<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>CyberBezpieczni</title>
    <link>https://www.polskieradio.pl/podcasty/cyberbezpieczni</link>
    <description><![CDATA[We współczesnym świecie trudno wyobrazić sobie życie bez Internetu. Korzystamy z niego na co dzień. Ale czy wiemy jak bezpiecznie z niego korzystać? Czy zastanawiasz się nad bezpieczeństwem własnych danych korzystając z publicznego WiFi? Czy wiesz jak bezpiecznie skonfigurować hasło do poczty czy skonfigurować ustawienia prywatności? Jak działa phishing i jak pracują prawdziwi hakerzy?  Na te i inne pytania odpowiem w podcaście. Zapraszam do świata cyberbezpieczeństwa.  ]]></description>
    <language>pl</language>
    <copyright>Copyright Polskie Radio S.A. w likwidacji</copyright>
    <webMaster>podcastpodcast3@gmail.com</webMaster>
    <managingEditor>podcastpodcast3@gmail.com</managingEditor>
    <image>
      <url>https://cdn6.polskieradio.pl/cdn/dev/8511406f-a974-4f5c-a982-b7656b492184/1400x1400_cyberbezp.jpg</url>
      <title>CyberBezpieczni</title>
      <link>https://www.polskieradio.pl/podcasty/cyberbezpieczni</link>
    </image>
    <itunes:summary><![CDATA[We współczesnym świecie trudno wyobrazić sobie życie bez Internetu. Korzystamy z niego na co dzień. Ale czy wiemy jak bezpiecznie z niego korzystać? Czy zastanawiasz się nad bezpieczeństwem własnych danych korzystając z publicznego WiFi? Czy wiesz jak bezpiecznie skonfigurować hasło do poczty czy skonfigurować ustawienia prywatności? Jak działa phishing i jak pracują prawdziwi hakerzy?  Na te i inne pytania odpowiem w podcaście. Zapraszam do świata cyberbezpieczeństwa.  ]]></itunes:summary>
    <itunes:subtitle>CyberBezpieczni</itunes:subtitle>
    <itunes:explicit>no</itunes:explicit>
    <itunes:category text="Technology" />
    <itunes:author>Polskie Radio S.A.</itunes:author>
    <itunes:owner>
      <itunes:name>Polskie Radio S.A.</itunes:name>
      <itunes:email>podcastpodcast3@gmail.com</itunes:email>
    </itunes:owner>
    <itunes:keywords>cyberbezpieczeństwo, bezpieczeństwo IT, bezpieczeństwo internetowe, hakerzy, phishing, polityka hase</itunes:keywords>
    <itunes:image href="https://cdn6.polskieradio.pl/cdn/dev/8511406f-a974-4f5c-a982-b7656b492184/1400x1400_cyberbezp.jpg" />
    <item>
      <title> Bezpieczniej bez haseł? </title>
      <description><![CDATA[Dziś o nowych metodach uwierzytelniania i ochrony danych w Internecie. Czym jest passwordless authentication i jakie są jej zalety i wady? Jakie są najpopularniejsze metody passwordless authentication, takie jak biometria, kody jednorazowe, klucze fizyczne czy passkeys? Jakie są ryzyka i wyzwania związane z passwordless authentication, takie jak utrata dostępu, kradzież tożsamości, czy naruszenie prywatności? Dlaczego warto regularnie sprawdzać i usuwać swoją aktywność i dane z kont i serwisów internetowych? Jak usunąć swoje konto i dane z popularnych serwisów, takich jak Facebook, Instagram, Twitter czy LinkedIn? Z Joanną Wziątek- Ładosz, specjalistką od cyberbezpieczeństwa rozmawia Marta Hoppe.]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/80d2f2cc-cf32-4f4a-b293-a3e2d824fe91/has%C5%82a%20ok.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/80d2f2cc-cf32-4f4a-b293-a3e2d824fe91/has%C5%82a%20ok.mp3</guid>
      <pubDate>Wed, 06 Mar 2024 13:46:19 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/80d2f2cc-cf32-4f4a-b293-a3e2d824fe91/has%C5%82a%20ok.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>1203</itunes:duration>
    </item>
    <item>
      <title>Tarcza antyhejtowa w kształcie … serca </title>
      <description><![CDATA[Kim są hejterzy? Czy to źli ludzie? Czy z hejtem można wygrać? Gdzie szukać pomocy, jeśli dotknął nas hejt? O kampanii #HejtOutLoveIn z Agatą Polak rozmawia Marta Hoppe.]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/dfba12a3-8968-459e-addc-35a1106601f4/tarcza%20hejt.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/dfba12a3-8968-459e-addc-35a1106601f4/tarcza%20hejt.mp3</guid>
