9:49
4/7/2021

Co się stanie? Tego dowiecie się z 35 odcinka naszego podcastu “Na Podsłuchu“. Dodatkowo, poruszamy temat stalkowania partnerek i partnerów (nie tylko AirTagami) i wspominamy szalonego McAfee’ego (R.I.P.) a także zastanawiamy się nad tym, czy routery powinny mieć daty ważności.

PosłuchZobacz ten odcinek!

Ten odcinek naszego podcastu udostępniamy na YouTube, bo poprzedni odcinek udostępniony z video przyjęliście ciepło. Pamiętajcie, że audio podcastu składamy z lokalnych ścieżek, wycinając aaa, eee, yyy, żeby była lepsza jakość, a to powoduje że video cierpi — widać olbrzymią liczbę cięć i desynch. No trudno, to jest cena tego, że chcecie nam patrzeć w oczy :)

My YouTube lubimy, bo tam najwięcej osób komentuje i można dodawać znaczniki czasowe do fragmentu, który się komentuje. Ale jeśli ktoś nie chce nam w oczy patrzeć, to może nas posłuchać w każdej innej (mniej interaktywnej) aplikacji do podcastów. Po prostu wpiszcie “Na Podsłuchu” albo “Niebezpiecznik.pl”. Jesteśmy na:

Spis treści

Linki i wspominane materiały dotyczące tego odcinka znajdziecie w notatkach do odcinka wyświetlanych przez platformy podcastowe.

Archiwalne odcinki

Aby zapoznać się z poprzednim odcinkami odwiedź stronę podcastu “Na Podsłuchu”. Znajdziesz na niej player pozwalający odsłuchać wszystkie odcinki oraz listę linków do postów z dodatkowymi informacjami dla każdego z poprzednich odcinków (m.in. ze spisem omawianych artykułów oraz narzędzi).

Przeczytaj także:

11 komentarzy

Dodaj komentarz
  1. A ja was słucham na enklawa.net. To konto na enklawie to nie jest wasze?

  2. A ja na Spreaker – też chyba nieoficjalny :)

  3. Może poruszycie temat autoryzacji płatności internetowych przy płatności kartami kredytowymi w Citi Banku. Otóż bank teraz przy płatności internetowej (jeżeli nie mamy autoryzacji aplikacją a nie każdy ma i może mieć aplikację) w smsie przysyła linka do klknięcia gdzie trzeba podać login i hasło do banku. A gdzie bezpieczeństwo i zasada by nie klikać w linki w wiadomościach…

    • nie klikaj, przepisz …

  4. Routery nie powinny mieć daty ważności. Te nowe, które sprzedają, to de facto urządzenia o funkcji definiowanej programowo i użytkownik nie ma szans sprawdzenia czy np. router wi-fi to teraz router wi-fi czy radar, urządzenie SIGINT czy nie wiadomo co, a jak to sprawdzi, to nie wiadomo czy tak będzie po kolejnej aktualizacji firmware… Do tego wszechobecna przymusowa obsługa przez chmury producenta a jak można “ufać” USA to widać po SolarWinds czy Kaseya, o trzyliterowych organizacjach rządowych USA nie wspominając. W starych urządzeniach przynajmniej dało się zbadać jaką mają funkcję. A te nowe mają systemy AI do samodzielnego zarządzania siecią i awariami i admin nawet nie wie co się w sieci dzieje, tylko musi ufać temu, co mu chmura producenta w dashbordach wyświetla…

  5. W rozmowie wpomnieliscie o programie briar.
    Czy możecie zrobić o nim wpis lub szerzej omówić jak działa co umożliwia a czego nie .
    Interesuje mnie porównanie jego bezpieczeństwa i funkcjonalności z signalem.
    Nie znalazłem Polskiej społeczności tego programu ani niczego o nim na Polskojęzycznych stronach.

    Czy są może “lepsze”aplikacje nie potrzebujące internetu do komunikacji po wi fi lub bluetooth ? Jak nazywa się kategoria aplikacji o takim rozproszonym działaniu ?

    • Są, chociaż nie wiem czy lepsze, np. wspomniany w innym artykule FreeBee. A szukać można np. pod hasłem “dispersed network communicator” albo “bluetooth network communicator”

  6. Technologię lokalizacji przez Bluetooth maja też breloczki do lokalizacji zwierząt. Sam kupiłem taki jak mi zaginął pies. Niestety pupil się odnalazł martwy i breloczek się nie przydał. Może założę dziecku do plecaka :D

  7. Ciekawa sprawa w szczególności szpiegowskie zapowiedzi telefoniczne :) A tak serio to zaintrygowało mnie to zdecentralizowane forum-komunikator. Nigdy o takiej formie rozpowszechniania informacji nie słyszałem.

  8. Kiedyś zarządzałem centrum monitoringu alarmów. Analogowe odbiorniki sygnałów alarmowych odbierają telefony i podają sygnały gotowości na odebranie wiadomości w różnych protokołach. Te sygnały mają określoną częstotliwość i długość, brzmią trochę jak sygnał faxu. Najbardziej popularny protokół to Contact ID. O dziwo jest to rozwiązanie całkiem popularne nadal a migracja do rozwiązań IP jest dość powolna w tej branży.

  9. Dodam jeszcze, że słabsze (tańsze) lub źle skonfigurowane odbiorniki, które nie weryfikują Caller ID można oszukać wysyłając im np. fałszywy sygnał o rozbrojeniu alarmu. :)

Odpowiadasz na komentarz Tom

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: