{"id":2772,"date":"2025-02-25T08:24:58","date_gmt":"2025-02-25T07:24:58","guid":{"rendered":"https:\/\/imker.pl\/blog\/?p=2772"},"modified":"2025-03-02T12:42:58","modified_gmt":"2025-03-02T11:42:58","slug":"moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem","status":"publish","type":"post","link":"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/","title":{"rendered":"Moim celem jest pokaza\u0107, \u017ce nie zawsze zauwa\u017cymy atak, nawet je\u015bli zostali\u015bmy ostrze\u017ceni, \u017ce zaraz b\u0119dziemy atakowani \u2013 wywiad z Niebezpiecznikiem"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-2774\" src=\"https:\/\/imker.pl\/blog\/wp-content\/uploads\/2025\/02\/piotr-konieczny-2-1024x768.jpg\" alt=\"\" width=\"1024\" height=\"768\" srcset=\"https:\/\/imker.pl\/blog\/wp-content\/uploads\/2025\/02\/piotr-konieczny-2-1024x768.jpg 1024w, https:\/\/imker.pl\/blog\/wp-content\/uploads\/2025\/02\/piotr-konieczny-2-300x225.jpg 300w, https:\/\/imker.pl\/blog\/wp-content\/uploads\/2025\/02\/piotr-konieczny-2-768x576.jpg 768w, https:\/\/imker.pl\/blog\/wp-content\/uploads\/2025\/02\/piotr-konieczny-2-1536x1152.jpg 1536w, https:\/\/imker.pl\/blog\/wp-content\/uploads\/2025\/02\/piotr-konieczny-2-2048x1536.jpg 2048w, https:\/\/imker.pl\/blog\/wp-content\/uploads\/2025\/02\/piotr-konieczny-2-640x480.jpg 640w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p>Rozmawiamy z <strong>Piotrem Koniecznym<\/strong> \u2013 ekspertem ds. cyberbezpiecze\u0144stwa, za\u0142o\u017cycielem i redaktorem naczelnym serwisu <strong><a href=\"https:\/\/niebezpiecznik.pl\/\" target=\"_blank\" rel=\"noopener\">Niebezpiecznik<\/a><\/strong>, najwi\u0119kszego w Polsce serwisu po\u015bwi\u0119conego bezpiecze\u0144stwu IT. Od 19 lat doradza firmom, jak chroni\u0107 ich sieci przed atakami, szkoli administrator\u00f3w, programist\u00f3w i u\u017cytkownik\u00f3w, a jego wyk\u0142ady pomog\u0142y ju\u017c ponad 500 tys. Polak\u00f3w zwi\u0119kszy\u0107 swoj\u0105 cyfrow\u0105 odporno\u015b\u0107. Regularnie wyst\u0119puje na konferencjach, prowadzi szkolenia i komentuje najnowsze incydenty zwi\u0105zane z cyberatakami.<\/p>\n<hr \/>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_81 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">W tym artykule przeczytasz o:<\/p>\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#Jak_zaczela_sie_Twoja_przygoda_z_cyberbezpieczenstwem_Co_zainspirowalo_Cie_do_zalozenia_Niebezpiecznika_i_skupienia_sie_na_tej_dziedzinie\" >Jak zacz\u0119\u0142a si\u0119 Twoja przygoda z cyberbezpiecze\u0144stwem? Co zainspirowa\u0142o Ci\u0119 do za\u0142o\u017cenia Niebezpiecznika i skupienia si\u0119 na tej dziedzinie?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#W_jakim_formacie_na_jakich_mediach_spolecznosciowych_zaczynales_swoja_dzialalnosc\" >W jakim formacie, na jakich mediach spo\u0142eczno\u015bciowych zaczyna\u0142e\u015b swoj\u0105 dzia\u0142alno\u015b\u0107?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#Prowadzenie_bloga_o_tematyce_cyberbezpieczenstwa_w_Polsce_to_duza_odpowiedzialnosc_zwlaszcza_biorac_pod_uwage_rosnaca_liczbe_cyberzagrozen_Jak_radzisz_sobie_z_tak_duzym_naplywem_informacji_ale_tez_dezinformacji_i_utrzymaniem_jakosci_publikowanych_tresci\" >Prowadzenie bloga o tematyce cyberbezpiecze\u0144stwa w Polsce to du\u017ca odpowiedzialno\u015b\u0107, zw\u0142aszcza bior\u0105c pod uwag\u0119 rosn\u0105c\u0105 liczb\u0119 cyberzagro\u017ce\u0144. Jak radzisz sobie z tak du\u017cym nap\u0142ywem informacji, ale te\u017c dezinformacji i utrzymaniem jako\u015bci publikowanych tre\u015bci?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#Jakie_narzedzia_lub_technologie_pomagaja_Ci_w_codziennej_pracy_tworczej_Czy_korzystasz_z_jakichs_nietypowych_rozwiazan\" >Jakie narz\u0119dzia lub technologie pomagaj\u0105 Ci w codziennej pracy tw\u00f3rczej? Czy korzystasz z jakich\u015b nietypowych rozwi\u0105za\u0144?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#Po_latach_pracy_nad_blogiem_i_szerzeniu_wiedzy_o_bezpieczenstwie_w_sieci_czujesz_ze_udalo_Ci_sie_zrealizowac_swoje_cele_Jak_oceniasz_wplyw_swojej_dzialalnosci_na_poprawe_swiadomosci_i_bezpieczenstwa_w_polskim_internecie\" >Po latach pracy nad blogiem i szerzeniu wiedzy o bezpiecze\u0144stwie w sieci, czujesz, \u017ce uda\u0142o Ci si\u0119 zrealizowa\u0107 swoje cele? Jak oceniasz wp\u0142yw swojej dzia\u0142alno\u015bci na popraw\u0119 \u015bwiadomo\u015bci i bezpiecze\u0144stwa w polskim internecie?