      <pubDate>Wed, 14 Feb 2024 16:12:34 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/dfba12a3-8968-459e-addc-35a1106601f4/tarcza%20hejt.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>712</itunes:duration>
    </item>
    <item>
      <title>Zrób porządek w telefonie</title>
      <description><![CDATA[Początek roku to dobry moment na przejrzenie zainstalowanych aplikacji, zrobienie aktualizacji, wzmocnienie haseł. Joanna Wziątek podpowiada m.in. jaką rolę w cyberatakach może mieć chat GPT, jak reagować na podejrzane smsy i czym jest uwierzytelnianie dwuskładnikowe.]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/d2d6cde3-8cd2-4d62-977a-9b55b21a7d7b/wzi%C4%85t.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/d2d6cde3-8cd2-4d62-977a-9b55b21a7d7b/wzi%C4%85t.mp3</guid>
      <pubDate>Wed, 17 Jan 2024 16:19:22 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/d2d6cde3-8cd2-4d62-977a-9b55b21a7d7b/wzi%C4%85t.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>1414</itunes:duration>
    </item>
    <item>
      <title>Czy cyberataki dotyczą tylko bogatych?</title>
      <description><![CDATA[O potrzebie robienia regularnych update'ów, aktualizacji programów antywirusowych,  ochronie haseł, fałszywych informacjach i zdjęciach w Internecie i prawach autorskich w sieci. Obalamy mity cyberbezpieczeństwa i przedstawiamy wam fakty. Z ekspertką z dziedziny bezpieczeństwa informatycznego Joanną Wziątek-Ładosz rozmawia Marta Hoppe.]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/24dd59a9-0e6a-42ed-9e40-c167c1192b87/Joanna.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/24dd59a9-0e6a-42ed-9e40-c167c1192b87/Joanna.mp3</guid>
      <pubDate>Fri, 27 Oct 2023 11:04:23 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/24dd59a9-0e6a-42ed-9e40-c167c1192b87/Joanna.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>844</itunes:duration>
    </item>
    <item>
      <title>Dałeś się nabrać cyberprzestępcy?</title>
      <description><![CDATA[Nie, bo nie jestem bogaty. I tu się mylisz-każdy z nas ma coś, co może zainteresować cyberprzestępców. O mitach dotyczących  korzystania z komputerów i smarfonów Marta Hoppe rozmawia z Joanną Wziątek- Ładosz specjalistką od cyberbezpieczeństwa.]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/b20536f9-b819-436e-b1a0-fe05ad00dcb7/cyber%203.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/b20536f9-b819-436e-b1a0-fe05ad00dcb7/cyber%203.mp3</guid>
      <pubDate>Thu, 19 Oct 2023 13:19:08 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/b20536f9-b819-436e-b1a0-fe05ad00dcb7/cyber%203.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>1009</itunes:duration>
    </item>
    <item>
      <title>Jak hakują telefony?</title>
      <description><![CDATA[Znacie mity dot. korzystania z komputerów i smarfonów? Systemy z jabłuszkiem nie mają wirusów, nie ma wirusów na telefony, jeśli masz antywirusa to nie potrzebujesz firewall'a, korzystanie z bankowości online jest bezpieczniejsze na komputerze, sms-y dobrze chronią moje konto bankowe- jest ich sporo!
 ]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/2b6dce8b-7b21-46e8-b74b-ca7ff2078ff9/hakowanie%20%28online-audio-converter.com%29.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/2b6dce8b-7b21-46e8-b74b-ca7ff2078ff9/hakowanie%20%28online-audio-converter.com%29.mp3</guid>
      <pubDate>Fri, 13 Oct 2023 13:25:13 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/2b6dce8b-7b21-46e8-b74b-ca7ff2078ff9/hakowanie%20%28online-audio-converter.com%29.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>1013</itunes:duration>
    </item>
    <item>
      <title>Jakie znasz mity dot. korzystania z internetu?</title>
      <description><![CDATA[Zielona kłódeczka zapewnia najwyższy poziom bezpieczeństwa, publiczne WiFi jest bezpieczne, korzystając z trybu "incognito" nikt nie dowie gdzie surfuję, tryb incognito chroni przed malwarem, historia przeglądanych stron jest widoczna tylko w moim komputerze, wszystkie reklamy typu "pop up" to wirusy. To mity!
Z Martą Hoppe rozmawia ekspertka z dziedziny bezpieczeństwa informatycznego Joanna Wziątek-Ładosz, która dzieli się swoją wiedzą i doświadczeniem. ]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/a25ce6f2-e896-497e-b7a6-39863c443033/Wzi%C4%85tek%20cyber%201.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/a25ce6f2-e896-497e-b7a6-39863c443033/Wzi%C4%85tek%20cyber%201.mp3</guid>
      <pubDate>Mon, 09 Oct 2023 11:56:10 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/a25ce6f2-e896-497e-b7a6-39863c443033/Wzi%C4%85tek%20cyber%201.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>987</itunes:duration>
    </item>
    <item>
      <title>Najważniejsza waluta 21 wieku</title>
      <description><![CDATA[Dane osobowe są dziś niezwykle cenne. W Chinach władze walczą z tymi, którzy chodzą po ulicach w piżamach. Jak? Za pomocą danych osobowych. Jak są one pozyskiwane? Dlaczego warto skorzystać z opcji do bycia zapomnianym w necie? Ile są warte nasze dane dla marketerów? O tym w rozmowie Mateusza Kulika z Izabelą Franke, Head of Advisory w Future Mind i współautorką raportu "Młodzi vs Mobile".]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/13c6495c-806b-4dd0-b8f1-8e69433483aa/dane%20osobowe%20ok.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/13c6495c-806b-4dd0-b8f1-8e69433483aa/dane%20osobowe%20ok.mp3</guid>
      <pubDate>Fri, 01 Sep 2023 16:10:00 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/13c6495c-806b-4dd0-b8f1-8e69433483aa/dane%20osobowe%20ok.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>653</itunes:duration>
    </item>
    <item>
      <title>Cyfrowa higiena</title>
      <description><![CDATA[Aż 50% z nas przyznaje, że spędza przy ekranach większość wolnego czasu. Zacierania się nam granica między czasem na naukę, czy pracę a życiem prywatnym. Używamy telefonów ciągle i wszędzie. A to bardzo niebezpieczne. Podamy kilka zasad cyfrowej higieny, które każdy użytkownik nowych technologii powinien wprowadzić w swoim życiu. Z Joanną Wziątek –Ładosz, specjalistką od cyberbezpieczeństwa rozmawia Marta Hoppe.]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/bd7bf803-066d-4706-9340-0e757dc73bcf/higiena%20cyfrowa.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/bd7bf803-066d-4706-9340-0e757dc73bcf/higiena%20cyfrowa.mp3</guid>
      <pubDate>Tue, 29 Aug 2023 14:48:30 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/bd7bf803-066d-4706-9340-0e757dc73bcf/higiena%20cyfrowa.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>1155</itunes:duration>
    </item>
    <item>
      <title>IQ miasta</title>
      <description><![CDATA[Inteligentne miasta to nie tylko koncepcja, czy marzenie o przyszłości. Dzięki szalenie innowacyjnym rozwiązaniom Internetu Rzeczy (IoT) wiele z nich jest już aktywnych i szybko się rozwija. Samorządy miejskie wykorzystują technologie komórkowe i technologie bezprzewodowe LPWAN (Low Power Wide Area), aby łączyć i poprawiać infrastrukturę, wydajność, wygodę i jakość życia zarówno mieszkańców, jak i gości. Czy to bezpieczne i jak z tego korzystać wyjaśni Joanna Wziątek, specjalistka od cyberbezpieczeństwa, z którą rozmawia Marta Hoppe.
 ]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/f899696a-4f38-4c27-bd0e-61b3beee59c8/IQ.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/f899696a-4f38-4c27-bd0e-61b3beee59c8/IQ.mp3</guid>
      <pubDate>Tue, 16 May 2023 15:59:38 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/f899696a-4f38-4c27-bd0e-61b3beee59c8/IQ.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>1271</itunes:duration>
    </item>
    <item>
      <title>Aktualizacje, patchowanie i exploity</title>
      <description><![CDATA[Korzystanie z urządzeń elektronicznych stało się dla nas codziennością. Smartfony, tablety, laptopy, czy komputery stacjonarne pomagają nam w pracy, zabawie oraz komunikacji z innymi ludźmi. Jednakże, aby cieszyć się ich pełną funkcjonalnością, musimy regularnie aktualizować oprogramowanie. Niestety, wielu z nas nadal ignoruje komunikaty o dostępnych aktualizacjach i nie chce poświęcić czasu na ich instalację. Warto jednak pamiętać, że aktualizacje to nie tylko poprawki błędów, czy dodatkowe funkcje. Przede wszystkim, są one niezbędne dla naszego bezpieczeństwa w sieci. Twórcy oprogramowania regularnie wykrywają luki w systemie, które mogą być wykorzystane przez hakerów lub wirusy. Instalując aktualizacje, zamykamy te luki i minimalizujemy ryzyko ataku na nasze urządzenia oraz dane.
Z Joanną Wziątek –Ładosz, specjalistką od cyberbezpieczeństwa rozmawia Marta Hoppe.]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/fc5f448e-9356-44ed-a879-745826635042/Aktualizacje-%20Wzi%C4%85tek.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/fc5f448e-9356-44ed-a879-745826635042/Aktualizacje-%20Wzi%C4%85tek.mp3</guid>
      <pubDate>Thu, 30 Mar 2023 14:26:37 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/fc5f448e-9356-44ed-a879-745826635042/Aktualizacje-%20Wzi%C4%85tek.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>1274</itunes:duration>
    </item>
    <item>
      <title>Cybersecurity 2023</title>
      <description><![CDATA[Rok 2023  podobno upłynie pod znakiem rozwoju sieci 5G, sztucznej inteligencji, chmury i pracy nad poprawą cyberbezpieczeństwa. Joanna Wziątek specjalistka od cyberbezpieczeństwa w rozmowie z Martą Hoppe  opowie o tym,  jakie trendy w cybersecurity czekają nas w tym roku. Czego się spodziewać? Na co uważać?]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/0f0d1eb8-04fb-49e3-a2d2-d5be3a1fc9f4/Cybersecurity%202023.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/0f0d1eb8-04fb-49e3-a2d2-d5be3a1fc9f4/Cybersecurity%202023.mp3</guid>
      <pubDate>Thu, 02 Mar 2023 13:36:38 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/0f0d1eb8-04fb-49e3-a2d2-d5be3a1fc9f4/Cybersecurity%202023.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>1379</itunes:duration>
    </item>
    <item>
      <title>ChatGPT - czy może być niebezpieczny?</title>
      <description><![CDATA[Potrafi wszystko - napisać esej, artykuł, powiedzieć jak hodować rośliny, czy zwierzęta, a nawet napisać wirusa komputerowego, czy kod źródłowy dla aplikacji i tylko w pierwszym tygodniu od uruchomienia przekroczył 1 mln użytkowników. Co zmieni w naszym życiu i czy może być niebezpieczny w rozmowie z Martą Hoppe wyjaśnia Joanna Wziątek. ​]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/32c57572-cf03-4a27-9606-59ea158ee46c/Chat%20GPT.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/32c57572-cf03-4a27-9606-59ea158ee46c/Chat%20GPT.mp3</guid>
      <pubDate>Thu, 19 Jan 2023 12:06:51 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/32c57572-cf03-4a27-9606-59ea158ee46c/Chat%20GPT.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>1516</itunes:duration>
    </item>
    <item>
      <title>Telefon, ale jaki?</title>
      <description><![CDATA[Tytuł najdroższego telefonu na świecie bezsprzecznie przypada wartemu 48,5 miliona dolarów modelowi Falcon Supernova iPhone 6 Pink Diamond. Kosmiczną cenę zawdzięcza sporej wielkości różowemu diamentowi na pleckach smartfona oraz obudowie wykonanej z 24-karatowego złota i platyny.To prezent i zabawka dla wybranych. A jaki aparat wybrać, aby był bezpieczny, dobry, na nasza kieszeń i jeszcze się podobał? Na co zwrócić uwagę przy wyborze telefonu (ilość pamięci, system operacyjny, aparat, producent) i jak zadbać o bezpieczeństwo (aktualizacje, producent, usługi, konfiguracja) Kiedy już i ten etap omówimy zostaje jeszcze sprawa aplikacji i usług, które trzeba włączyć lub wyłączyć.
Bezpieczny telefon pomoże wybrać Joanna Wziątek-Ładosz- specjalistka od cyberbezpieczeństwa, z którą rozmawiała Marta Hoppe.]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/ff816ad1-30ed-430a-a271-afb09da38058/Wzi%C4%85tek%20-telefon.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/ff816ad1-30ed-430a-a271-afb09da38058/Wzi%C4%85tek%20-telefon.mp3</guid>
      <pubDate>Fri, 16 Dec 2022 10:46:20 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/ff816ad1-30ed-430a-a271-afb09da38058/Wzi%C4%85tek%20-telefon.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>1206</itunes:duration>
    </item>
    <item>
      <title>Bezpieczeństwo danych w chmurze.</title>
      <description><![CDATA[Z tzw. chmurą, czyli serwisami i usługami, które zamiast naszych lokalnych urządzeń wykorzystują ogromne serwerownie do przechowywania i analizowania danych mamy do czynienia niemalże wszędzie. Poczynając od poczty na popularnych portalach, gdy korzystamy z przeglądarki internetowej, gdy logujemy się na "serwer pocztowy" zazwyczaj "gdzieś w chmurze" .Brakuje nam miejsca na telefonie - ustawiamy "synchronizację" i zdjęcia automatycznie są przesyłane na serwery dostawcy usługi w chmurze. Czy więc powinniśmy się martwić? Czy ktoś jeszcze może przeglądać nasze zdjęcia? Czy one po jakimś czasie zostaną skasowane? Na te i kolejne pytania odpowiada w rozmowie z Marta Hoppe Joanna Wziątek-Ładosz specjalistka od cyberbezpieczeństwa.​
]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/8ac65ce5-31ad-414f-91b6-b116ace8a559/Bezpiecze%C5%84stwo%20danych%20w%20chmurze.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/8ac65ce5-31ad-414f-91b6-b116ace8a559/Bezpiecze%C5%84stwo%20danych%20w%20chmurze.mp3</guid>
      <pubDate>Tue, 15 Nov 2022 15:03:28 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/8ac65ce5-31ad-414f-91b6-b116ace8a559/Bezpiecze%C5%84stwo%20danych%20w%20chmurze.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>1583</itunes:duration>
    </item>
    <item>
      <title>Jak nie dać się oszukać w sieci?</title>
      <description><![CDATA[Z tego odcinka podcastu Cyberbezpieczni dowiecie się, dlaczego dobre i długie hasło jest ważne? Jak bezpiecznie robić zakupy online? Które urządzenia domowe nas podsłuchują?
Zapraszają Joanna Wziątek–Ładosz i Marta Hoppe.]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/bee7efb3-0e99-4481-921c-76051611edec/Jak%20nie%20da%C4%87%20sie%20oszuka%C4%87%20w%20sieci.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/bee7efb3-0e99-4481-921c-76051611edec/Jak%20nie%20da%C4%87%20sie%20oszuka%C4%87%20w%20sieci.mp3</guid>
      <pubDate>Mon, 17 Oct 2022 14:20:17 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/bee7efb3-0e99-4481-921c-76051611edec/Jak%20nie%20da%C4%87%20sie%20oszuka%C4%87%20w%20sieci.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>988</itunes:duration>
    </item>
    <item>
      <title>Mój komputer został zhakowany!?</title>
      <description><![CDATA[Z dzisiejszego odcinka dowiecie się po czym poznać że Wasz komputer czy telefon został zhakowany, dowiecie się również co wtedy zrobić, jakie kroki podjąć, a wreszcie co zrobić by w przyszłości takich sytuacji unikać. ]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/87d09d25-3351-4a63-8ee6-f30499e1bd7a/M%C3%B3j%20komputer%20zosta%C5%82%20zhakowany.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/87d09d25-3351-4a63-8ee6-f30499e1bd7a/M%C3%B3j%20komputer%20zosta%C5%82%20zhakowany.mp3</guid>
      <pubDate>Tue, 26 Jul 2022 13:34:47 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/87d09d25-3351-4a63-8ee6-f30499e1bd7a/M%C3%B3j%20komputer%20zosta%C5%82%20zhakowany.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>1177</itunes:duration>
    </item>
    <item>
      <title>Mindfulness, uważność i cyberbezpieczeństwo</title>
      <description><![CDATA[ Z tego odcinka podcastu dowiecie się co mindfulness czyli uważność mają wspólnego z cyberbezpieczeństwem i jak trenować tę uważność. Otrzymacie też wskazówki dotyczące treningu anty-phishingowego. 
]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/136390e4-bfd9-4b53-b60c-f6c989a0a0c5/Joanna%20Wzi%C4%85tek+Mindfulness,%20uwa%C5%BCno%C5%9B%C4%87%20i%20cyberbezpiecz%C5%84stwo.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/136390e4-bfd9-4b53-b60c-f6c989a0a0c5/Joanna%20Wzi%C4%85tek+Mindfulness,%20uwa%C5%BCno%C5%9B%C4%87%20i%20cyberbezpiecz%C5%84stwo.mp3</guid>
      <pubDate>Mon, 25 Apr 2022 14:22:48 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/136390e4-bfd9-4b53-b60c-f6c989a0a0c5/Joanna%20Wzi%C4%85tek+Mindfulness,%20uwa%C5%BCno%C5%9B%C4%87%20i%20cyberbezpiecz%C5%84stwo.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>1008</itunes:duration>
    </item>
    <item>
      <title>Sztuczna inteligencja w aplikacjach</title>
      <description><![CDATA[ Z tego odcinka podcastu Cyberbezpieczni dowiecie się czym jest sztuczna inteligencja i algorytmy uczenia maszynowego, gdzie są stosowane i w jaki sposób oraz jakie niebezpieczeństwa są z tym związane.  ​]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/86cf6e18-2762-42e7-893b-a38076ad42fc/Joanna%20Wzi%C4%85tek+Sztuczna%20inteligencja%20w%20aplikacjach.mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/86cf6e18-2762-42e7-893b-a38076ad42fc/Joanna%20Wzi%C4%85tek+Sztuczna%20inteligencja%20w%20aplikacjach.mp3</guid>
      <pubDate>Wed, 23 Mar 2022 10:03:42 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/86cf6e18-2762-42e7-893b-a38076ad42fc/Joanna%20Wzi%C4%85tek+Sztuczna%20inteligencja%20w%20aplikacjach.mp3" length="0" type="audio/mpeg" />
      <itunes:duration>1004</itunes:duration>
    </item>
    <item>
      <title>Aplikacje w telefonie. Bezpieczne i niebezpieczne. </title>
      <description><![CDATA[Z tego odcinka podcastu dowiecie się jak sprawdzić czy aplikacja np. gra którą instalujecie na swoim telefonie jest niebezpieczna i czy może kraść Wasze dane? Jak sprawdzić, że aplikacja bankowa jest bezpieczna? i jak się upewnić że dyktafon i odtwarzacz muzyki nie mają wirusów bankowych. Podam Wam przykłady aplikacji, których nigdy nie powinniście instalować. Obalę kilka kilka mitów.]]></description>
      <link>https://cdn6.polskieradio.pl/cms/dev/audio/all/abd2920c-24c6-4dba-add6-f79a7020efb0/Joanna%20Wzi%C4%85tek+Aplikacje%20w%20telefonie.%20Bezpieczne%20i%20niebezpieczne..mp3</link>
      <guid isPermaLink="false">https://cdn6.polskieradio.pl/cms/dev/audio/all/abd2920c-24c6-4dba-add6-f79a7020efb0/Joanna%20Wzi%C4%85tek+Aplikacje%20w%20telefonie.%20Bezpieczne%20i%20niebezpieczne..mp3</guid>
      <pubDate>Wed, 23 Feb 2022 19:01:39 GMT</pubDate>
      <enclosure url="https://cdn6.polskieradio.pl/cms/dev/audio/all/abd2920c-24c6-4dba-add6-f79a7020efb0/Joanna%20Wzi%C4%85tek+Aplikacje%20w%20telefonie.%20Bezpieczne%20i%20niebezpieczne..mp3" length="0" type="audio/mpeg" />
      <itunes:duration>1227</itunes:duration>
    </item>
  </channel>
</rss>