
Sign up to save your podcasts
Or
Gościem Mec. Macieja Białasa oraz Mec. Wojciecha Lamika jest Rafał Prabucki - doktor nauk prawnych i inżynier. Audytor wiodący ISO 27001:2022 oraz posiadacz tytułu Certified in Cybersecurity (CC) wydanym przez (ISC). Adiunkt na Uniwersytecie Śląskim. Członek CYBER SCIENCE. Założyciel LegalHackers Katowice. Alumn stypendiów w Polsce, Hiszpani i Niemczech. Prowadzący wykłady na Uczelniach w Polsce i we Włoszech. Kierownik studiów podyplomowych “Tokenizacja i automatyzacja procesów w gospodarce cyfrowej” na Uniwersytecie Śląskim.
Odcinek jest poświęcony dwóm technologiom – Pegasusa oraz Hermesa. Ta pierwsza jest związana z szeroko pojętą inwigilacją, ta druga z rozbudowaną analityką. Celem rozmowy jest przybliżenie słuchaczom sposobu funkcjonowania tych technologii, z pominięciem kontekstu polskiej sceny politycznej.
Podczas tego odcinka poruszyliśmy m.in. następujące kwestie:
1. Czym są Pegasus oraz Hermes?
2. W jaki sposób dochodzi do zainfekowania urządzenia oprogramowaniem Pegasus?
3. W jaki sposób działa Hermes?
4. Czy użytkownik może, mając minimum wiedzy technicznej, zaobserwować jakiekolwiek oznaki działania w tle Pegasusa?
5. Czy jakikolwiek rodzaj urządzenia bądź systemu operacyjnego jest bardziej odporny na ataki Pegasusem?
6. Czy jest możliwość uchronienia się przed działaniem Pegasusa lub Hermesa?
Gościem Mec. Macieja Białasa oraz Mec. Wojciecha Lamika jest Rafał Prabucki - doktor nauk prawnych i inżynier. Audytor wiodący ISO 27001:2022 oraz posiadacz tytułu Certified in Cybersecurity (CC) wydanym przez (ISC). Adiunkt na Uniwersytecie Śląskim. Członek CYBER SCIENCE. Założyciel LegalHackers Katowice. Alumn stypendiów w Polsce, Hiszpani i Niemczech. Prowadzący wykłady na Uczelniach w Polsce i we Włoszech. Kierownik studiów podyplomowych “Tokenizacja i automatyzacja procesów w gospodarce cyfrowej” na Uniwersytecie Śląskim.
Odcinek jest poświęcony dwóm technologiom – Pegasusa oraz Hermesa. Ta pierwsza jest związana z szeroko pojętą inwigilacją, ta druga z rozbudowaną analityką. Celem rozmowy jest przybliżenie słuchaczom sposobu funkcjonowania tych technologii, z pominięciem kontekstu polskiej sceny politycznej.
Podczas tego odcinka poruszyliśmy m.in. następujące kwestie:
1. Czym są Pegasus oraz Hermes?
2. W jaki sposób dochodzi do zainfekowania urządzenia oprogramowaniem Pegasus?
3. W jaki sposób działa Hermes?
4. Czy użytkownik może, mając minimum wiedzy technicznej, zaobserwować jakiekolwiek oznaki działania w tle Pegasusa?
5. Czy jakikolwiek rodzaj urządzenia bądź systemu operacyjnego jest bardziej odporny na ataki Pegasusem?
6. Czy jest możliwość uchronienia się przed działaniem Pegasusa lub Hermesa?