This browser doesn't support Spotify Web Player. Switch browsers or download Spotify for your desktop.

Kacper Szurek

By Kacper Szurek

Przegląd zagadnień security.

  1. 1.
    DNSSEC i osoby posiadające klucz do Internetu09/07/2020
    14:55
  2. 2.
    Techniki szpiegowskie – mikrofilm domowej roboty08/31/2020
    7:49
  3. 3.
    Jak prezydenci USA zabezpieczają swoje tajne rozmowy?08/29/2020
    11:25
  4. 4.
    Skradziono mi dowód. Co robić? Kradzież tożsamości05/11/2020
    18:44
  5. 5.
    Czy kody SMS są bezpieczne? Jak zabezpieczyć konto?04/19/2020
    1:10:53
  6. 6.
    „HAKERSKIE” GADŻETY - narzędzia używane podczas Red Teamingu04/06/2020
    42:30
  7. 7.
    Jak zostać pentesterem/jak zacząć naukę bezpieczeństwa?03/30/2020
    1:21:48
  8. 8.
    Bezpieczeństwo pracy zdalnej03/22/2020
    32:33
  1. 9.
    BadWPAD - jak działają pliki PAC03/16/2020
    11:59
  2. 10.
    Skutki XSS03/09/2020
    12:12
  3. 11.
    Cross site leaks - XS-Leaks - co to jest i na czym polega?02/17/2020
    12:07
  4. 12.
    Wojciech Dworakowski: Jak powinien wyglądać test penetracyjny02/03/2020
    54:13
  5. 13.
    Jak zabezpieczyć router – bezpieczeństwo sieci domowej?01/13/2020
    13:36
  6. 14.
    Marcin Ludwiszewski: O cyberatakach, obronie i red teamingu01/07/2020
    1:00:49
  7. 15.
    Jak działa kod zabezpieczenia w Signal?12/09/2019
    14:41
  8. 16.
    Przekręty przez telefon12/02/2019
    12:48
  9. 17.
    IMDSv2: Ochrona przed atakami SSRF11/25/2019
    10:40
  10. 18.
    Adam Lange: róbcie bezpieczeństwo, będzie fajnie, mamy cukierki11/18/2019
    39:52
  11. 19.
    Jak chronić dzieci w Internecie - poradnik dla rodziców11/12/2019
    16:10
  12. 20.
    Krzysztof Kotowicz: Rób to co lubisz11/04/2019
    1:09:02
  13. 21.
    Jak uruchomić program Bug Bounty w swojej firmie?09/23/2019
    20:12
  14. 22.
    Jak nie zostać słupem? Metody oszustw09/16/2019
    15:00
  15. 23.
    Jak rozpocząć przygodę z programami Bug Bounty?09/02/2019
    18:01
  16. 24.
    SSL - czy akceptować wygasły certyfikat?08/26/2019
    18:26
  17. 25.
    Czy WordPress jest bezpieczny?08/12/2019
    15:47
  18. 26.
    Kontrolowane włamanie do firmy08/05/2019
    16:45
  19. 27.
    Jak działa flaga SameSite cookie?07/29/2019
    16:48
  20. 28.
    Czy moje hasło jest bezpieczne? Jak działa serwis have I been pwned?07/01/2019
    10:36
  21. 29.
    Jak działa kradzież karty SIM? Co to jest SIM swap?06/24/2019
    16:09
  22. 30.
    Jak odnaleźć skradzionego iPhone’a przy użyciu Bluetooth?06/17/2019
    12:26
  23. 31.
    Co to jest BitLocker oraz TPM? Jak działa szyfrowanie dysków?06/10/2019
    13:45
  24. 32.
    Wykorzystanie newslettera do przenoszenia złośliwego oprogramowania04/22/2019
    19:52
  25. 33.
    Jak nie odblokujesz ukrytego koloru Twittera?04/16/2019
    17:51
  26. 34.
    Jak zaatakować router przy pomocy Raspberry Pi?04/08/2019
    24:24
  27. 35.
    Fałszywe okno przeglądarki w iPhone04/01/2019
    26:29
  28. 36.
    Omijanie blokady rodzicielskiej przy użyciu Google Docs03/25/2019
    19:16
  29. 37.
    Jak zniszczyć reputację firmy przy pomocy funkcji wiki na GitHubie03/18/2019
    23:59
  30. 38.
    Włamanie do samolotu przy użyciu myszki komputerowej03/11/2019
    23:05
  31. 39.
    Jak podszyć się pod znaną osobę używając Deepfake?03/04/2019
    24:45
  32. 40.
    Jak przekonać użytkowników do uruchomienia 2FA na przykładzie gier02/25/2019
    20:38
  33. 41.
    Sekunda przestępna powodem 100% zużycia CPU02/18/2019
    20:37
  34. 42.
    Jak działa zimny i gorący portfel w odniesieniu do kryptowalut?02/11/2019
    23:01
  35. 43.
    Jak przekonać rodzica do kupna psa przy użyciu reklam na Facebooku?02/04/2019
    18:16
  36. 44.
    Czy czcionka może zdemaskować oszusta?01/28/2019
    15:08
  37. 45.
    Jak działa atak większościowy 51% na kryptowalute Ethereum?01/21/2019
    17:10
  38. 46.
    Google Dorks - znajdowanie podatności przy użyciu wyszukiwarki01/14/2019
    16:22
  39. 47.
    Szurkogadanie #25 Wykrywanie ataków przy pomocy canary tokens01/07/2019
    18:49
  40. 48.
    Szurkogadanie #24 Jak działa atak Business Email Compromise?12/24/2018
    14:52
  41. 49.
    Szurkogadanie #23 Jak działają dynamicznie generowane domeny - DGA?12/17/2018
    15:57
  42. 50.
    Szurkogadanie #2212/10/2018
    12:14
  43. 51.
    Szurkogadanie #2112/03/2018
    15:37
  44. 52.
    Szurkogadanie #2011/26/2018
    12:54
  45. 53.
    Szurkogadanie #1911/19/2018
    14:53
  46. 54.
    Szurkogadanie #1811/12/2018
    12:27
  47. 55.
    Szurkogadanie #1711/05/2018
    13:10
  48. 56.
    Szurkogadanie #1610/29/2018
    14:10
  49. 57.
    Szurkogadanie #1510/22/2018
    12:30
  50. 58.
    Szurkogadanie #1410/15/2018
    11:48
  51. 59.
    Szurkogadanie #1310/08/2018
    11:40
  52. 60.
    Szurkogadanie #1210/01/2018
    12:20
  53. 61.
    Szurkogadanie #1109/24/2018
    12:09
  54. 62.
    Szurkogadanie #1009/17/2018
    11:08
  55. 63.
    Szurkogadanie #909/10/2018
    14:24
  56. 64.
    Szurkogadanie #809/03/2018
    12:54
  57. 65.
    Szurkogadanie #708/27/2018
    10:25
  58. 66.
    Szurkogadanie #608/20/2018
    10:13
  59. 67.
    Szurkogadanie #508/13/2018
    12:58
  60. 68.
    Szurkogadanie #408/06/2018
    12:33
  61. 69.
    Szurkogadanie #307/23/2018
    14:10
  62. 70.
    Szurkogadanie #207/13/2018
    13:15
  63. 71.
    Szurkogadanie #107/08/2018
    16:55

Listen to Kacper Szurek now.

Listen to Kacper Szurek in full in the Spotify app