19:36
30/7/2021

W 38 odcinku podcastu Na Podsłuchu znów się wszyscy ruszamy, bo tym razem nie zapomnieliśmy włączyć nagrywania. Tylko Kuba pojawia się i znika znienacka. Zupełnie jak znienacka pojawił się błąd w tysiącach drukarek HP, Samsung i Xerox. Aż dziwne, że nikt nie zauważył go przez 16 lat… Prawie tak samo dziwne, jak to, że jednym prostym trickiem można oszukać mechanizmy antyspamowe w GMailu. Ale, czy to ważne? I tak w końcu kiedyś umrzemy — albo — jak straszy Marcin, na strzępy rozszarpią nas maszyny lub niezabezpieczona sesja TeamViewera…

PosłuchZobacz ten odcinek!

Kontynuujemy dodawanie zapisu video do podcastu, ale pamiętajcie, że w podcaście to audio jest nadrzędne. Odcinek składamy z lokalnie nagrywanych ścieżek dźwiękowych, wycinając aaa, eee, yyy, żeby była lepsza jakość nagrania. To powoduje, że choć audio wymiata, to na ścieżce video widać olbrzymią liczbę cięć i czasem pojawia się nieunikniony desynch. No trudno, to jest cena tego, że chcecie nam patrzeć w oczy :)

My YouTube lubimy chyba najbardziej, bo tam podcast Na Podsłuchu komentuje najwięcej osób i można łatwo dodawać znaczniki czasowe do fragmentu, do którego komentarz się odnosi. Ale jeśli ktoś nie chce patrzeć nam w oczy, to może nas tylko i wyłącznie słuchać. Jesteśmy w każdej (?) aplikacji do podcastów. Po prostu wpiszcie “Na Podsłuchu” albo “Niebezpiecznik.pl”. Oto najpopularniejsze platformy, na których możecie nas “subować”:

Materiały i linki do tego odcinka

Linki i wspominane materiały omawiane w tym odcinku znajdziecie w notatkach wyświetlanych pod tym odcinkiem na każdej z ww. platform.

Archiwalne odcinki

Aby zapoznać się z poprzednim odcinkami odwiedź stronę podcastu “Na Podsłuchu”. Znajdziesz na niej player pozwalający odsłuchać wszystkie odcinki oraz listę linków do postów z dodatkowymi informacjami dla każdego z poprzednich odcinków (m.in. ze spisem omawianych artykułów oraz narzędzi).


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

7 komentarzy

Dodaj komentarz
  1. Super odcinek!

  2. Proszę się mniej ruszać! Algorytm kompresji wideo radzi sobie znacznie lepiej ze statycznymi obrazami. Mniej danych do przesłania, czyli bardziej ekologicznie. Przecież każdy bit musi być przesłany w jakiejś ramce, czym mniej pakietów tym mniej pracy muszą wykonać routery. Zużyją mniej prądu – bardziej ekologicznie będzie.

    Jeśli już musicie na podcastach puszczać również obraz to na bogów nie ruszajcie się!

  3. YT … wieczorową porą słuchając ze znajomymi ulubionych kawałków muzycznych, naszła mnie ochota odsłuchania jednej piosenki. Niestety nie mogąc sobie przypomnieć tytułu, a mając w pamięci obraz z teledysku na YT zacząłem na głos opisywać jak wygląda wokalista:
    … czarnoskóry, ma fryzurę afro, do tego jasne szerokie spodnie, dzwony, wysokie czoło, niestety nikt nie umiał wpaść na to o jaki utwór mi chodzi, starałem się go zanucić, wyszedłem do pokoju aby się skupić i poszukać może na CD tego kawałka wracam po 5 min a na moim telefonie który leżał na stole pojawia się propozycja “Earth, Wind & Fire – Boogie Wonderland (Official Video)”

    https://www.youtube.com/watch?v=god7hAPv8f0

    • Niesamowite! Zapewne miałeś tak nieunikalne skojarzenie jak wiele innych osób, które jednak pamiętało tytuł tego kawałka i go wyszukiwało po przesłuchaniu innych (tych, których i Ty słuchałeś). Dlatego algorytm Ci zaproponował to co setki osób przed Tobą uznało za pasujące.

  4. olbrzymia część tych tzw. “ataków” to właśnie tak jak mówicie – otwarte dostępy zdalne które można znaleźć na przyklad w shodanie… to czego potrzeba to implementacja PAM-a czyli systemu do monitorinu sesji uprzywilejowanych z włączonym systemem approvali każdej sesji, albo przynajmniej MFA. W ostateczności, przynajmniej VPN. O ile jeszcze SSH wystawione bezpośrednio do internetu ujdzie (przy odpowiednim konfigu), o tyle RDP czy VNC bez PAMa czy VPNa to troszkę otwarte zaproszenie… :)

    p.s. bardzo ładny dźwięk przy przełączaniu WiFi :)

  5. Bardzo lubię wasz “podkast” – nagrywajcie więcej ;) Proszeee

  6. Ja kiedys pojechalem koledze instalowac drukarke … Wzielismy ja z jednej lokalizacji i jechalismy moim autem do drugiej po drodze pytalem co to za model itp … po dotarciu na miejsce okazalo sie ze komp nie ma podlaczenia do neta wiec stwierdzilem ze pobiore na telefon i kablem udostepnie na kompa … Jakiez bylo moje zdziwienie kiedy po wpisaniu w google “sterownik drukarki ” podpowiedzialo mi konkretnie ten model ( dodam tylko ze nie byla to standardowa drukarka ;) prosze powiedzcie mi jaki algorytm tym razem zadzialal

Odpowiadasz na komentarz Dominik

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: