CyberBezpiecznihttps://podcasty.polskieradio.pl/We współczesnym świecie trudno wyobrazić sobie życie bez Internetu. Korzystamy z niego na co dzień. Ale czy wiemy jak bezpiecznie z niego korzystać? Czy zastanawiasz się nad bezpieczeństwem własnych danych korzystając z publicznego WiFi? Czy wiesz jak bezpiecznie skonfigurować hasło do poczty czy skonfigurować ustawienia prywatności? Jak działa phishing i jak pracują prawdziwi hakerzy? Na te i inne pytania odpowiem w podcaście. Zapraszam do świata cyberbezpieczeństwa. plCopyright Polskie Radio S.A.podcastpodcast3@gmail.compodcastpodcast3@gmail.comCyberBezpiecznihttps://static.prsa.pl/images/73c38ade-74bc-478d-8fae-681a865adc72.jpghttps://podcasty.polskieradio.pl/We współczesnym świecie trudno wyobrazić sobie życie bez Internetu. Korzystamy z niego na co dzień. Ale czy wiemy jak bezpiecznie z niego korzystać? Czy zastanawiasz się nad bezpieczeństwem własnych danych korzystając z publicznego WiFi? Czy wiesz jak bezpiecznie skonfigurować hasło do poczty czy skonfigurować ustawienia prywatności? Jak działa phishing i jak pracują prawdziwi hakerzy? Na te i inne pytania odpowiem w podcaście. Zapraszam do świata cyberbezpieczeństwa. CyberBezpieczniNoPolskie Radio S.A.Polskie Radio S.A.podcastpodcast3@gmail.comcyberbezpieczeństwo, bezpieczeństwo IT, bezpieczeństwo internetowe, hakerzy, phishing, polityka hasehttps://podcasty.polskieradio.pl/track/32238940-76eb-4462-a95b-6aeb78468139/ Bezpieczniej bez haseł? Dziś o nowych metodach uwierzytelniania i ochrony danych w Internecie. Czym jest passwordless authentication i jakie są jej zalety i wady? Jakie są najpopularniejsze metody passwordless authentication, takie jak biometria, kody jednorazowe, klucze fizyczne czy passkeys? Jakie są ryzyka i wyzwania związane z passwordless authentication, takie jak utrata dostępu, kradzież tożsamości, czy naruszenie prywatności? Dlaczego warto regularnie sprawdzać i usuwać swoją aktywność i dane z kont i serwisów internetowych? Jak usunąć swoje konto i dane z popularnych serwisów, takich jak Facebook, Instagram, Twitter czy LinkedIn? Z Joanną Wziątek- Ładosz, specjalistką od cyberbezpieczeństwa rozmawia Marta Hoppe.https://podcasty.polskieradio.pl/track/32238940-76eb-4462-a95b-6aeb78468139/Wed, 06 Mar 2024 13:46:19 GMT1202 Bezpieczniej bez haseł? Dziś o nowych metodach uwierzytelniania i ochrony danych w Internecie. Czym jest passwordless authentication i jakie są jej zalety i wady? Jakie są najpopularniejsze metody passwordless authentication, takie jak biometria, kody jednorazowe, klucze fizyczne czy passkeys? Jakie są ryzyka i wyzwania związane z passwordless authentication, takie jak utrata dostępu, kradzież tożsamości, czy naruszenie prywatności? Dlaczego warto regularnie sprawdzać i usuwać swoją aktywność i dane z kont i serwisów internetowych? Jak usunąć swoje konto i dane z popularnych serwisów, takich jak Facebook, Instagram, Twitter czy LinkedIn? Z Joanną Wziątek- Ładosz, specjalistką od cyberbezpieczeństwa rozmawia Marta Hoppe.Dziś o nowych metodach uwierzytelniania i ochrony danych w Internecie. Czym jest passwordless authentication i jakie są jej zalety i wady? Jakie są najpopularniejsze metody passwordless authentication, takie jak biometria, kody jednorazowe, klucze fizyczne czy passkeys? Jakie są ryzyka i wyzwania związane z passwordless authentication, takie jak utrata dostępu, kradzież tożsamości, czy naruszenie prywatności? Dlaczego warto regularnie sprawdzać i usuwać swoją aktywność i dane z kont i serwisów internetowych? Jak usunąć swoje konto i dane z popularnych serwisów, takich jak Facebook, Instagram, Twitter czy LinkedIn? Z Joanną Wziątek- Ładosz, specjalistką od cyberbezpieczeństwa rozmawia Marta Hoppe.https://podcasty.polskieradio.pl/track/d16379ac-1bf3-428c-be2d-8b52b6640c7f/Tarcza antyhejtowa