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#Jak_podchodzisz_do_przygotowywania_kursow_i_szkolen_Wiele_z_nich_jest_znane_z_prowokacji_uczestnikow_do_niebezpiecznych_zachowan_Jakie_zasady_kieruja_Toba_przy_tworzeniu_takich_materialow_i_co_chcialbys_aby_uczestnicy_kursow_wyniesli_z_tych_szkolen\" >Jak podchodzisz do przygotowywania kurs\u00f3w i szkole\u0144? Wiele z nich jest znane z prowokacji uczestnik\u00f3w do niebezpiecznych zachowa\u0144. Jakie zasady kieruj\u0105 Tob\u0105 przy tworzeniu takich materia\u0142\u00f3w i co chcia\u0142by\u015b, aby uczestnicy kurs\u00f3w wynie\u015bli z tych szkole\u0144?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#Blog_Niebezpiecznikpl_cieszy_sie_duza_popularnoscia_a_temat_bezpieczenstwa_w_sieci_jest_coraz_bardziej_aktualny_Jakie_dokladnie_metody_monetyzacji_stosujesz_Czy_sa_to_bardziej_reklamy_czy_produkty_wlasne_wspolprace_z_firmami_a_moze_masz_inne_zrodla_dochodow_ktore_pomagaja_Ci_rozwijac_projekt\" >Blog Niebezpiecznik.pl cieszy si\u0119 du\u017c\u0105 popularno\u015bci\u0105, a temat bezpiecze\u0144stwa w sieci jest coraz bardziej aktualny. Jakie dok\u0142adnie metody monetyzacji stosujesz? Czy s\u0105 to bardziej reklamy czy produkty w\u0142asne, wsp\u00f3\u0142prac\u0119 z firmami, a mo\u017ce masz inne \u017ar\u00f3d\u0142a dochod\u00f3w, kt\u00f3re pomagaj\u0105 Ci rozwija\u0107 projekt?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#Jak_widzisz_przyszlosc_bloga_Niebezpiecznikpl_Jakie_masz_plany_na_rozwoj_tej_inicjatywy_Czy_planujesz_rozszerzyc_dzialalnosc_o_nowe_formy_takie_jak_aplikacje_nowe_kursy_czy_innego_rodzaju_projekty\" >Jak widzisz przysz\u0142o\u015b\u0107 bloga Niebezpiecznik.pl? Jakie masz plany na rozw\u00f3j tej inicjatywy? Czy planujesz rozszerzy\u0107 dzia\u0142alno\u015b\u0107 o nowe formy, takie jak aplikacje, nowe kursy czy innego rodzaju projekty?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#W_jaki_aspekt_swojej_tworczosci_i_biznesu_najwiecej_inwestujesz_swojego_czasu_pieniedzy\" >W jaki aspekt swojej tw\u00f3rczo\u015bci i biznesu najwi\u0119cej inwestujesz (swojego czasu, pieni\u0119dzy)?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#Prowadzenie_bloga_konsultacje_edukacja_%E2%80%93_Twoja_praca_wymaga_zarzadzania_duza_iloscia_informacji_i_projektow_Jak_organizujesz_swoj_dzien_i_jak_dbasz_o_rownowage_miedzy_praca_a_zyciem_prywatnym\" >Prowadzenie bloga, konsultacje, edukacja \u2013 Twoja praca wymaga zarz\u0105dzania du\u017c\u0105 ilo\u015bci\u0105 informacji i projekt\u00f3w. Jak organizujesz sw\u00f3j dzie\u0144 i jak dbasz o r\u00f3wnowag\u0119 mi\u0119dzy prac\u0105 a \u017cyciem prywatnym?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#Jednym_z_Twoich_glownych_celow_jest_edukowanie_Polakow_w_zakresie_bezpieczenstwa_w_Internecie_Jak_oceniasz_stan_edukacji_o_cyberbezpieczenstwie_w_Polsce_Jakie_zmiany_chcialbys_widziec_w_tym_zakresie_zarowno_na_poziomie_szkoly_jak_i_w_spoleczenstwie_a_moze_po_stronie_rzadu_i_administracji\" >Jednym z Twoich g\u0142\u00f3wnych cel\u00f3w jest edukowanie Polak\u00f3w w zakresie bezpiecze\u0144stwa w Internecie. Jak oceniasz stan edukacji o cyberbezpiecze\u0144stwie w Polsce? Jakie zmiany chcia\u0142by\u015b widzie\u0107 w tym zakresie, zar\u00f3wno na poziomie szko\u0142y, jak i w spo\u0142ecze\u0144stwie, a mo\u017ce po stronie rz\u0105du i administracji?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#Jak_oceniasz_role_mediow_w_informowaniu_o_zagrozeniach_cyberbezpieczenstwa\" >Jak oceniasz rol\u0119 medi\u00f3w w informowaniu o zagro\u017ceniach cyberbezpiecze\u0144stwa?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#Jakie_sa_najczestsze_bledy_ktore_popelniaja_uzytkownicy_Internetu_w_kwestii_bezpieczenstwa_Czy_zauwazasz_jakies_konkretne_nawyki_ktore_szczegolnie_narazaja_na_zagrozenia\" >Jakie s\u0105 najcz\u0119stsze b\u0142\u0119dy, kt\u00f3re pope\u0142niaj\u0105 u\u017cytkownicy Internetu w kwestii bezpiecze\u0144stwa? Czy zauwa\u017casz jakie\u015b konkretne nawyki, kt\u00f3re szczeg\u00f3lnie nara\u017caj\u0105 na zagro\u017cenia?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#Czy_sam_dales_sie_kiedykolwiek_nabrac_oszustom_w_swiecie_online_lub_fizycznym\" >Czy sam da\u0142e\u015b si\u0119 kiedykolwiek nabra\u0107 oszustom w \u015bwiecie online lub fizycznym?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#Wraz_z_rozwojem_technologii_takich_jak_sztuczna_inteligencja_Internet_Rzeczy_czy_blockchain_pojawiaja_sie_nowe_wyzwania_zwiazane_z_bezpieczenstwem_Jakie_zmiany_w_technologii_uwazasz_za_najwieksze_wyzwania_dla_specjalistow_ds_cyberbezpieczenstwa_w_najblizszej_przyszlosci\" >Wraz z rozwojem technologii, takich jak sztuczna inteligencja, Internet Rzeczy czy blockchain, pojawiaj\u0105 si\u0119 nowe wyzwania zwi\u0105zane z bezpiecze\u0144stwem. Jakie zmiany w technologii uwa\u017casz za najwi\u0119ksze wyzwania dla specjalist\u00f3w ds. cyberbezpiecze\u0144stwa w najbli\u017cszej przysz\u0142o\u015bci?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/imker.pl\/blog\/moim-celem-jest-pokazac-ze-nie-zawsze-zauwazymy-atak-nawet-jesli-zostalismy-ostrzezeni-ze-zaraz-bedziemy-atakowani-wywiad-z-niebezpiecznikiem\/#Na_jakie_zagrozenia_powinni_byc_czujni_szczegolnie_tworczynie_i_tworcy_internetowi_Czy_mozesz_im_cos_poradzic\" >Na jakie zagro\u017cenia powinni by\u0107 czujni szczeg\u00f3lnie tw\u00f3rczynie i tw\u00f3rcy internetowi? Czy mo\u017cesz im co\u015b poradzi\u0107?<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Jak_zaczela_sie_Twoja_przygoda_z_cyberbezpieczenstwem_Co_zainspirowalo_Cie_do_zalozenia_Niebezpiecznika_i_skupienia_sie_na_tej_dziedzinie\"><\/span>Jak zacz\u0119\u0142a si\u0119 Twoja przygoda z cyberbezpiecze\u0144stwem? Co zainspirowa\u0142o Ci\u0119 do za\u0142o\u017cenia Niebezpiecznika i skupienia si\u0119 na tej dziedzinie?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Niebezpiecznik startowa\u0142 w czasach, kiedy o cyberbezpiecze\u0144stwie nie m\u00f3wi\u0142o si\u0119 w mainstreamie. Serwis powsta\u0142 z pasji, aby szerzy\u0107 wiedz\u0119 z tego obszaru, ale tak\u017ce, aby wspomaga\u0107 nasze dzia\u0142ania i komunikacj\u0119 z klientami. Ju\u017c wtedy niewielkim zespo\u0142em realizowali\u015bmy testy penetracyjne dla klient\u00f3w \u015bwiadomych zagro\u017ce\u0144 w internecie i jeden z problem\u00f3w, jaki mieli\u015bmy, to konieczno\u015b\u0107 przywo\u0142ywania w raportach tych samych informacji lub \u2013 w przypadku spotka\u0144 z zarz\u0105dami \u2013 mo\u017cliwo\u015bci &#8222;odes\u0142ania&#8221; w jedno miejsce, kt\u00f3re mocniej wprowadzi w temat zagro\u017ce\u0144 w sieci. Takim miejscem sta\u0142 si\u0119 Niebezpiecznik.<\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"W_jakim_formacie_na_jakich_mediach_spolecznosciowych_zaczynales_swoja_dzialalnosc\"><\/span>W jakim formacie, na jakich mediach spo\u0142eczno\u015bciowych zaczyna\u0142e\u015b swoj\u0105 dzia\u0142alno\u015b\u0107?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pierwszy by\u0142 Usenet, potem IRC, ale nie wiem, czy kto\u015b nazywa\u0142 te formy komunikacji mianem medium spo\u0142eczno\u015bciowego. Wydaje mi si\u0119 te\u017c, \u017ce jestem jednym z pierwszych w Polsce u\u017cytkownik\u00f3w Facebooka (ID: 551874182) oraz Twittera (ID: 5976942). Pami\u0119tam, \u017ce wtedy, aby za\u0142o\u017cy\u0107 konto na Facebooku, trzeba by\u0142o mie\u0107 &#8222;uczelniany&#8221; e-mail a pierwsze tweety dodawa\u0142em przez SMS.<\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"Prowadzenie_bloga_o_tematyce_cyberbezpieczenstwa_w_Polsce_to_duza_odpowiedzialnosc_zwlaszcza_biorac_pod_uwage_rosnaca_liczbe_cyberzagrozen_Jak_radzisz_sobie_z_tak_duzym_naplywem_informacji_ale_tez_dezinformacji_i_utrzymaniem_jakosci_publikowanych_tresci\"><\/span>Prowadzenie bloga o tematyce cyberbezpiecze\u0144stwa w Polsce to du\u017ca odpowiedzialno\u015b\u0107, zw\u0142aszcza bior\u0105c pod uwag\u0119 rosn\u0105c\u0105 liczb\u0119 cyberzagro\u017ce\u0144. Jak radzisz sobie z tak du\u017cym nap\u0142ywem informacji, ale te\u017c dezinformacji i utrzymaniem jako\u015bci publikowanych tre\u015bci?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Jak wida\u0107, nie radzimy sobie za dobrze, bo ostatnio w serwisie pojawia si\u0119 mniej artyku\u0142\u00f3w. Wi\u0119cej (i szybciej) publikujemy za to na X, Facebooku, LinkedIn czy nawet YouTube Community Posts. Powodem jest to, \u017ce cho\u0107 w ekipie Niebezpiecznika jest ponad 40 os\u00f3b, to redakcj\u0105 zajmuj\u0105 si\u0119 3 osoby, a ka\u017cda z nich realizuje te\u017c inne, z punktu widzenia firmy wa\u017cniejsze dzia\u0142ania ni\u017c publikowanie artyku\u0142\u00f3w. Jednak je\u015bli te s\u0142owa czyta kto\u015b, kto chcia\u0142by zosta\u0107 u nas zosta\u0107 redaktorem full time, to zapraszam do kontaktu! Szukamy!