Mentionsy
56 | Klik i po danych. O cyberatakach mówią Mateusz Jakubik i Rafał Prabucki
Mateusz Jakubik i Rafał Prabucki rozkładają cyberbezpieczeństwo na czynniki pierwsze. Sprawdzamy, jak dużo wspólnego ma prawnik z cyberatakiem: od profilaktyki, przez zdarzenie i kiedy trzeba już „sprzątać”, analizować i wyciągać wnioski.
To rozmowa o odpowiedzialności, której nikt nie chce brać na siebie, o sankcjach, które potrafią zaboleć bardziej niż sam atak, i o zmianach, które idą jak fala (czy firmy chcą, czy nie) Odpowiedz razem z nami na pytanie: czy cyberbezpieczeństwo staje się nowym prawniczym must have, tak samo obowiązkowym jak znajomość RODO czy compliance?
Prawo na Oko - praktycznie i w punkt!
AUTOREKLAMA LEX Ochrona Danych Osobowych - serwis prawny, który pomoże wdrożyć i należycie stosować przepisy RODO. Nowość! Teraz przeprowadzisz również analizę ryzyka z narzędziem GDPR Risk Tracker. Dowiedz się więcej ->> https://www.wolterskluwer.com/pl-pl/solutions/ochrona-danych-osobowych
🎧 Słuchaj Prawo na Oko gdzie lubisz i jak lubisz!
YouTube: https://www.youtube.com/@WoltersKluwerPL/podcasts
Spotify: https://open.spotify.com/show/3q5lk1HF1cGAWNZXZCAT5v
Apple Podcasts - https://podcasts.apple.com/us/podcast/prawo-na-oko/id1716925565
Znajdź nas na social mediach:
@Strefa_Aplikanta https://www.instagram.com/strefa_aplikanta/
Wolters Kluwer Polska https://www.facebook.com/WoltersKluwerPL
Student.lex.pl https://www.facebook.com/studentlex
Wolters Kluwer Polska https://www.linkedin.com/company/wolters-kluwer-polska/mycompany/
❓ Więcej znajdziesz na: https://www.wolterskluwer.com/pl-pl/solutions/lex/podcast-prawniczy
❗ Napisz do nas! Współpraca:
GOŚĆ ODCINKA: Rafał Prabucki i Mateusz Jakubik
Rozmowę poprowadziła: Monika Kozłowska
Współtwórczyni podcastu: Patrycja Tiuryn
Copywriter: Małgorzata Milewicz-Stobińska
Wsparcie techniczne: Joachim Czerniak, Fabian Bach, Dominika Szymańska
Szukaj w treści odcinka
A potem wpada mail, zazwyczaj w piątek wieczorem, albo w momencie, kiedy ktoś już jest naprawdę ukierunkowany atak i nie wiem, widzimy, że mamy pełny kalendarz, jesteśmy obłożeni, przemęczeni i nagle dostajemy maila, który musimy szybko zareagować, bo zazwyczaj to są maile,
I wtedy na przykład widzimy tutaj możliwość zadzwonienia do takiej osoby i przekonania jej do tego, żeby chociażby zainstalowała, nawet nie Malware'a, ale oficjalnie dostępną aplikację do udostępniania ekranu, żeby ją, podając się za fałszywego...
Najgorsze to jest to, że jest teraz jeszcze silnie wzmocniona możliwościami, jakie daje AI.
przecież to potem wrzucicie w AI i sklonujecie mój wizerunek, sklonujecie mój głos.
A potem wpada mail, zazwyczaj w piątek wieczorem, albo w momencie, kiedy ktoś już jest naprawdę ukierunkowany atak i nie wiem, widzimy, że mamy pełny kalendarz, jesteśmy obłożeni, przemęczeni i nagle dostajemy maila, który musimy szybko zareagować, bo zazwyczaj to są maile,
No i trzecie hasło, do maila, bo można zgubić laptopa właśnie i wtedy może być problem.
Więc takiego jednego maila mieć, ale maila stricte po to, żeby na przykład w razie czego przywrócić sobie dostęp do tych wszystkich portali.
Mamy taki fajny portal, on się nazywa Have I Been Pwned, stworzył go Troy, taki cyberbezpiecznik, to jest prywatna jego inicjatywa, gdzie można sobie wpisać na przykład swój adres e-mail, a nawet hasło i sprawdzić, czy ono w jakimś wycieku, bo on zbiera te różne bazy z wycieku.
A czy to jest bezpieczne podawać komuś swojego maila i hasło?
To nie jest plain text, czyli otwarty tekst i tak naprawdę IT nie powie ci, jakie miałeś hasło.
Nie wierzyć w to wszystko, co przeczytamy, co dostaniemy maila i nie klikać w to, co jest zawsze.
Kiedyś, jak pamiętam, dostałem telefon, że do nas przyszedł mail, że ktoś nie dopłacił, to było zaraz po szkoleniach w jednej organizacji i padło pytanie, a czy ta osoba kliknęła w tym mailu o cokolwiek?
to sky is the limit, jeżeli chodzi o rozwiązania techniczne, jak najbardziej tak będzie odstraszał, ale jeszcze jest właśnie kwestia czasami pomijana, a nie mniej istotna, właśnie szkoleń i budowania tej świadomości u człowieka, no bo w niego też trzeba zainwestować, żeby on wiedział, zdawał sobie sprawę, że taki cyberprzestępca...
Taniej i szybciej, bardziej dostępne dla cyberprzestępcy będzie wysłanie takiego maila phishingowego, albo smishing, albo wishing, smishing, czyli SMS, wishing, telefon, żeby na przykład nakłonić go do tego, żeby on coś zrobił.
Ostatnie odcinki
-
59 | Aktywizm w todze. O prawie zmieniającym rz...
09.02.2026 09:11
-
58 | AI w kancelarii. O szansach i ryzykach mów...
26.01.2026 10:07
-
57 | Dane, tajemnica, PROMPT! O tym, czym karmi...
12.01.2026 09:57
-
56 | Klik i po danych. O cyberatakach mówią Mat...
15.12.2025 11:13
-
55 | Kodeks czy chatbot? Edukacja prawników w e...
01.12.2025 09:29
-
54 | Algorytm na wagę godziny, czyli o wpływie ...
17.11.2025 11:00
-
53 | Między rozwojem a rozsądkiem, czyli o puła...
03.11.2025 11:00
-
52 | RODO w erze AI. O tym, co naprawdę grozi T...
20.10.2025 12:40
-
51 | Fałszywe obrazy, prawdziwe procesy. O deep...
06.10.2025 09:17
-
50 | Od SIPów do sztucznej inteligencji. O praw...
22.09.2025 13:33