w kształcie … serca Kim są hejterzy? Czy to źli ludzie? Czy z hejtem można wygrać? Gdzie szukać pomocy, jeśli dotknął nas hejt? O kampanii #HejtOutLoveIn z Agatą Polak rozmawia Marta Hoppe.https://podcasty.polskieradio.pl/track/d16379ac-1bf3-428c-be2d-8b52b6640c7f/Wed, 14 Feb 2024 16:12:34 GMT712Tarcza antyhejtowa w kształcie … serca Kim są hejterzy? Czy to źli ludzie? Czy z hejtem można wygrać? Gdzie szukać pomocy, jeśli dotknął nas hejt? O kampanii #HejtOutLoveIn z Agatą Polak rozmawia Marta Hoppe.Kim są hejterzy? Czy to źli ludzie? Czy z hejtem można wygrać? Gdzie szukać pomocy, jeśli dotknął nas hejt? O kampanii #HejtOutLoveIn z Agatą Polak rozmawia Marta Hoppe.https://podcasty.polskieradio.pl/track/f2cbd284-5a10-412d-b1b8-f48e18e6fb7d/Zrób porządek w telefoniePoczątek roku to dobry moment na przejrzenie zainstalowanych aplikacji, zrobienie aktualizacji, wzmocnienie haseł. Joanna Wziątek podpowiada m.in. jaką rolę w cyberatakach może mieć chat GPT, jak reagować na podejrzane smsy i czym jest uwierzytelnianie dwuskładnikowe.https://podcasty.polskieradio.pl/track/f2cbd284-5a10-412d-b1b8-f48e18e6fb7d/Wed, 17 Jan 2024 16:19:22 GMT1414Zrób porządek w telefoniePoczątek roku to dobry moment na przejrzenie zainstalowanych aplikacji, zrobienie aktualizacji, wzmocnienie haseł. Joanna Wziątek podpowiada m.in. jaką rolę w cyberatakach może mieć chat GPT, jak reagować na podejrzane smsy i czym jest uwierzytelnianie dwuskładnikowe.Początek roku to dobry moment na przejrzenie zainstalowanych aplikacji, zrobienie aktualizacji, wzmocnienie haseł. Joanna Wziątek podpowiada m.in. jaką rolę w cyberatakach może mieć chat GPT, jak reagować na podejrzane smsy i czym jest uwierzytelnianie dwuskładnikowe.https://podcasty.polskieradio.pl/track/83b85fd2-3efb-4d94-a1ba-0ab811507397/Czy cyberataki dotyczą tylko bogatych?O potrzebie robienia regularnych update'ów, aktualizacji programów antywirusowych,  ochronie haseł, fałszywych informacjach i zdjęciach w Internecie i prawach autorskich w sieci. Obalamy mity cyberbezpieczeństwa i przedstawiamy wam fakty. Z ekspertką z dziedziny bezpieczeństwa informatycznego Joanną Wziątek-Ładosz rozmawia Marta Hoppe.https://podcasty.polskieradio.pl/track/83b85fd2-3efb-4d94-a1ba-0ab811507397/Fri, 27 Oct 2023 11:04:23 GMT844Czy cyberataki dotyczą tylko bogatych?O potrzebie robienia regularnych update'ów, aktualizacji programów antywirusowych,  ochronie haseł, fałszywych informacjach i zdjęciach w Internecie i prawach autorskich w sieci. Obalamy mity cyberbezpieczeństwa i przedstawiamy wam fakty. Z ekspertką z dziedziny bezpieczeństwa informatycznego Joanną Wziątek-Ładosz rozmawia Marta Hoppe.O potrzebie robienia regularnych update'ów, aktualizacji programów antywirusowych,  ochronie haseł, fałszywych informacjach i zdjęciach w Internecie i prawach autorskich w sieci. Obalamy mity cyberbezpieczeństwa i przedstawiamy wam fakty. Z ekspertką z dziedziny bezpieczeństwa informatycznego Joanną Wziątek-Ładosz rozmawia Marta Hoppe.https://podcasty.polskieradio.pl/track/da2895c2-75b3-4190-8eea-b07c32b643ba/Dałeś się nabrać cyberprzestępcy?Nie, bo nie jestem bogaty. I tu się mylisz-każdy z nas ma coś, co może zainteresować cyberprzestępców. O mitach dotyczących  korzystania z komputerów i smarfonów Marta Hoppe rozmawia z Joanną Wziątek- Ładosz specjalistką od cyberbezpieczeństwa.https://podcasty.polskieradio.pl/track/da2895c2-75b3-4190-8eea-b07c32b643ba/Thu, 19 Oct 2023 13:19:08 GMT1008Dałeś się nabrać cyberprzestępcy?Nie, bo nie jestem bogaty. I tu się mylisz-każdy z nas ma coś, co może zainteresować cyberprzestępców. O mitach dotyczących  korzystania z komputerów i smarfonów Marta Hoppe rozmawia z Joanną Wziątek- Ładosz specjalistką od cyberbezpieczeństwa.Nie, bo nie jestem bogaty. I tu się mylisz-każdy z nas ma coś, co może zainteresować cyberprzestępców. O mitach dotyczących  korzystania z komputerów i smarfonów Marta Hoppe rozmawia z Joanną Wziątek- Ładosz specjalistką od cyberbezpieczeństwa.https://podcasty.polskieradio.pl/track/eb153d83-a5fb-4d63-a2cb-7be5074e9ab3/Jak hakują telefony?Znacie mity dot. korzystania z komputerów i smarfonów? Systemy z jabłuszkiem nie mają wirusów, nie ma wirusów na telefony, jeśli masz antywirusa to nie potrzebujesz firewall'a, korzystanie z bankowości online jest bezpieczniejsze na komputerze, sms-y dobrze chronią moje konto bankowe- jest ich sporo!  