21:40
20/3/2019

Oto notatki do 15 odcinka naszego podcastu “Na Podsłuchu”, w którym poruszamy kilka bieżących tematów i uchylamy kilka razy rąbka tajemnicy, odnośnie tego co robimy poza “serwisem” i “podcastem”.

Posłuchaj tego odcinka

Listen to “NP #015 – ten z e-dowodem, e-biletami i e-wyborami” on Spreaker.

Bądź na bieżąco i zasubskrybuj nasz podcast w Twojej ulubionej aplikacji do podcastów. Po prostu wyszukaj tam “niebezpiecznik” lub “na podsłuchu“. Jesteśmy oczywiście w iTunes, na YouTube, oraz Spotify. Jak nas zasubujesz, to o kolejnych odcinkach będziesz informowany automatycznie przez Twój smartfon.

Linki do omawianych zagadnień

W odcinku przywoływaliśmy m.in. poniższe zagadnienia:

  • Dywagujemy na temat incydentu z Krakowską Kartą miejską i współpracy pomiędzy firmami które kompetencji cyber nie mają, a ich podwykonawcami. Jak to powinno wyglądać? Kto powinien decydować co jest incydentem? I jak poważny jest faktycznie incydent z Krakowa?
  • Marcin ujawnia jak jeden z pracowników pewnej firmy zorientował się, że “siedzimy mu na ogonie” i zamiatał incydent pod dywan. Piotr ujawnia co robią pracownicy firm, którym Niebezpiecznik realizuje testy penetracyjne i którzy orientują się, że nasi testerzy dotarli do podsieci w której stoją ich prywatne zabawki.
  • Zastanawiamy się, czy banki które okradziono są lepiej zabezpieczone od tych, które nie miały nigdy incydentów tego typu…
  • Kuba opowiada o podatności w WinRAR (jak ktoś go ma z licencją, to gratulujemy! :). Piotr wspomina o fuzzingu w wykonaniu Gyna i j00ru, którym obaj badacze ustrzelili setki błędów w Acrobat Readerze i przywołuje też fuzzer afl lcamtufa.
  • Marcin tłumaczy czym są dane biometryczne i opowiada o nowym dowodzie elektronicznym, prostując felieton pana Witolda Gadowskiego, który trochę straszył czymś, co nie jest zagrożeniem. Piotr zastanawia się, czy PWPW będzie udostępniało czytniki do dowodów, czy “zamknie” technologię maluczkim.
  • Poruszamy odważny pomysł udostępnienia przez Szwajcarów kodu źródłowego obsługującego wybory przez internet i błędy, które w nim znaleziono, a które pozwoliłyby na fałszowanie wyniku wyborów. A także wspominamy o tym, dlaczego nawet w audytowanych programach pojawiają się błędy. I czy taki bug-bounty to dobry pomysł. Kuba zastanawia się, czy blockchain byłby dobrym rozwiązaniem jeśli chodzi o wybory.
  • Zdradzamy, co każdy z nas robił zawodowo w minionym tygodniu. Marcin zrealizował szereg wykładów o bezpieczeństwie na konferencji Jobicon organizowanej przez Pracuj.pl w kilku miastach, gdzie opowiadał o inwigilacji i prywatności (w kontekście nie tylko rekrutacji). Kuba zaś przeprowadził wykład m.in. na spotkaniu dla Technologicznych Kobiet. Piotrek z kolei najpierw na zaproszenie redakcji TVGRY.pl przez 25 minut ostrzegał internetowych graczy o tym, co złego może ich spotkać i co powinni zrobić, żeby ochronić swoje zbroje i inne itemy w internetowych grach, a potem przeprowadził wykład na konferencji SEMAFOR odnośnie tego jak poprawnie i skutecznie uczyć pracowników o cyberbezpieczeństwie i jak mierzyć efekty takiej nauki.