<\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"Jakie_narzedzia_lub_technologie_pomagaja_Ci_w_codziennej_pracy_tworczej_Czy_korzystasz_z_jakichs_nietypowych_rozwiazan\"><\/span>Jakie narz\u0119dzia lub technologie pomagaj\u0105 Ci w codziennej pracy tw\u00f3rczej? Czy korzystasz z jakich\u015b nietypowych rozwi\u0105za\u0144?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Chyba wszystkich rozczaruj\u0119. Jak co\u015b musz\u0119 napisa\u0107, to pisz\u0119 w \u2026&#8221;Notes&#8221;, a jak o czym\u015b musz\u0119 pami\u0119ta\u0107, to dodaj\u0119 do aplikacji Todoist. Wi\u0119c chyba najwa\u017cniejsza technologia, kt\u00f3ra pomaga mi &#8222;w pracy tw\u00f3rczej&#8221; to iPhone i przegl\u0105darka internetowa.<\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"Po_latach_pracy_nad_blogiem_i_szerzeniu_wiedzy_o_bezpieczenstwie_w_sieci_czujesz_ze_udalo_Ci_sie_zrealizowac_swoje_cele_Jak_oceniasz_wplyw_swojej_dzialalnosci_na_poprawe_swiadomosci_i_bezpieczenstwa_w_polskim_internecie\"><\/span>Po latach pracy nad blogiem i szerzeniu wiedzy o bezpiecze\u0144stwie w sieci, czujesz, \u017ce uda\u0142o Ci si\u0119 zrealizowa\u0107 swoje cele? Jak oceniasz wp\u0142yw swojej dzia\u0142alno\u015bci na popraw\u0119 \u015bwiadomo\u015bci i bezpiecze\u0144stwa w polskim internecie?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ja mam permanentny impostor syndrome. Dlatego robi mi si\u0119 bardzo mi\u0142o, jak na konferencji kto\u015b podchodzi i m\u00f3wi: gdyby nie Niebezpiecznik, nie poszed\u0142bym na studia z cyberbezpiecze\u0144stwa i nie pracowa\u0142bym dzi\u015b w bran\u017cy. Mam wra\u017cenie, \u017ce uda\u0142o si\u0119 t\u0105 nasz\u0105 redakcyjno-edukacyjn\u0105 dzia\u0142alno\u015bci\u0105 zainspirowa\u0107 kilka os\u00f3b. A przynajmniej mam tak\u0105 nadziej\u0119.<\/p>\n<p>Je\u015bli natomiast chodzi o skuteczno\u015b\u0107 przekazywania wiedzy, kt\u00f3ra pozwala zwyk\u0142emu u\u017cytkownikowi wykry\u0107 lub uchroni\u0107 si\u0119 od cyberataku, to tu mam pewno\u015b\u0107, \u017ce nam si\u0119 uda\u0142o. Nie ma dnia, \u017ceby kto\u015b nie podes\u0142a\u0142 nam przyk\u0142adu jakiego\u015b ataku, z dum\u0105 dodaj\u0105c, \u017ce nie da\u0142 si\u0119 na niego nabra\u0107, bo albo opisali\u015bmy kiedy\u015b ten schemat, albo by\u0142 na naszych wyk\u0142adach pt. &#8222;Jak nie da\u0107 si\u0119 zhackowa\u0107&#8221; lub webinarach, gdzie go pokazali\u015bmy w praktyce.<\/p>\n<p>Sporo os\u00f3b pisze te\u017c do nas, \u017ce uratowa\u0142 ich kt\u00f3ry\u015b z naszych CyberAlert\u00f3w, czyli kr\u00f3tkich powiadomie\u0144 typu push, kt\u00f3re wysy\u0142amy do u\u017cytkownik\u00f3w naszej darmowej aplikacji CyberAlerty, kiedy obserwujemy nowy rodzaj ataku, w kt\u00f3rym kto\u015b podnosi r\u0119k\u0119 na dane lub pieni\u0105dze Polak\u00f3w w internecie.<\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"Jak_podchodzisz_do_przygotowywania_kursow_i_szkolen_Wiele_z_nich_jest_znane_z_prowokacji_uczestnikow_do_niebezpiecznych_zachowan_Jakie_zasady_kieruja_Toba_przy_tworzeniu_takich_materialow_i_co_chcialbys_aby_uczestnicy_kursow_wyniesli_z_tych_szkolen\"><\/span>Jak podchodzisz do przygotowywania kurs\u00f3w i szkole\u0144? Wiele z nich jest znane z prowokacji uczestnik\u00f3w do niebezpiecznych zachowa\u0144. Jakie zasady kieruj\u0105 Tob\u0105 przy tworzeniu takich materia\u0142\u00f3w i co chcia\u0142by\u015b, aby uczestnicy kurs\u00f3w wynie\u015bli z tych szkole\u0144?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Przede wszystkim to ma zosta\u0107 w pami\u0119ci. A podobno straszne rzeczy d\u0142ugo si\u0119 pami\u0119ta i niekt\u00f3rych nawet psychoterapia nie pozwoli zapomnie\u0107. A powa\u017cniej, bardzo mi zale\u017cy, \u017ceby uczy\u0107 przez praktyk\u0119, dlatego rzeczywi\u015bcie, w trakcie swoich szkole\u0144 i wyk\u0142ad\u00f3w, staram si\u0119 manipulowa\u0107 publiczno\u015bci\u0105 i bywa, \u017ce kogo\u015b okradn\u0119 z danych. Nigdy jednak nie \u201cokradam\u201d go z godno\u015bci. Moim celem jest pokaza\u0107, \u017ce nie zawsze zauwa\u017cymy atak, nawet je\u015bli zostali\u015bmy ostrze\u017ceni, \u017ce zaraz b\u0119dziemy atakowani. Lepiej da\u0107 si\u0119 zhackowa\u0107 mnie, bo ja \u2013 w przeciwie\u0144stwie do cyberprzest\u0119pc\u00f3w \u2013 oddam ofierze wszystko, co ukrad\u0142em i jeszcze podpowiem, co zrobi\u0107, \u017ceby nikt inny nie by\u0142 w stanie tego powt\u00f3rzy\u0107. Poniewa\u017c nauka, b\u0105d\u017a co b\u0105d\u017a, kwestii technicznych wymaga skupienia, cz\u0119sto dodaj\u0119 do moich wyst\u0105pie\u0144 humorystyczne aspekty, to pomaga roz\u0142adowa\u0107 atmosfer\u0119. Zale\u017cy mi, \u017ceby ka\u017cdy dobrze si\u0119 bawi\u0142. Nawet je\u015bli w procesie jest okradany z prywatno\u015bci lub pieni\u0119dzy.<\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"Blog_Niebezpiecznikpl_cieszy_sie_duza_popularnoscia_a_temat_bezpieczenstwa_w_sieci_jest_coraz_bardziej_aktualny_Jakie_dokladnie_metody_monetyzacji_stosujesz_Czy_sa_to_bardziej_reklamy_czy_produkty_wlasne_wspolprace_z_firmami_a_moze_masz_inne_zrodla_dochodow_ktore_pomagaja_Ci_rozwijac_projekt\"><\/span>Blog Niebezpiecznik.pl cieszy si\u0119 du\u017c\u0105 popularno\u015bci\u0105, a temat bezpiecze\u0144stwa w sieci jest coraz bardziej aktualny. Jakie dok\u0142adnie metody monetyzacji stosujesz? Czy s\u0105 to bardziej reklamy czy produkty w\u0142asne, wsp\u00f3\u0142prac\u0119 z firmami, a mo\u017ce masz inne \u017ar\u00f3d\u0142a dochod\u00f3w, kt\u00f3re pomagaj\u0105 Ci rozwija\u0107 projekt?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Wp\u0142ywy z reklam w formie artyku\u0142\u00f3w sponsorowanych lub banner\u00f3w to znikomy procent naszego zysku. Niebezpiecznik to przede wszystkim firma, kt\u00f3ra ma dwie odnogi: \u015bwiadczymy us\u0142ugi test\u00f3w penetracyjnych i realizujemy szkolenia, zar\u00f3wno dla pracownik\u00f3w firm w ramach zamkni\u0119tych event\u00f3w, jak i r\u00f3wnie\u017c w formie otwartych szkole\u0144, na kt\u00f3re zapisa\u0107 mo\u017ce si\u0119 ka\u017cdy. Terminy naszych szkole\u0144, zar\u00f3wno tych dla os\u00f3b technicznych, jak i \u201czwyk\u0142ych Kowalskich\u201d, publikujemy na naszej stronie <a href=\"https:\/\/niebezpiecznik.pl\/szkolenia\" target=\"_blank\" rel=\"noopener\">https:\/\/niebezpiecznik.pl\/szkolenia<\/a>.<\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"Jak_widzisz_przyszlosc_bloga_Niebezpiecznikpl_Jakie_masz_plany_na_rozwoj_tej_inicjatywy_Czy_planujesz_rozszerzyc_dzialalnosc_o_nowe_formy_takie_jak_aplikacje_nowe_kursy_czy_innego_rodzaju_projekty\"><\/span>Jak widzisz przysz\u0142o\u015b\u0107 bloga Niebezpiecznik.pl? Jakie masz plany na rozw\u00f3j tej inicjatywy? Czy planujesz rozszerzy\u0107 dzia\u0142alno\u015b\u0107 o nowe formy, takie jak aplikacje, nowe kursy czy innego rodzaju projekty?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aplikacj\u0119 ju\u017c mamy, kursy online te\u017c. Kto wie, mo\u017ce po 15 latach dorobimy si\u0119 w ko\u0144cu od\u015bwie\u017conego wygl\u0105du serwisu?<\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"W_jaki_aspekt_swojej_tworczosci_i_biznesu_najwiecej_inwestujesz_swojego_czasu_pieniedzy\"><\/span>W jaki aspekt swojej tw\u00f3rczo\u015bci i biznesu najwi\u0119cej inwestujesz (swojego czasu, pieni\u0119dzy)?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Inwestuj\u0119 przede wszystkim w bycie na czasie. Musz\u0119 wiedzie\u0107, co dzieje si\u0119 w bran\u017cy, a \u017ce dzieje si\u0119 du\u017co, a ja jestem osob\u0105, kt\u00f3ra ma wiele zainteresowa\u0144, to du\u017co czytam, s\u0142ucham i ogl\u0105dam.<\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"Prowadzenie_bloga_konsultacje_edukacja_%E2%80%93_Twoja_praca_wymaga_zarzadzania_duza_iloscia_informacji_i_projektow_Jak_organizujesz_swoj_dzien_i_jak_dbasz_o_rownowage_miedzy_praca_a_zyciem_prywatnym\"><\/span>Prowadzenie bloga, konsultacje, edukacja \u2013 Twoja praca wymaga zarz\u0105dzania du\u017c\u0105 ilo\u015bci\u0105 informacji i projekt\u00f3w. Jak organizujesz sw\u00f3j dzie\u0144 i jak dbasz o r\u00f3wnowag\u0119 mi\u0119dzy prac\u0105 a \u017cyciem prywatnym?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Jestem jedn\u0105 z tych os\u00f3b, kt\u00f3re zarabiaj\u0105 na swojej pasji. Wi\u0119c nie do ko\u0144ca mam takie klasyczne poczucie, \u017ce jestem &#8222;w pracy&#8221;. Po prostu ca\u0142y dzie\u0144 robi\u0119 to, co lubi\u0119. Staram si\u0119 jednak nie &#8222;ogarnia\u0107 biznesu&#8221; po 16:00 i w drugiej po\u0142owie dnia czas po\u015bwi\u0119ca\u0107 na pozosta\u0142e tematy, kt\u00f3re mnie szalenie interesuj\u0105, a z cyberbezpiecze\u0144stwem nie maj\u0105 nic wsp\u00f3lnego. Czasem te\u017c po\u015bpi\u0119 sobie do 10. Bo mog\u0119!<\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"Jednym_z_Twoich_glownych_celow_jest_edukowanie_Polakow_w_zakresie_bezpieczenstwa_w_Internecie_Jak_oceniasz_stan_edukacji_o_cyberbezpieczenstwie_w_Polsce_Jakie_zmiany_chcialbys_widziec_w_tym_zakresie_zarowno_na_poziomie_szkoly_jak_i_w_spoleczenstwie_a_moze_po_stronie_rzadu_i_administracji\"><\/span>Jednym z Twoich g\u0142\u00f3wnych cel\u00f3w jest edukowanie Polak\u00f3w w zakresie bezpiecze\u0144stwa w Internecie. Jak oceniasz stan edukacji o cyberbezpiecze\u0144stwie w Polsce? Jakie zmiany chcia\u0142by\u015b widzie\u0107 w tym zakresie, zar\u00f3wno na poziomie szko\u0142y, jak i w spo\u0142ecze\u0144stwie, a mo\u017ce po stronie rz\u0105du i administracji?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Dzia\u0142ania rz\u0105du, a raczej rz\u0105d\u00f3w, w tym obszarze oceniam bardzo \u017ale. Brak jest szerokich, spo\u0142ecznych kampanii edukacyjnych, a co gorsza, je\u015bli czasem kt\u00f3ry\u015b z polityk\u00f3w zaczyna m\u00f3wi\u0107 o cyberbezpiecze\u0144stwie, zdarza si\u0119, \u017ce przekazuje kompletnie z\u0142e rady. O stanie wiedzy z zakresu cyberbezpiecze\u0144stwa w szko\u0142ach to chyba nawet nie ma sensu rozmawia\u0107. Ten temat w polskiej edukacji szkolnej nie istnieje. Odnosz\u0119 wra\u017cenie, \u017ce niestety Ministerstwo Edukacji ca\u0142kowicie ten temat ignoruje. Zreszt\u0105, powinni\u015bmy wiedz\u0119 o bezpiecze\u0144stwie dzieci w sieci wpaja\u0107 nie tylko dzieciom, ale i rodzicom.<\/p>\n<p>Chocia\u017c mo\u017ce nie powinienem narzeka\u0107 a cieszy\u0107 si\u0119 z takiej luki w wiedzy? Gdyby rz\u0105d lub szko\u0142a edukowa\u0142y w tym zakresie, to nikt nie korzysta\u0142by z naszego niebezpiecznikowego szkolenia on-line &#8222;Cyberbezpiecze\u0144stwo dla rodzic\u00f3w&#8221;. Mam jednak nadziej\u0119, \u017ce \u2013 cho\u0107 na tym stracimy \u2013 to akurat ten obszar zostanie szybko zaopiekowany przez rz\u0105dz\u0105cych. Na razie rodzice s\u0105 zdani na instytucje prywatne lub szukanie wiedzy na w\u0142asn\u0105 r\u0119k\u0119, a problem z tym drugim jest taki, \u017ce w internecie poza przydatn\u0105 wiedz\u0105 jest te\u017c coraz wi\u0119cej bzdur czy \u2013 jak w tym przypadku \u2013 bardzo gro\u017anych rad albo nic nie znacz\u0105cej papki generowanej LLM-ami.<\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"Jak_oceniasz_role_mediow_w_informowaniu_o_zagrozeniach_cyberbezpieczenstwa\"><\/span>Jak oceniasz rol\u0119 medi\u00f3w w informowaniu o zagro\u017ceniach cyberbezpiecze\u0144stwa?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Jest coraz lepiej i nieskromnie dodam, \u017ce po cz\u0119\u015bci jest to zas\u0142uga Niebezpiecznika. Przez lata nawi\u0105zali\u015bmy relacje z czo\u0142owymi mediami, programami i dziennikarzami, dzi\u0119ki temu prawie codziennie oficjalnie komentujemy wydarzenia dotycz\u0105ce cyberbezpiecze\u0144stwa w mainstreamie albo prywatnie udzielamy rad i wyja\u015bnie\u0144, na podstawie kt\u00f3rych dziennikarze tworz\u0105 potem swoje publikacje. Bardzo mnie to cieszy.<\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"Jakie_sa_najczestsze_bledy_ktore_popelniaja_uzytkownicy_Internetu_w_kwestii_bezpieczenstwa_Czy_zauwazasz_jakies_konkretne_nawyki_ktore_szczegolnie_narazaja_na_zagrozenia\"><\/span>Jakie s\u0105 najcz\u0119stsze b\u0142\u0119dy, kt\u00f3re pope\u0142niaj\u0105 u\u017cytkownicy Internetu w kwestii bezpiecze\u0144stwa? Czy zauwa\u017casz jakie\u015b konkretne nawyki, kt\u00f3re szczeg\u00f3lnie nara\u017caj\u0105 na zagro\u017cenia?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Internauci przede wszystkim nie sprawdzaj\u0105, czy dane logowania wprowadzaj\u0105 na tej stronie, na kt\u00f3rej powinni i wprowadzaj\u0105 swoje has\u0142a r\u0119cznie, zamiast korzysta\u0107 z manager\u00f3w hase\u0142, czyli narz\u0119dzi, z kt\u00f3rych cz\u0119\u015b\u0107 ma nie tylko szans\u0119 ostrzec nas przed najpopularniejszym atakiem \u2013 phishingiem, ale przede wszystkim chroni pozosta\u0142e nasze konta, je\u015bli sk\u0105d\u015b wycieknie has\u0142o do jednego z nich.<\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"Czy_sam_dales_sie_kiedykolwiek_nabrac_oszustom_w_swiecie_online_lub_fizycznym\"><\/span>Czy sam da\u0142e\u015b si\u0119 kiedykolwiek nabra\u0107 oszustom w \u015bwiecie online lub fizycznym?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Prawie! Szuka\u0142em kiedy\u015b bardzo specyficznego po\u0142\u0105czenia lotniczego. W jednym z miejsc by\u0142a informacja, \u017ce lot si\u0119 odb\u0119dzie. W innym, \u017ce nie. Sp\u0119dzi\u0142em sporo czasu na infolinii, aby ustali\u0107, jak jest naprawd\u0119 i czy kupi\u0107 bilet. Koniec ko\u0144c\u00f3w, zapewniono mnie, \u017ce po\u0142\u0105czenie jest realizowane, wi\u0119c bilet kupi\u0142em. Chwil\u0119 potem odebra\u0142em e-maila o temacie &#8222;Tw\u00f3j lot zosta\u0142 anulowany&#8221;. Strasznie mnie to wkurzy\u0142o, bo zmarnowa\u0142em dwie godziny na co\u015b, co i tak nie dojdzie do skutku. E-mail na szcz\u0119\u015bcie mia\u0142 przycisk &#8222;Dokonaj zwrotu biletu&#8221; i ju\u017c prawnie na niego klikn\u0105\u0142em, kiedy zda\u0142em sobie spraw\u0119, \u017ce to nie jest e-mail od linii lotniczej, kt\u00f3r\u0105 lec\u0119, a oszustwo. Normalnie nie zwr\u00f3ci\u0142bym na takiego e-maila uwagi, ale to, \u017ce dosta\u0142em go kilka minut po &#8222;k\u0142opotliwej&#8221; rezerwacji, na chwil\u0119 wy\u0142\u0105czy\u0142o mi logiczne my\u015blenie. M\u00f3zg za\u0142o\u017cy\u0142, \u017ce wiadomo\u015b\u0107 dotyczy niedawnych wydarze\u0144 i prawie pos\u0142a\u0142bym swoje dane i pieni\u0105dze w r\u0119ce oszust\u00f3w. Dlatego ca\u0142kowicie nie dziwi\u0119 si\u0119, \u017ce wci\u0105\u017c s\u0105 osoby, kt\u00f3re nabieraj\u0105 si\u0119 na SMS-y o tre\u015bci &#8222;Jest problem z Twoj\u0105 paczk\u0105, uzupe\u0142nij brakuj\u0105ce informacje o adresie&#8221;.<\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"Wraz_z_rozwojem_technologii_takich_jak_sztuczna_inteligencja_Internet_Rzeczy_czy_blockchain_pojawiaja_sie_nowe_wyzwania_zwiazane_z_bezpieczenstwem_Jakie_zmiany_w_technologii_uwazasz_za_najwieksze_wyzwania_dla_specjalistow_ds_cyberbezpieczenstwa_w_najblizszej_przyszlosci\"><\/span>Wraz z rozwojem technologii, takich jak sztuczna inteligencja, Internet Rzeczy czy blockchain, pojawiaj\u0105 si\u0119 nowe wyzwania zwi\u0105zane z bezpiecze\u0144stwem. Jakie zmiany w technologii uwa\u017casz za najwi\u0119ksze wyzwania dla specjalist\u00f3w ds. cyberbezpiecze\u0144stwa w najbli\u017cszej przysz\u0142o\u015bci?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Wyzwaniem b\u0119dzie walka z deepfake&#8217;ami, je\u015bli kto\u015b zacznie je wykorzystywa\u0107 nie tylko, jak teraz, do generowania fa\u0142szywych reklam z celebrytami, ale do prowadzenia rozm\u00f3w w czasie rzeczywistym, przez internet. To wr\u0119cz idealny scenariusz na oszustwo pt. &#8222;Szef na video callu prosi\u0142 mnie, \u017ceby pu\u015bci\u0107 ten przelew, to by\u0142 on, brzmia\u0142 jak on&#8221;! Na razie, wbrew r\u00f3\u017cnym artyku\u0142om w nietechnicznych mediach, do takich atak\u00f3w, w kt\u00f3rych kto\u015b prowadzi interaktywn\u0105 rozmow\u0119 z deepfakem nie dochodzi. I to pomimo tego, \u017ce technologia klonowania obrazu czy d\u017awi\u0119ku jest ju\u017c dost\u0119pna. Przest\u0119pcy wci\u0105\u017c korzystaj\u0105 ze starych technik, bo te wci\u0105\u017c dzia\u0142aj\u0105 i s\u0105 zdecydowanie ta\u0144sze i szybsze w u\u017cyciu.<\/p>\n<hr \/>\n<h2><span class=\"ez-toc-section\" id=\"Na_jakie_zagrozenia_powinni_byc_czujni_szczegolnie_tworczynie_i_tworcy_internetowi_Czy_mozesz_im_cos_poradzic\"><\/span>Na jakie zagro\u017cenia powinni by\u0107 czujni szczeg\u00f3lnie tw\u00f3rczynie i tw\u00f3rcy internetowi? Czy mo\u017cesz im co\u015b poradzi\u0107?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Jednym z najpopularniejszych i najdotkliwszych atak\u00f3w wymierzonych w popularnych tw\u00f3rc\u00f3w jest numer na &#8222;recenzj\u0119&#8221; lub &#8222;wywiad&#8221;. Oszu\u015bci udaj\u0105 znan\u0105 firm\u0119 lub ekip\u0119 realizuj\u0105c\u0105 znany podcast i zapraszaj\u0105 do wsp\u00f3\u0142pracy. Ci, kt\u00f3rzy si\u0119 na to zgodz\u0105, b\u0119d\u0105 musieli albo zainstalowa\u0107 jaki\u015b program (bo ma on by\u0107 przedmiotem recenzji) albo wskoczy\u0107 na video calla, podczas kt\u00f3rego ekipa pomo\u017ce skonfigurowa\u0107 po\u0142\u0105czenie i live. W obu przypadkach dojdzie do udost\u0119pnienia naszych medi\u00f3w spo\u0142eczno\u015bciowych oszustom; w pierwszym na skutek infekcji z\u0142o\u015bliwym oprogramowaniem, w drugim na skutek socjotechniki. Dlatego warto nauczy\u0107 si\u0119, jak poprawnie zweryfikowa\u0107 swoich kontrahent\u00f3w i warto te\u017c odpowiednio zabezpieczy\u0107 swoje konta, nie tylko w mediach spo\u0142eczno\u015bciowych. Niestety, informacji jak zrobi\u0107 to poprawnie i kompletnie na pr\u00f3\u017cno szuka\u0107 w internecie. Nawet oficjalne zasoby pomocy danego serwisu nie wskazuj\u0105 wszystkich krok\u00f3w, kt\u00f3re nale\u017cy wykona\u0107. Po cz\u0119\u015bci wynika to z tego, \u017ce takie dzia\u0142ania musz\u0105 by\u0107 dopasowane do danej osoby \u2013 nie u ka\u017cdego sprawdz\u0105 si\u0119 te