https://podcasty.polskieradio.pl/track/eb153d83-a5fb-4d63-a2cb-7be5074e9ab3/Fri, 13 Oct 2023 13:25:13 GMT1012Jak hakują telefony?Znacie mity dot. korzystania z komputerów i smarfonów? Systemy z jabłuszkiem nie mają wirusów, nie ma wirusów na telefony, jeśli masz antywirusa to nie potrzebujesz firewall'a, korzystanie z bankowości online jest bezpieczniejsze na komputerze, sms-y dobrze chronią moje konto bankowe- jest ich sporo!  Znacie mity dot. korzystania z komputerów i smarfonów? Systemy z jabłuszkiem nie mają wirusów, nie ma wirusów na telefony, jeśli masz antywirusa to nie potrzebujesz firewall'a, korzystanie z bankowości online jest bezpieczniejsze na komputerze, sms-y dobrze chronią moje konto bankowe- jest ich sporo!  https://podcasty.polskieradio.pl/track/fb565f88-85f7-4ea9-9252-108380b92137/Jakie znasz mity dot. korzystania z internetu?Zielona kłódeczka zapewnia najwyższy poziom bezpieczeństwa, publiczne WiFi jest bezpieczne, korzystając z trybu "incognito" nikt nie dowie gdzie surfuję, tryb incognito chroni przed malwarem, historia przeglądanych stron jest widoczna tylko w moim komputerze, wszystkie reklamy typu "pop up" to wirusy. To mity! Z Martą Hoppe rozmawia ekspertka z dziedziny bezpieczeństwa informatycznego Joanna Wziątek-Ładosz, która dzieli się swoją wiedzą i doświadczeniem. https://podcasty.polskieradio.pl/track/fb565f88-85f7-4ea9-9252-108380b92137/Mon, 09 Oct 2023 11:56:10 GMT987Jakie znasz mity dot. korzystania z internetu?Zielona kłódeczka zapewnia najwyższy poziom bezpieczeństwa, publiczne WiFi jest bezpieczne, korzystając z trybu "incognito" nikt nie dowie gdzie surfuję, tryb incognito chroni przed malwarem, historia przeglądanych stron jest widoczna tylko w moim komputerze, wszystkie reklamy typu "pop up" to wirusy. To mity! Z Martą Hoppe rozmawia ekspertka z dziedziny bezpieczeństwa informatycznego Joanna Wziątek-Ładosz, która dzieli się swoją wiedzą i doświadczeniem. Zielona kłódeczka zapewnia najwyższy poziom bezpieczeństwa, publiczne WiFi jest bezpieczne, korzystając z trybu "incognito" nikt nie dowie gdzie surfuję, tryb incognito chroni przed malwarem, historia przeglądanych stron jest widoczna tylko w moim komputerze, wszystkie reklamy typu "pop up" to wirusy. To mity! Z Martą Hoppe rozmawia ekspertka z dziedziny bezpieczeństwa informatycznego Joanna Wziątek-Ładosz, która dzieli się swoją wiedzą i doświadczeniem. https://podcasty.polskieradio.pl/track/9824f85c-ee04-426f-a3f3-43183569056a/Najważniejsza waluta 21 wiekuDane osobowe są dziś niezwykle cenne. W Chinach władze walczą z tymi, którzy chodzą po ulicach w piżamach. Jak? Za pomocą danych osobowych. Jak są one pozyskiwane? Dlaczego warto skorzystać z opcji do bycia zapomnianym w necie? Ile są warte nasze dane dla marketerów? O tym w rozmowie Mateusza Kulika z Izabelą Franke, Head of Advisory w Future Mind i współautorką raportu "Młodzi vs Mobile".https://podcasty.polskieradio.pl/track/9824f85c-ee04-426f-a3f3-43183569056a/Fri, 01 Sep 2023 16:10:00 GMT652Najważniejsza waluta 21 wiekuDane osobowe są dziś niezwykle cenne. W Chinach władze walczą z tymi, którzy chodzą po ulicach w piżamach. Jak? Za pomocą danych osobowych. Jak są one pozyskiwane? Dlaczego warto skorzystać z opcji do bycia zapomnianym w necie? Ile są warte nasze dane dla marketerów? O tym w rozmowie Mateusza Kulika z Izabelą Franke, Head of Advisory w Future Mind i współautorką raportu "Młodzi vs Mobile".Dane osobowe są dziś niezwykle cenne. W Chinach władze walczą z tymi, którzy chodzą po ulicach w piżamach. Jak? Za pomocą danych osobowych. Jak są one pozyskiwane? Dlaczego warto skorzystać z opcji do bycia zapomnianym w necie? Ile są warte nasze dane dla marketerów? O tym w rozmowie Mateusza Kulika z Izabelą Franke, Head of Advisory w Future Mind i współautorką raportu "Młodzi vs Mobile".https://podcasty.polskieradio.pl/track/cf646774-2027-4be7-805f-46129483e5fc/Cyfrowa higienaAż 50% z nas przyznaje, że spędza przy ekranach większość wolnego czasu. Zacierania się nam granica między czasem na naukę, czy pracę a życiem prywatnym. Używamy telefonów ciągle i wszędzie. A to bardzo niebezpieczne. Podamy kilka zasad cyfrowej higieny, które każdy użytkownik nowych technologii powinien wprowadzić w swoim życiu. Z Joanną Wziątek –Ładosz, specjalistką od cyberbezpieczeństwa rozmawia Marta Hoppe.https://podcasty.polskieradio.pl/track/cf646774-2027-4be7-805f-46129483e5fc/Tue, 29 Aug 2023 14:48:30 GMT1154Cyfrowa higienaAż 50% z nas przyznaje, że spędza przy ekranach większość wolnego czasu. Zacierania się nam granica między czasem na naukę, czy pracę a życiem prywatnym. Używamy telefonów ciągle i wszędzie. A to bardzo niebezpieczne. Podamy kilka zasad cyfrowej higieny, które każdy użytkownik nowych technologii powinien wprowadzić w swoim życiu. Z Joanną Wziątek –Ładosz, specjalistką od cyberbezpieczeństwa rozmawia Marta Hoppe.Aż 50% z nas przyznaje, że spędza przy ekranach większość wolnego czasu. Zacierania się nam granica między czasem na naukę, czy pracę a życiem prywatnym. Używamy telefonów ciągle i wszędzie. A to bardzo niebezpieczne. Podamy kilka zasad cyfrowej higieny, które każdy użytkownik nowych technologii powinien wprowadzić w swoim życiu. Z Joanną Wziątek –Ładosz, specjalistką od cyberbezpieczeństwa rozmawia Marta Hoppe.https://podcasty.polskieradio.pl/track/61e57a5e-767a-4856-8796-9bc03127b198/5GWedług raportu z 2022 roku sieć 5G w Polsce jest faktem. W jej zasięgu jest już ponad połowa populacji naszego kraju. Technologia 5G umożliwia zmianę na lepsze wielu dziedzin życia, takich jak zdrowie, przemysł, transport i wiele innych. Jakie stwarza korzyści, a może zagrożenia w rozmowie z Martą Hoppe wyjaśnia Joanna Wziątek, specjalistka od cyberbezpieczeństwa.https://podcasty.polskieradio.pl/track/61e57a5e-767a-4856-8796-9bc03127b198/Thu, 29 Jun 2023 15:49:38 GMT11395GWedług raportu z 2022 roku sieć 5G w Polsce jest faktem. W jej zasięgu jest już ponad połowa populacji naszego kraju. Technologia 5G umożliwia zmianę na lepsze wielu dziedzin życia, takich jak zdrowie, przemysł, transport i wiele innych. Jakie stwarza korzyści, a może zagrożenia w rozmowie z Martą Hoppe wyjaśnia Joanna Wziątek, specjalistka od cyberbezpieczeństwa.Według raportu z 2022 roku sieć 5G w Polsce jest faktem. W jej zasięgu jest już ponad połowa populacji naszego kraju. Technologia 5G umożliwia zmianę na lepsze wielu dziedzin życia, takich jak zdrowie, przemysł, transport i wiele innych. Jakie stwarza korzyści, a może zagrożenia w rozmowie z Martą Hoppe wyjaśnia Joanna Wziątek, specjalistka od cyberbezpieczeństwa.https://podcasty.polskieradio.pl/track/e24b9551-b26a-4fe7-b6b0-acda6ac98615/IQ miastaInteligentne miasta to nie tylko koncepcja, czy marzenie o przyszłości. Dzięki szalenie innowacyjnym rozwiązaniom Internetu Rzeczy (IoT) wiele z nich jest już aktywnych i szybko się rozwija. Samorządy miejskie wykorzystują technologie komórkowe i technologie bezprzewodowe LPWAN (Low Power Wide Area), aby łączyć i poprawiać infrastrukturę, wydajność, wygodę i jakość życia zarówno mieszkańców, jak i gości. Czy to bezpieczne i jak z tego korzystać wyjaśni Joanna Wziątek, specjalistka od cyberbezpieczeństwa, z którą rozmawia Marta Hoppe.  https://podcasty.polskieradio.pl/track/e24b9551-b26a-4fe7-b6b0-acda6ac98615/Tue, 16 May 2023 15:59:38 GMT1271IQ miastaInteligentne miasta to nie tylko koncepcja, czy marzenie o przyszłości. Dzięki szalenie innowacyjnym rozwiązaniom Internetu Rzeczy (IoT) wiele z nich jest już aktywnych i szybko się rozwija. Samorządy miejskie wykorzystują technologie komórkowe i technologie bezprzewodowe LPWAN (Low Power Wide Area), aby łączyć i poprawiać infrastrukturę, wydajność, wygodę i jakość życia zarówno mieszkańców, jak i gości. Czy to bezpieczne i jak z tego korzystać wyjaśni Joanna Wziątek, specjalistka od cyberbezpieczeństwa, z którą rozmawia Marta Hoppe.  Inteligentne miasta to nie tylko koncepcja, czy marzenie o przyszłości. Dzięki szalenie innowacyjnym rozwiązaniom Internetu Rzeczy (IoT) wiele z nich jest już aktywnych i szybko się rozwija. Samorządy miejskie wykorzystują technologie komórkowe i technologie bezprzewodowe LPWAN (Low Power Wide Area), aby łączyć i poprawiać infrastrukturę, wydajność, wygodę i jakość życia zarówno mieszkańców, jak i gości. Czy to bezpieczne i jak z tego korzystać wyjaśni Joanna Wziątek, specjalistka od cyberbezpieczeństwa, z którą rozmawia Marta Hoppe.  https://podcasty.polskieradio.pl/track/75473b5f-5de0-426e-93a3-04b65d0e6e7f/Aktualizacje, patchowanie i exploityKorzystanie z urządzeń elektronicznych stało się dla nas codziennością. Smartfony, tablety, laptopy, czy komputery stacjonarne pomagają nam w pracy, zabawie oraz komunikacji z innymi ludźmi. Jednakże, aby cieszyć się ich pełną funkcjonalnością, musimy regularnie aktualizować oprogramowanie. Niestety, wielu z nas nadal ignoruje komunikaty o dostępnych aktualizacjach i nie chce poświęcić czasu na ich instalację. Warto jednak pamiętać, że aktualizacje to nie tylko poprawki błędów, czy dodatkowe funkcje. Przede wszystkim, są one niezbędne dla naszego bezpieczeństwa w sieci. Twórcy oprogramowania regularnie wykrywają luki w systemie, które mogą być wykorzystane przez hakerów lub wirusy. Instalując aktualizacje, zamykamy te luki i minimalizujemy ryzyko ataku na nasze urządzenia oraz dane. Z Joanną Wziątek –Ładosz, specjalistką od cyberbezpieczeństwa rozmawia Marta Hoppe.https://podcasty.polskieradio.pl/track/75473b5f-5de0-426e-93a3-04b65d0e6e7f/Thu, 30 Mar 2023 14:26:37 GMT1273Aktualizacje, patchowanie i exploityKorzystanie z urządzeń elektronicznych stało się dla nas codziennością. Smartfony, tablety, laptopy, czy komputery stacjonarne pomagają nam w pracy, zabawie oraz komunikacji z innymi ludźmi. Jednakże, aby cieszyć się ich pełną funkcjonalnością, musimy regularnie aktualizować oprogramowanie. Niestety, wielu z nas nadal ignoruje komunikaty o dostępnych aktualizacjach i nie chce poświęcić czasu na ich instalację. Warto jednak pamiętać, że aktualizacje to nie tylko poprawki błędów, czy dodatkowe funkcje. Przede wszystkim, są one niezbędne dla naszego bezpieczeństwa w sieci. Twórcy oprogramowania regularnie wykrywają luki w systemie, które mogą być wykorzystane przez hakerów lub wirusy. Instalując aktualizacje, zamykamy te luki i minimalizujemy ryzyko ataku na nasze urządzenia oraz dane. Z Joanną Wziątek –Ładosz, specjalistką od cyberbezpieczeństwa rozmawia Marta Hoppe.Korzystanie z urządzeń elektronicznych stało się dla nas codziennością. Smartfony, tablety, laptopy, czy komputery stacjonarne pomagają nam w pracy, zabawie oraz komunikacji z innymi ludźmi. Jednakże, aby cieszyć się ich pełną funkcjonalnością, musimy regularnie aktualizować oprogramowanie. Niestety, wielu z nas nadal ignoruje komunikaty o dostępnych aktualizacjach i nie chce poświęcić czasu na ich instalację. Warto jednak pamiętać, że aktualizacje to nie tylko poprawki błędów, czy dodatkowe funkcje. Przede