Cyber, cyber...

Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.


Odcinki od najnowszych:

Cyber, Cyber… – 59 – Bezpiecznikowe podsumowanie miesiąca
2019-03-29 12:48:26

Mirek Maj i Łukasz Jachowicz rozmawiają o najważniejszych wydarzeniach w świecie cyberbezpieczeństwa. A wśród tematów: wpadki Facebooka, Google, bezpieczeństwo LTE i VoIP, a także nowy ransomware – LockerGoga – dzięki któremu wiemy, że da się dobrze przygotować do ataku na infrastrukturę.   https://www.cybsecurity.org/wp-content/uploads/2019/03/CC59.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube:  https://youtu.be/Ya8IukIiwKg .

Mirek Maj i Łukasz Jachowicz rozmawiają o najważniejszych wydarzeniach w świecie cyberbezpieczeństwa. A wśród tematów: wpadki Facebooka, Google, bezpieczeństwo LTE i VoIP, a także nowy ransomware – LockerGoga – dzięki któremu wiemy, że da się dobrze przygotować do ataku na infrastrukturę.

 

https://www.cybsecurity.org/wp-content/uploads/2019/03/CC59.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/Ya8IukIiwKg .

Cyber, Cyber… – 58 – Nowy komentarz na rynku do Ustawy o Krajowym Systemie Cyberbezpieczeństwa
2019-03-22 12:37:25

Ustawa o Krajowym Systemie Cyberbezpieczeństwa – Nowy komentarz na rynku. Czy wymagane jest wdrożenie SZBI zgodnego z ISO 27001? Czy SZBI powinien obejmować usługę kluczową, czy tylko zespół ds. cyberbezpieczeństwa? Czy audyt powinien być techniczny, czy systemu bezpieczeństwa informacji? Rozmawiają Maciej Pyznar, Marcin Fronczak i Cyprian Gutkowski.   https://www.cybsecurity.org/wp-content/uploads/2019/03/CC58.mp3   RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube:  https://youtu.be/oVxNiR8RsSk . . .

Ustawa o Krajowym Systemie Cyberbezpieczeństwa – Nowy komentarz na rynku. Czy wymagane jest wdrożenie SZBI zgodnego z ISO 27001? Czy SZBI powinien obejmować usługę kluczową, czy tylko zespół ds. cyberbezpieczeństwa? Czy audyt powinien być techniczny, czy systemu bezpieczeństwa informacji?
Rozmawiają Maciej Pyznar, Marcin Fronczak i Cyprian Gutkowski.

 

https://www.cybsecurity.org/wp-content/uploads/2019/03/CC58.mp3

 

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/oVxNiR8RsSk . . .

Cyber, Cyber… – 57 – Zagrożenia w DNS
2019-03-15 11:23:56

Czym jest DNS, dlaczego jest jednym z najważniejszych systemów internetu – i dlaczego nie da się łatwo wyłączyć internetu atakując „jeden z 13” głównych serwerów DNS. A także o tym, jakiego rodzaju zagrożenia czyhają w tej usłudze i jak się zabezpieczać. Mirek Maj i Łukasz Jachowicz goszczą Witolda Kręcickiego , jednego z programistów pracujących nad popularnym serwerem DNS – Bind – i pracownika Internet Systems Consortium.   https://www.cybsecurity.org/wp-content/uploads/2019/03/CC57.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube:  https://youtu.be/4mol5PMgo58 . . Dodatkowe informacje: http://www.dnssec-failed.org/  – tester DNSSEC. Jeśli możesz wejść na tę stronę, zmień adres serwera DNS w swoich ustawieniach na bezpieczniejszy https://www.internetsociety.org/resources/deploy360/2013/dnssec-test-sites/  – lista stron pomagających w sprawdzeniu bezpieczeństwa DNSa https://en.wikipedia.org/wiki/Domain_generation_algorithm   Domain generation algorithm – wspomniany w odcinku sposób unikania blokad DNS przez malware . .
Czym jest DNS, dlaczego jest jednym z najważniejszych systemów internetu – i dlaczego nie da się łatwo wyłączyć internetu atakując „jeden z 13” głównych serwerów DNS. A także o tym, jakiego rodzaju zagrożenia czyhają w tej usłudze i jak się zabezpieczać. Mirek Maj i Łukasz Jachowicz goszczą Witolda Kręcickiego, jednego z programistów pracujących nad popularnym serwerem DNS – Bind – i pracownika Internet Systems Consortium.

 

https://www.cybsecurity.org/wp-content/uploads/2019/03/CC57.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/4mol5PMgo58 . . Dodatkowe informacje: http://www.dnssec-failed.org/ – tester DNSSEC. Jeśli możesz wejść na tę stronę, zmień adres serwera DNS w swoich ustawieniach na bezpieczniejszy https://www.internetsociety.org/resources/deploy360/2013/dnssec-test-sites/ – lista stron pomagających w sprawdzeniu bezpieczeństwa DNSa https://en.wikipedia.org/wiki/Domain_generation_algorithm  Domain generation algorithm – wspomniany w odcinku sposób unikania blokad DNS przez malware . .

Cyber, Cyber… – 56 – Jak wcielać w życie przepisy Ustawy o Krajowym Systemie Cyberbezpieczeństwa
2019-03-08 12:01:50

Dziś w 56 odcinku podkastu Cyber,Cyber… rozmowa na temat Ustawy o Krajowym Systemie Bezpieczeństwa, o tym jak wcielać w życie przepisy Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Z Cyprianem Gutkowskim rozmawiają: Maciej Pyznar i Marcin Fronczak.   https://www.cybsecurity.org/wp-content/uploads/2019/03/CC56.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube:  https://youtu.be/LNW6811Xn5E . .

Dziś w 56 odcinku podkastu Cyber,Cyber… rozmowa na temat Ustawy o Krajowym Systemie Bezpieczeństwa, o tym jak wcielać w życie przepisy Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Z Cyprianem Gutkowskim rozmawiają: Maciej Pyznar i Marcin Fronczak.

 

https://www.cybsecurity.org/wp-content/uploads/2019/03/CC56.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/LNW6811Xn5E . .

Cyber, Cyber… – 55 – Problemy z NC+, DNS i TORem
2019-03-04 12:57:37

Mirek Maj i Łukasz Jachowicz rozmawiają o najnowszym raporcie Security Explorations dotyczącym problemów z popularnymi dekoderami NC+, a także o problemach z utrzymaniem prywatności nawet gdy używamy TORa i kłopotach z bezpieczeństwem systemu DNS. .   https://www.cybsecurity.org/wp-content/uploads/2019/03/CC55.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube:  https://youtu.be/tchz6BJgS4g . Więcej informacji: Raport Security Explorations: http://www.security-explorations.com/ncplus_sat_general_info.html Podsumowanie raportu: https://rebacze.pl/2019/02/masz-nc-masz-problem/ Opis włoskiego raportu o bezpieczeństwie TOR: https://www.zdnet.com/article/tor-traffic-from-individual-android-apps-detected-with-97-percent-accuracy/ https://www.icann.org/news/announcement-2019-02-22-en ICANN Calls for Full DNSSEC Deployment, Promotes Community Collaboration to Protect the Internet  

Mirek Maj i Łukasz Jachowicz rozmawiają o najnowszym raporcie Security Explorations dotyczącym problemów z popularnymi dekoderami NC+, a także o problemach z utrzymaniem prywatności nawet gdy używamy TORa i kłopotach z bezpieczeństwem systemu DNS.

.

 

https://www.cybsecurity.org/wp-content/uploads/2019/03/CC55.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/tchz6BJgS4g

.

Więcej informacji:

Raport Security Explorations: http://www.security-explorations.com/ncplus_sat_general_info.html
Podsumowanie raportu: https://rebacze.pl/2019/02/masz-nc-masz-problem/
Opis włoskiego raportu o bezpieczeństwie TOR: https://www.zdnet.com/article/tor-traffic-from-individual-android-apps-detected-with-97-percent-accuracy/
https://www.icann.org/news/announcement-2019-02-22-en ICANN Calls for Full DNSSEC Deployment, Promotes Community Collaboration to Protect the Internet

 

Cyber, Cyber… – 54 – Cyber ustawa i co dalej
2019-02-22 12:17:47

Dziś w 54 odcinku podkastu Cyber,Cyber… rozmowa na temat Ustawy o Krajowym Systemie Bezpieczeństwa, o tym co to jest usługa z zakresu Cyberbezpieczeństwa oraz czego powinien dotyczyć audyt. Z Cyprianem Gutkowskim rozmawiają: Maciej Pyznar i Marcin Fronczak. . . https://www.cybsecurity.org/wp-content/uploads/2019/02/CC54.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube:  https://youtu.be/tIeOOhbb6fE . Dodatkowe informacje: . https://www.cybsecurity.org/pl/ustawa-o-krajowym-systemie-cyberbezpieczenstwa/   – Mapa przedstawiająca najważniejsze relacje zachodzące pomiędzy podmiotami krajowego systemu cyberbezpieczeństwa i ich obowiązki. ComCERT SA –  https://www.comcert.pl .
Dziś w 54 odcinku podkastu Cyber,Cyber… rozmowa na temat Ustawy o Krajowym Systemie Bezpieczeństwa, o tym co to jest usługa z zakresu Cyberbezpieczeństwa oraz czego powinien dotyczyć audyt. Z Cyprianem Gutkowskim rozmawiają: Maciej Pyznar i Marcin Fronczak. . .

https://www.cybsecurity.org/wp-content/uploads/2019/02/CC54.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/tIeOOhbb6fE . Dodatkowe informacje: .

https://www.cybsecurity.org/pl/ustawa-o-krajowym-systemie-cyberbezpieczenstwa/  – Mapa przedstawiająca najważniejsze relacje zachodzące pomiędzy podmiotami krajowego systemu cyberbezpieczeństwa i ich obowiązki.

ComCERT SA – https://www.comcert.pl

.

Cyber, Cyber… – 53 – Steganografia i jej wykrywanie
2019-02-14 10:08:36

Blisko 500 lat przed naszą erą, tyran Histiajos ogolił głowę swojego posłańca, wytatuował na niej list, a gdy włosy odrosły – wysłał go do Arystagorasa z Miletu. Później popularne było korzystanie z atramentów sympatycznych w celu ukrycia faktu komunikacji. Dziś możemy manipulować sumami kontrolnymi pakietów TCP/IP, umieszczać dane w zapytaniach DNS, modyfikować nieistotne bity w grafikach i filmach wideo – wszystko, by ukryć fakt istnienia komunikatu. Korzystają z tego zarówno walczący o swoją prywatność, jak i mający złe zamiary. . O tym, na czym polega steganografia, i o opracowanej przez siebie sondzie wykrywającej podejrzany ruch w sieci, rozmawiają z nami prof. Krzysztof Szczypiorski i Mateusz Mazela z firmy Cryptomage.   https://www.cybsecurity.org/wp-content/uploads/2019/02/CC53.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube:  https://youtu.be/zl2dhsm6FvQ . . . Dodatkowe informacje: https://en.wikipedia.org/wiki/Steganography  – Steganografia (Wikipedia) https://arxiv.org/pdf/1801.00694.pdf   – The New Threats of Information Hiding: the Road Ahead (pdf) http://www.cryptomage.com/   – Cryptomage
Blisko 500 lat przed naszą erą, tyran Histiajos ogolił głowę swojego posłańca, wytatuował na niej list, a gdy włosy odrosły – wysłał go do Arystagorasa z Miletu. Później popularne było korzystanie z atramentów sympatycznych w celu ukrycia faktu komunikacji. Dziś możemy manipulować sumami kontrolnymi pakietów TCP/IP, umieszczać dane w zapytaniach DNS, modyfikować nieistotne bity w grafikach i filmach wideo – wszystko, by ukryć fakt istnienia komunikatu. Korzystają z tego zarówno walczący o swoją prywatność, jak i mający złe zamiary. . O tym, na czym polega steganografia, i o opracowanej przez siebie sondzie wykrywającej podejrzany ruch w sieci, rozmawiają z nami prof. Krzysztof Szczypiorski i Mateusz Mazela z firmy Cryptomage.

