
Mentionsy

Ostatnie odcinki (88 wszystkich)
Cyberprzezorny – rozwój AI a zagrożenia
Dziś przyjrzymy się rozwojowi sztucznej inteligencji w kontekście naszego bezpieczeństwa. Przypomnimy m.in. czym jest „deepfake", czyli technologia manipulacji dźwiękiem i obrazem. Na program zapra...
Cyberprzezorny – fałszywe strony NFZ
W naszej audycji będziemy przestrzegać przed próbą oszustwa na fałszywe strony NFZ. To nowy sposób przestępców na kradzież naszych danych oraz pieniędzy. Przestrzegać przed tego rodzaju wyłudzaniem...
Cyberprzezorny – projekt „Cyfrowy Skaut"
Dziś z naszymi gośćmi (Grzegorz Boruszewski, Artur Markiewicz – ISSA Polska) porozmawiamy o bezpłatnym projekcie „Cyfrowy Skaut", stworzonym dla dzieci, rodziców i nauczycieli. Specjalne warsz...
Cyberprzezorny – oszustwa na tzw. „konto techniczne"
Nasza redakcyjna koleżanka nie dała się oszukać telefonicznemu oszustowi. Mężczyzna chciał wmówić swojej potencjalnej ofierze, że czekają na nią pieniądze do odebrania, na tzw. „koncie technicznym"...
Cyberprzezorny – jak rozpoznać niebezpieczne aplikacje mobilne?
W programie opowiemy m.in. czy istnieją zaufane źródła pobierania aplikacji mobilnych i jak rozpoznać niebezpieczne aplikacje. Zapraszają Piotr Kuśnierz i Grzegorz Boruszewski.
Cyberprzezorny – Akt o Usługach Cyfrowych (DSA)
W tym miesiącu Unia Europejska wprowadziła w życie „Akt o Usługach Cyfrowych". To dokument, który ma zapewnić większe bezpieczeństwo użytkownikom internetu. Na czym polegają zmiany? O tym powiedzą ...
Cyberprzezorny – kryptografia a codzienność
Dziś przyjrzymy się kryptografii. Powiemy o jej wpływie na to jak się komunikujemy. Omówimy też kwestię ochrony danych osobowych. Zaprasza Piotr Kuśnierz.
Cyberprzezorny – kolejna fala oszustw na BLIK
Oszuści wciąż starają się wyłudzać pieniądze, wykorzystując popularny sposób płatności BLIK. Schemat jest podobny. Podszywają się pod naszych znajomych i poprzez media społecznościowe proszą o pien...
Cyberprzezorny – czym jest cyberhigiena?
Dziś wytłumaczymy co oznacza termin „cyberhigiena" w codziennym korzystaniu z internetu. Zapraszają Piotr Kuśnierz i Grzegorz Boruszewski.
Cyberprzezorny – mity na temat cyberbezpieczeństwa
Dziś postaramy się rozwiać niektóre wątpliwości na temat bezpieczeństwa w sieci. Odpowiemy m.in. na pytania: Czy zielona kłódka w adresie strony internetowej gwarantuje bezpieczeństwo? Czy publiczn...
Cyberprzezorny – płatności NFC
Dziś przyjrzymy się, czy transakcje mobilne za pomocą NFC są bezpieczne. Płacenie zbliżeniowo telefonem jest proste i szybkie. Zdradzimy, czy tego typu rozliczenia bezgotówkowe są również odpowiedn...
Cyberprzezorny – bezpieczeństwo aplikacji, menadżery haseł
Dziś powiemy jak tworzy się aplikacje internetowe pod kątem bezpieczeństwa. Przypomnimy też, że warto korzystać z menadżerów haseł. Swoją wiedzą podzieli się Oliver Dedowicz, prezes zarządu w Cyber...
Filmy Warte Zachodu – „Uciekaj"
W tym odcinku naszej audycji polecamy thriller psychologiczny „Uciekaj" z 2017 roku. Reżyser Jordan Peele stworzył pełną tajemnic i suspensu produkcję. Główną rolę zagrał Daniel Kaluuya. Zapraszają...
Cyberprzezorny – atak hakerski na UZ
Dziś powiemy o kulisach ataku typu ransomware na Uniwersytet Zielonogórski. Doszło do niego na początku roku. Uczelni pomagał stały ekspert Radia Zachód, Grzegorz Boruszewski, który będzie naszym g...
Cyberprzezorny – czy warto zastrzec numer PESEL?
Dziś powiemy jakie są plusy i minusy zastrzeżenia numeru PESEL. Nowa funkcja, wprowadzona przez Ministerstwo Cyfryzacji, chroni przed oszustami, których celem jest wzięcie kredytu czy pożyczki na n...
Cyberprzezorny – przedświąteczne oszustwa internetowe
Dziś ostrzeżemy przed wzmożoną aktywnością przestępców w internecie. W okresie tuż przed świętami, nie brakuje fałszywych ofert sprzedaży czy wątpliwych promocji. Zapraszają Piotr Kuśnierz i Grzego...
Cyberprzezorny – „juice jacking" czyli hakowanie USB
Dziś przyjrzymy się niebezpiecznemu zjawisku pod nazwą „juice jacking". To nowy sposób cyberataków na nasze urządzenia, z wykorzystaniem portów USB. Do tego typu ataku może dojść np. podczas korzys...
Cyberprzezorny – szyfrowanie end-to-end
Dziś opowiemy o popularnej metodzie szyfrowania, która staje się standardem w komunikatorach społecznościowych. Szyfrowanie end-to-end (E2EE) polega na bezpośredniej komunikacji klient-klient. Czy ...
Cyberprzezorny – oszustwa na „uszkodzony telefon"
Przestępcy podszywają się pod bliskie nam osoby, wysyłają SMS i zachęcają do kliknięcia w link lub przesłania pieniędzy. Zapraszają Piotr Kuśnierz i Grzegorz Boruszewski.
Cyberprzezorny – klucze dostępu czy hasła?
Postaramy się odpowiedzieć na pytanie, czy w niedalekiej przyszłości klucze dostępu („passkeys") zastąpią hasła. Wytłumaczymy też, jak działają klucze dostępu do konta Google i czy są bezpieczniejs...