 

Zasubskrybuj nas, aby nie przegapić nowych odcinków

Aby zapoznać się z poprzednim odcinkami i nie przegapić odcinków kolejnych — zasubskrybuj nasz podcast! Po prostu wpisz “niebezpiecznik” w wyszukiwarce swojej ulubionej aplikacji do podcastów. “Na Podsłuchu” ma także swoją stałą podstronę na Niebezpieczniku:

Strona podcastu Na Podsłuchu

Znajdziesz na niej player pozwalający odsłuchać wszystkie odcinki oraz listę linków do postów z dodatkowymi informacjami dla każdego z poprzednich odcinków (m.in. ze spisem omawianych artykułów oraz narzędzi).

Można nas też subskrybować przez:

Będziemy też superwdzięczni, jeśli ocenisz nasz podcast na 5 gwiazdek. Dzięki temu “zhackujesz” algorytm poleceń i więcej osób będzie w stanie nas usłyszeć, a w konsekwencji zabezpieczyć się przed internetowymi oszustwami. Win – Win.

Do podsłuchania!

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

12 komentarzy

Dodaj komentarz
  1. To logiczne jest ,że e-wybory będą służyć fałszowaniu głosów szczególnie w tym teorytecznym państwie zarządzanym przez ue i usa. Nie ,żeby to miało jakieś znaczenie bo jak wszyscy wiemy wybory, demokracja to PIC na wodę.

  2. Mam WinRARa z licencją. Co robić? Jak żyć? :D

  3. Uwaga do kwestii instalowania i posiadania (nadal) x milionów kopii zainstalowanych WinRARów w systemach Windows .
    – super że o tym mówicie (i tak niskopoziomowo :) ) ale może by przy okazji zareklamować (jak to słowo paskudnie brzmi) oprogramowanie open source – stanowiące idealny chyba zamiennik dla wszysktich WinRARów i WinZIpów itp …?

    @opowieści p. Gadowskiego – cóż, znając osobiście tego skąd innąd b. porządnego Pana :) – tym niemniej trzeba uwzględnić fakt, że w swojej pracy od dawien dawna zajmował się on tematyką bliskowschodnią (patrz kilka książek dot. terroryzmu i stosunków tam panujacych), ale posiadał (i zapewne posiada nadal ) bardzo znikomą wiedzę dot. technologii komunikacyjnej, a już w szczególności cyfrowej (o czym miałem okazję się przekonać w prywatnej rozmowie) Tak więc traktowanie go , jako jakiś rodzaj “wyroczni” czy wyznacznika wiedzy na ten temat jest …. co najmniej tak rozsądne jak zlecanie ekspertyzy bezpieczeństwa systemu informatycznego znajomemu panu mleczarzowi (z całym szacunkiem dla zawodu mleczarza) :)

    Pozdrawiam

    • Co do pana Gadowskiego: smuci mnie że konserwatywni dziennikarze tacy jak on zbulwersowani są np. gromadzeniem danych biometrycznych wszystkich Polaków z potencjalnie “niemieckich” systemach. Gdyby wszystko było w bazach służb Rzeczypospolitej Polskiej, to wg nich byłoby cacy. Przerażające jest brak rozsądnej nieufności do władzy (każdej), brak zrozumienia że wszelkie bazy danych są niebezpieczne i muszą być minimalizowane, a nie jedynie trzymane “w polskich rękach”.

  4. Bardzo lubię słuchać Waszych podcastów. Ale denerwuje mnie jak Pan Piotr notorycznie przeciąga z używaniem bardzo męczących “eeeeeem” , “aaaaam”. Niech popracuje nad tym :)
    Pozdrawiam

    • Obiecuję, eeee, popracować nad tym ;)

    • MrPaluch
      Czy ty potrafisz tylko narzekać? Dla mnie odcinek świetny.

  5. Czy Piotr moglby zaczac poslugiwac sie poprawna angielszczyzna albo polszczyzna?

    gugl kejdz? retest? hatetepees?

    • Przytoczysz sekundy? Bo sobie nie przypominam.

  6. HTTPS może być bez problemu przeczytane po polsku, retest też nie razi, ale rzeczywiście był gugl “kejdż” zamiast “kasz”.

  7. […] tradycyjnego, papierowego oddawania głosów (o hackowaniu “internetowych wyborów” w 15 i 23 odcinku naszego podcastu “Na Podsłuchu”). Te papierowe też można fałszować, […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: