяців тому
Webinar "„Wyzwania i strategie: jak chronić informacje medyczne przed atakami cybernetycznymi”
Jakie najczęstsze błędy popełniamy, jeżeli chodzi o chmurę? 👩🏻💻☁️
Переглядів 108 місяців тому
Jakie najczęstsze błędy popełniamy, jeżeli chodzi o chmurę? 👩🏻💻☁️
Czy to bezpieczne - używane telefony
Переглядів 1508 місяців тому
Czy to bezpieczne - używane telefony
Nie ma takiego numeru :)
Super 😁😁😁
Kto to
🔗 ua-cam.com/video/Ph6IuHQgHUM/v-deo.htmlsi=ydeDVQzJUfvgS3sA
Zapraszamy do obejrzenia webinaru 👉 ua-cam.com/video/d1JUth_6GnA/v-deo.htmlsi=4Cdx8cpGlUk1mZP5
Zgadzam się z Tobą. Wszystkie informacje podane przez TV są dezinformacją oprócz pogody (też mam wątpliwości).
Wysłuchajcie podcastu, aby dowiedzieć się, jak dezinformacja wpłynęła na wybory Polaków. 🔗ua-cam.com/video/d1JUth_6GnA/v-deo.htmlsi=e8TTVSshVjqQ-_-F
a jak wygląda sytuacja po 1 czerwca 2024, gdy przykładowo złodziej ukradł potrzebne dane na tzw kredyty/chwilówki jak to było w reklamach bez bik, a ofiara ma zastrzeżony pesel i alarm BIK? Czy wszystkie instytucje, które działają w kredytach mają obowiązek sprawdzać zastrzeżenie PESEL? Bo mam wrażenie, że wiele parabanków i chwilówek nie widzi w tym swojego obowiązku.
Dziękuję za materiał
Jak ja obserwuje to 98% w przykładzie prób kradzieży, wyłudzenia danych lub zdobycia informacji aby ukraść dane na Facebooku. Pisza o darowiznach itp... Ogólnie złodziejstwo na internecie to coś bardzo powszedniego. (A014)
KEEP OUR DANGER
Mam pytanie, czy filtrowanie MAC może być włączone razem z szyfrowaniem WPA2?
Jak najbardziej 🙃
Nigdy dość na ten temat.
Niewiem czy ten chat bedzie dostepny tak poprostu.Widze ze trzeba tam oplacac czlonkowstwo
Na ten moment jedyne co trzeba zrobić to założyć na stronie konto w celu weryfikacji tożsamości. Wykupienie abonamentu nie jest obowiązkowe a i bez tego ChatGPT będzie działał. Opłacenie go przyśpieszy czas odpowiadania nam na zadawane pytania oraz w przyszłości subskrybenci szybciej niż reszta uzyskają dostęp do nowych funkcjonalności i poprawek :)
Dlatego ja gdy szukam pracy, w cv podaję jedynie: imię, nazwisko, miasto, e-mail. Żadnego telefonu, zdjęcia, ani tym bardziej dokumentów jak tu napisane. Jeśli masz ciekawe CV to napiszą mejla, a na papierologię przyjdzie czas gdy przejdziesz rekrutację.
Niech doświadczenie mówi samo za siebie ☺
Problem w tym, że w dzisiejszych czasach wiele ofert wymaga dodania zdjęcia. Nie prześlesz go, to nie przejdziesz dalej w procesie rejestracji. Niestety, szukanie pracy w internecie jest zrzeczeniem się prawa do ochrony własnych danych osobowych, w imię ewentualnego zdobycia zatrudnienia. Mocno ewentualnego, bo jeśli kandydatów jest ponad stu to i tak nie mamy szans, a nasze cv hula sobie potem po internecie niczym wiatr zimowy w wierszyku pochodzącym z "Misia". Pracodawca za pośrednictwem rekrutera wpisuje dla porządku, że ma obowiązek je skasować, jeśli nie przejdziemy rekrutacji, ale czy w praktyce to robi? Zapytajmy może inaczej: a jesteśmy w stanie złapać go wirtualnie za rękę, zmuszając do tego? NIE.
Nie podajesz nawet telefonu? To się nie dziw, że jesteś (albo wkrótce będziesz) odrzucany dosłownie za każdym razem.
@@mattreggie4481 nie byłem i nie jestem odrzucany. Dobre CV w dobrej branży obroni się samo i zachęci rekrutera do wysłania zaproszenia na rozmowę mejlem, nawet jeśli preferuje telefon. Kiedyś zostawiałem telefon rekruterom i efekt był tego taki że każdego tygodnia dostawałem jakiś telefon od jakiegoś rekrutera, mimo że nic nie szukałem. Nie ma nic gorszego niż spam telefoniczny, bo odrywa ciebie od tego co robisz.
Połączeń z numerów których nie mam w książce teleadresowej nie odbieram i w miarę szybko sprawdzam w serwisach typu kto-dzwonił. 90% takich numerów już jest tam opisana jako spam lub zagrożenie. Ale ja nie muszę odbierać dziesiątek połączeń dziennie. Gdybym musiał to nie wiem, zmieniałbym kartę co rok czy coś. PS co takie słabe zasięgi na tym kanale?🤔
Pan w filmie zwyczajnie kłamie. Zaczyna od kłamstwa: "sieć jest niezabezpieczona, mi to absolutnie wystarczy abym mógł wykraść wszystkie wasze poufne dane..." już do końca filmu. Samo korzystanie z otwartej sieci Wi-Fi absolutnie nie wystarczy do tego aby móc zrobić te wszystkie rzeczy, które Pan w filmie opowiada. Siejecie dezinformację, niepotrzebnie straszycie i wprowadzacie ludzi w błąd. Dodatkowo przykre jest to, że robicie to za nasze wspólne pieniądze.
Dla "PODCASTÓW" polecam NAPISY PL !!!!
Czyli banki namawiając na pewne produkty np. kredytowe ;-)
Kiedy ma być następnego spotkanie o dezinformacji?