wszystkim, są one niezbędne dla naszego bezpieczeństwa w sieci. Twórcy oprogramowania regularnie wykrywają luki w systemie, które mogą być wykorzystane przez hakerów lub wirusy. Instalując aktualizacje, zamykamy te luki i minimalizujemy ryzyko ataku na nasze urządzenia oraz dane. Z Joanną Wziątek –Ładosz, specjalistką od cyberbezpieczeństwa rozmawia Marta Hoppe.https://podcasty.polskieradio.pl/track/1c4cbc08-3c67-47bc-9d7a-660037eeb5c0/Cybersecurity 2023Rok 2023  podobno upłynie pod znakiem rozwoju sieci 5G, sztucznej inteligencji, chmury i pracy nad poprawą cyberbezpieczeństwa. Joanna Wziątek specjalistka od cyberbezpieczeństwa w rozmowie z Martą Hoppe  opowie o tym,  jakie trendy w cybersecurity czekają nas w tym roku. Czego się spodziewać? Na co uważać?https://podcasty.polskieradio.pl/track/1c4cbc08-3c67-47bc-9d7a-660037eeb5c0/Thu, 02 Mar 2023 13:36:38 GMT1379Cybersecurity 2023Rok 2023  podobno upłynie pod znakiem rozwoju sieci 5G, sztucznej inteligencji, chmury i pracy nad poprawą cyberbezpieczeństwa. Joanna Wziątek specjalistka od cyberbezpieczeństwa w rozmowie z Martą Hoppe  opowie o tym,  jakie trendy w cybersecurity czekają nas w tym roku. Czego się spodziewać? Na co uważać?Rok 2023  podobno upłynie pod znakiem rozwoju sieci 5G, sztucznej inteligencji, chmury i pracy nad poprawą cyberbezpieczeństwa. Joanna Wziątek specjalistka od cyberbezpieczeństwa w rozmowie z Martą Hoppe  opowie o tym,  jakie trendy w cybersecurity czekają nas w tym roku. Czego się spodziewać? Na co uważać?https://podcasty.polskieradio.pl/track/f16f9b04-12ab-4a6b-85a5-f04e2094150f/ChatGPT - czy może być niebezpieczny?Potrafi wszystko - napisać esej, artykuł, powiedzieć jak hodować rośliny, czy zwierzęta, a nawet napisać wirusa komputerowego, czy kod źródłowy dla aplikacji i tylko w pierwszym tygodniu od uruchomienia przekroczył 1 mln użytkowników. Co zmieni w naszym życiu i czy może być niebezpieczny w rozmowie z Martą Hoppe wyjaśnia Joanna Wziątek. ​https://podcasty.polskieradio.pl/track/f16f9b04-12ab-4a6b-85a5-f04e2094150f/Thu, 19 Jan 2023 12:06:51 GMT1516ChatGPT - czy może być niebezpieczny?Potrafi wszystko - napisać esej, artykuł, powiedzieć jak hodować rośliny, czy zwierzęta, a nawet napisać wirusa komputerowego, czy kod źródłowy dla aplikacji i tylko w pierwszym tygodniu od uruchomienia przekroczył 1 mln użytkowników. Co zmieni w naszym życiu i czy może być niebezpieczny w rozmowie z Martą Hoppe wyjaśnia Joanna Wziątek. ​Potrafi wszystko - napisać esej, artykuł, powiedzieć jak hodować rośliny, czy zwierzęta, a nawet napisać wirusa komputerowego, czy kod źródłowy dla aplikacji i tylko w pierwszym tygodniu od uruchomienia przekroczył 1 mln użytkowników. Co zmieni w naszym życiu i czy może być niebezpieczny w rozmowie z Martą Hoppe wyjaśnia Joanna Wziątek. ​https://podcasty.polskieradio.pl/track/25d824a5-aa9c-4f34-a033-cc72e0c7962c/Telefon, ale jaki?Tytuł najdroższego telefonu na świecie bezsprzecznie przypada wartemu 48,5 miliona dolarów modelowi Falcon Supernova iPhone 6 Pink Diamond. Kosmiczną cenę zawdzięcza sporej wielkości różowemu diamentowi na pleckach smartfona oraz obudowie wykonanej z 24-karatowego złota i platyny.To prezent i zabawka dla wybranych. A jaki aparat wybrać, aby był bezpieczny, dobry, na nasza kieszeń i jeszcze się podobał? Na co zwrócić uwagę przy wyborze telefonu (ilość pamięci, system operacyjny, aparat, producent) i jak zadbać o bezpieczeństwo (aktualizacje, producent, usługi, konfiguracja) Kiedy już i ten etap omówimy zostaje jeszcze sprawa aplikacji i usług, które trzeba włączyć lub wyłączyć. Bezpieczny telefon pomoże wybrać Joanna Wziątek-Ładosz- specjalistka od cyberbezpieczeństwa, z którą rozmawiała Marta Hoppe.https://podcasty.polskieradio.pl/track/25d824a5-aa9c-4f34-a033-cc72e0c7962c/Fri, 16 Dec 2022 10:46:20 GMT1206Telefon, ale jaki?Tytuł najdroższego telefonu na świecie bezsprzecznie przypada wartemu 48,5 miliona dolarów modelowi Falcon Supernova iPhone 6 Pink Diamond. Kosmiczną cenę zawdzięcza sporej wielkości różowemu diamentowi na pleckach smartfona oraz obudowie wykonanej z 24-karatowego złota i platyny.To prezent i zabawka dla wybranych. A jaki aparat wybrać, aby był bezpieczny, dobry, na nasza kieszeń i jeszcze się podobał? Na co zwrócić uwagę przy wyborze telefonu (ilość pamięci, system operacyjny, aparat, producent) i jak zadbać o bezpieczeństwo (aktualizacje, producent, usługi, konfiguracja) Kiedy już i ten etap omówimy zostaje jeszcze sprawa aplikacji i usług, które trzeba włączyć lub wyłączyć. Bezpieczny telefon pomoże wybrać Joanna Wziątek-Ładosz- specjalistka od cyberbezpieczeństwa, z którą rozmawiała Marta Hoppe.Tytuł najdroższego telefonu na świecie bezsprzecznie przypada wartemu 48,5 miliona dolarów modelowi Falcon Supernova iPhone 6 Pink Diamond. Kosmiczną cenę zawdzięcza sporej wielkości różowemu diamentowi na pleckach smartfona oraz obudowie wykonanej z 24-karatowego złota i platyny.To prezent i zabawka dla wybranych. A jaki aparat wybrać, aby był bezpieczny, dobry, na nasza kieszeń i jeszcze się podobał? Na co zwrócić uwagę przy wyborze telefonu (ilość pamięci, system operacyjny, aparat, producent) i jak zadbać o bezpieczeństwo (aktualizacje, producent, usługi, konfiguracja) Kiedy już i ten etap omówimy zostaje jeszcze sprawa aplikacji i usług, które trzeba włączyć lub wyłączyć. Bezpieczny telefon pomoże wybrać Joanna Wziątek-Ładosz- specjalistka od cyberbezpieczeństwa, z którą rozmawiała Marta Hoppe.https://podcasty.polskieradio.pl/track/b3499112-d837-4b20-8598-1cfb3da3e092/Bezpieczeństwo danych w chmurze.Z tzw. chmurą, czyli serwisami i usługami, które zamiast naszych lokalnych urządzeń wykorzystują ogromne serwerownie do przechowywania i analizowania danych mamy do czynienia niemalże wszędzie. Poczynając od poczty na popularnych portalach, gdy korzystamy z przeglądarki internetowej, gdy logujemy się na "serwer pocztowy" zazwyczaj "gdzieś w chmurze" .Brakuje nam miejsca na telefonie - ustawiamy "synchronizację" i zdjęcia automatycznie są przesyłane na serwery dostawcy usługi w chmurze. Czy więc powinniśmy się martwić? Czy ktoś jeszcze może przeglądać nasze zdjęcia? Czy one po jakimś czasie zostaną skasowane? Na te i kolejne pytania odpowiada w rozmowie z Marta Hoppe Joanna Wziątek-Ładosz specjalistka od cyberbezpieczeństwa.​ https://podcasty.polskieradio.pl/track/b3499112-d837-4b20-8598-1cfb3da3e092/Tue, 15 Nov 2022 15:03:28 GMT1582Bezpieczeństwo danych w chmurze.Z tzw. chmurą, czyli serwisami i usługami, które zamiast naszych lokalnych urządzeń wykorzystują ogromne serwerownie do przechowywania i analizowania danych mamy do czynienia niemalże wszędzie. Poczynając od poczty na popularnych portalach, gdy korzystamy z przeglądarki internetowej, gdy logujemy się na "serwer pocztowy" zazwyczaj "gdzieś w chmurze" .Brakuje nam miejsca na telefonie - ustawiamy "synchronizację" i zdjęcia automatycznie są przesyłane na serwery dostawcy usługi w chmurze. Czy więc powinniśmy się martwić? Czy ktoś jeszcze może przeglądać nasze zdjęcia? Czy one po jakimś czasie zostaną skasowane? Na te i kolejne pytania odpowiada w rozmowie z Marta Hoppe Joanna Wziątek-Ładosz specjalistka od cyberbezpieczeństwa.​ Z tzw. chmurą, czyli serwisami i usługami, które zamiast naszych lokalnych urządzeń wykorzystują ogromne serwerownie do przechowywania i analizowania danych mamy do czynienia niemalże wszędzie. Poczynając od poczty na popularnych portalach, gdy korzystamy z przeglądarki internetowej, gdy logujemy się na "serwer pocztowy" zazwyczaj "gdzieś w chmurze" .Brakuje nam miejsca na telefonie - ustawiamy "synchronizację" i zdjęcia automatycznie są przesyłane na serwery dostawcy usługi w chmurze. Czy więc powinniśmy się martwić? Czy ktoś jeszcze może przeglądać nasze zdjęcia? Czy one po jakimś czasie zostaną skasowane? Na te i kolejne pytania odpowiada w rozmowie z Marta Hoppe Joanna Wziątek-Ładosz specjalistka od cyberbezpieczeństwa.