same porady. Dlatego tym, kt\u00f3rzy do tematu chc\u0105 podej\u015b\u0107 profesjonalnie polecam jednak udanie si\u0119 na konsultacje, w ramach kt\u00f3rych mo\u017cna dowiedzie\u0107 si\u0119, co jest kluczowe dla ich biznesu. Odpowiednio pokieruje, kt\u00f3re z dost\u0119pnych zabezpiecze\u0144 i jak nale\u017cy skonfigurowa\u0107, aby faktycznie skutecznie nas chroni\u0142y, a nie przeszkadza\u0142y, irytowa\u0142y lub dawa\u0142y fa\u0142szywe poczucie bezpiecze\u0144stwa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rozmawiamy z Piotrem Koniecznym \u2013 ekspertem ds. cyberbezpiecze\u0144stwa, za\u0142o\u017cycielem i redaktorem naczelnym serwisu Niebezpiecznik, najwi\u0119kszego w Polsce serwisu po\u015bwi\u0119conego bezpiecze\u0144stwu IT. Od 19 lat doradza firmom, jak chroni\u0107 ich sieci przed atakami, szkoli administrator\u00f3w, programist\u00f3w i u\u017cytkownik\u00f3w, a jego wyk\u0142ady pomog\u0142y ju\u017c ponad 500 tys. Polak\u00f3w zwi\u0119kszy\u0107 swoj\u0105 cyfrow\u0105 odporno\u015b\u0107. Regularnie wyst\u0119puje na konferencjach, prowadzi [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2774,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[32],"tags":[],"class_list":["post-2772","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-historie-tworcow"],"better_featured_image":{"id":2774,"alt_text":"","caption":"","description":"","media_type":"image","media_details":{"width":4000,"height":3000,"file":"2025\/02\/piotr-konieczny-2.jpg","filesize":429736,"sizes":{"medium":{"file":"piotr-konieczny-2-300x225.jpg","width":300,"height":225,"mime-type":"image\/jpeg","filesize":7835,"source_url":"https:\/\/imker.pl\/blog\/wp-content\/uploads\/2025\/02\/piotr-konieczny-2-300x225.jpg"},"large":{"file":"piotr-konieczny-2-1024x768.jpg","width":1024,"height":768,"mime-type":"image\/jpeg","filesize":55801,"source_url":"https:\/\/imker.pl\/blog\/wp-content\/uploads\/2025\/02\/piotr-konieczny-2-1024x768.jpg"},"thumbnail":{"file":"piotr-konieczny-2-150x150.jpg","width":150,"height":150,"mime-type":"image\/jpeg","filesize":3120,"source_url":"https:\/\/imker.pl\/blog\/wp-content\/uploads\/2025\/02\/piotr-konieczny-2-150x150.jpg"},"medium_large":{"file":"piotr-konieczny-2-768x576.jpg","width":768,"height":576,"mime-type":"image\/jpeg","filesize":35049,"source_url":"https:\/\/imker.pl\/blog\/wp-content\/uploads\/2025\/02\/piotr-konieczny-2-768x576.jpg"},"1536x1536":{"file":"piotr-konieczny-2-1536x1152.jpg","width":1536,"height":1152,"mime-type":"image\/jpeg","filesize":105570,"source_url":"https:\/\/imker.pl\/blog\/wp-content\/uploads\/2025\/02\/piotr-konieczny-2-1536x1152.jpg"},"2048x2048":{"file":"piotr-konieczny-2-2048x1536.jpg","width":2048,"height":1536,"mime-type":"image\/jpeg","filesize":162402,"source_url":"https:\/\/imker.pl\/blog\/wp-content\/uploads\/2025\/02\/piotr-konieczny-2-2048x1536.jpg"},"post-thumbnail":{"file":"piotr-konieczny-2-640x480.jpg","width":640,"height":480,"mime-type":"image\/jpeg","filesize":25946,"source_url":"https:\/\/imker.pl\/blog\/wp-content\/uploads\/2025\/02\/piotr-konieczny-2-640x480.jpg"}},"image_meta":{"aperture":"3.9","credit":"","camera":"DC-GH5","caption":"","created_timestamp":"1597767132","copyright":"","focal_length":"46","iso":"400","shutter_speed":"0.02","title":"","orientation":"1","keywords":[]}},"post":2772,"source_url":"https:\/\/imker.pl\/blog\/wp-content\/uploads\/2025\/02\/piotr-konieczny-2.jpg"},"acf":[],"_links":{"self":[{"href":"https:\/\/imker.pl\/blog\/wp-json\/wp\/v2\/posts\/2772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/imker.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/imker.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/imker.pl\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/imker.pl\/blog\/wp-json\/wp\/v2\/comments?post=2772"}],"version-history":[{"count":8,"href":"https:\/\/imker.pl\/blog\/wp-json\/wp\/v2\/posts\/2772\/revisions"}],"predecessor-version":[{"id":2845,"href":"https:\/\/imker.pl\/blog\/wp-json\/wp\/v2\/posts\/2772\/revisions\/2845"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/imker.pl\/blog\/wp-json\/wp\/v2\/media\/2774"}],"wp:attachment":[{"href":"https:\/\/imker.pl\/blog\/wp-json\/wp\/v2\/media?parent=2772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/imker.pl\/blog\/wp-json\/wp\/v2\/categories?post=2772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/imker.pl\/blog\/wp-json\/wp\/v2\/tags?post=2772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}