​ https://podcasty.polskieradio.pl/track/bb700431-27b3-4092-82ce-3e448216ecac/Jak nie dać się oszukać w sieci?Z tego odcinka podcastu Cyberbezpieczni dowiecie się, dlaczego dobre i długie hasło jest ważne? Jak bezpiecznie robić zakupy online? Które urządzenia domowe nas podsłuchują? Zapraszają Joanna Wziątek–Ładosz i Marta Hoppe.https://podcasty.polskieradio.pl/track/bb700431-27b3-4092-82ce-3e448216ecac/Mon, 17 Oct 2022 14:20:17 GMT988Jak nie dać się oszukać w sieci?Z tego odcinka podcastu Cyberbezpieczni dowiecie się, dlaczego dobre i długie hasło jest ważne? Jak bezpiecznie robić zakupy online? Które urządzenia domowe nas podsłuchują? Zapraszają Joanna Wziątek–Ładosz i Marta Hoppe.Z tego odcinka podcastu Cyberbezpieczni dowiecie się, dlaczego dobre i długie hasło jest ważne? Jak bezpiecznie robić zakupy online? Które urządzenia domowe nas podsłuchują? Zapraszają Joanna Wziątek–Ładosz i Marta Hoppe.https://podcasty.polskieradio.pl/track/e3e10572-b950-4bf3-a552-68d14e31b210/Mój komputer został zhakowany!?Z dzisiejszego odcinka dowiecie się po czym poznać że Wasz komputer czy telefon został zhakowany, dowiecie się również co wtedy zrobić, jakie kroki podjąć, a wreszcie co zrobić by w przyszłości takich sytuacji unikać. https://podcasty.polskieradio.pl/track/e3e10572-b950-4bf3-a552-68d14e31b210/Tue, 26 Jul 2022 13:34:47 GMT1176Mój komputer został zhakowany!?Z dzisiejszego odcinka dowiecie się po czym poznać że Wasz komputer czy telefon został zhakowany, dowiecie się również co wtedy zrobić, jakie kroki podjąć, a wreszcie co zrobić by w przyszłości takich sytuacji unikać. Z dzisiejszego odcinka dowiecie się po czym poznać że Wasz komputer czy telefon został zhakowany, dowiecie się również co wtedy zrobić, jakie kroki podjąć, a wreszcie co zrobić by w przyszłości takich sytuacji unikać. https://podcasty.polskieradio.pl/track/0cbd6f1e-c515-4f45-b581-fe44b7275477/Mindfulness, uważność i cyberbezpieczeństwo Z tego odcinka podcastu dowiecie się co mindfulness czyli uważność mają wspólnego z cyberbezpieczeństwem i jak trenować tę uważność. Otrzymacie też wskazówki dotyczące treningu anty-phishingowego.  https://podcasty.polskieradio.pl/track/0cbd6f1e-c515-4f45-b581-fe44b7275477/Mon, 25 Apr 2022 14:22:48 GMT1008Mindfulness, uważność i cyberbezpieczeństwo Z tego odcinka podcastu dowiecie się co mindfulness czyli uważność mają wspólnego z cyberbezpieczeństwem i jak trenować tę uważność. Otrzymacie też wskazówki dotyczące treningu anty-phishingowego.   Z tego odcinka podcastu dowiecie się co mindfulness czyli uważność mają wspólnego z cyberbezpieczeństwem i jak trenować tę uważność. Otrzymacie też wskazówki dotyczące treningu anty-phishingowego.  https://podcasty.polskieradio.pl/track/e6444a99-00ee-48ef-bc10-725861d93e23/Sztuczna inteligencja w aplikacjach Z tego odcinka podcastu Cyberbezpieczni dowiecie się czym jest sztuczna inteligencja i algorytmy uczenia maszynowego, gdzie są stosowane i w jaki sposób oraz jakie niebezpieczeństwa są z tym związane.  ​https://podcasty.polskieradio.pl/track/e6444a99-00ee-48ef-bc10-725861d93e23/Wed, 23 Mar 2022 10:03:42 GMT1003Sztuczna inteligencja w aplikacjach Z tego odcinka podcastu Cyberbezpieczni dowiecie się czym jest sztuczna inteligencja i algorytmy uczenia maszynowego, gdzie są stosowane i w jaki sposób oraz jakie niebezpieczeństwa są z tym związane.  ​ Z tego odcinka podcastu Cyberbezpieczni dowiecie się czym jest sztuczna inteligencja i algorytmy uczenia maszynowego, gdzie są stosowane i w jaki sposób oraz jakie niebezpieczeństwa są z tym związane.  ​