 

https://www.cybsecurity.org/wp-content/uploads/2019/02/CC53.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/zl2dhsm6FvQ . . . Dodatkowe informacje: https://en.wikipedia.org/wiki/Steganography – Steganografia (Wikipedia) https://arxiv.org/pdf/1801.00694.pdf  – The New Threats of Information Hiding: the Road Ahead (pdf) http://www.cryptomage.com/  – Cryptomage

Cyber, Cyber… – 52 – CCC – cyberpunkowa wioska
2019-02-01 06:44:56

Chaos Communication Congress to organizowana od 35 lat impreza dla hakerów każdego rodzaju – od mistrzów cyberbepieczeństwa, przez artystycznych malarzy na płytkach PCB, na astrofizykach kończąc. O tym, jak to wygląda ze strony uczestnika – i czy warto ryzykować konflikt rodzinny, by zniknąć na kilka dni między świętami a nowym rokiem – rozmawiamy z Robertem Olejnikiem. W rozmowie o sprzętowym portfelu kryptowalutowym i o tym, że Facebook śledzi Cię bez twojej zgody.   https://www.cybsecurity.org/wp-content/uploads/2019/01/CC52.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube:  https://youtu.be/gYIKEdVD2tU . . . Dodatkowe informacje: https://www.youtube.com/watch?v=Y1OBIGslgGM  – wallet.fail https://www.youtube.com/watch?v=y0vlD7r-kTc  – How Facebook tracks you on Android https://www.youtube.com/watch?v=OTys3VzCe7o  – anglojęzyczne wykłady z CCC #35 http://www.catb.org/esr/faqs/hacker-howto.html  – how to become a hacker (Eric S. Raymond) https://www.ccc.de/en/  – Chaos Computer Camp https://teonite.com/blog/def-con-26/  – wspomnienia Roberta z Defconu https://teon.blog/2019/01/27/35c3.html – 35C3 – 35th Chaos Communication Congress . .

Chaos Communication Congress to organizowana od 35 lat impreza dla hakerów każdego rodzaju – od mistrzów cyberbepieczeństwa, przez artystycznych malarzy na płytkach PCB, na astrofizykach kończąc. O tym, jak to wygląda ze strony uczestnika – i czy warto ryzykować konflikt rodzinny, by zniknąć na kilka dni między świętami a nowym rokiem – rozmawiamy z Robertem Olejnikiem.

W rozmowie o sprzętowym portfelu kryptowalutowym i o tym, że Facebook śledzi Cię bez twojej zgody.

 

https://www.cybsecurity.org/wp-content/uploads/2019/01/CC52.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube: https://youtu.be/gYIKEdVD2tU . . . Dodatkowe informacje: https://www.youtube.com/watch?v=Y1OBIGslgGM – wallet.fail https://www.youtube.com/watch?v=y0vlD7r-kTc – How Facebook tracks you on Android https://www.youtube.com/watch?v=OTys3VzCe7o – anglojęzyczne wykłady z CCC #35 http://www.catb.org/esr/faqs/hacker-howto.html – how to become a hacker (Eric S. Raymond) https://www.ccc.de/en/ – Chaos Computer Camp https://teonite.com/blog/def-con-26/ – wspomnienia Roberta z Defconu
https://teon.blog/2019/01/27/35c3.html – 35C3 – 35th Chaos Communication Congress . .

Cyber, Cyber… – 51 – Capture the Flag – Polacy na podium
2019-01-16 08:57:03

Capture the Flag – Polacy na podium. 51. odcinek podkastu Cyber, Cyber… dla dużych i małych. Czyli dla tych, którzy już wiedzą, czym są konkursy CTF, i tych, którzy dopiero od jutra zaczną w nich startować. A okazja nie byle jaka. W podsumowaniu 2018 roku, na podium aż dwie polskie drużyny – Dragon Sector i p4. Najwyżej notowani Amerykanie są na drugiej pozycji, Rosjanie – na dziesiątej. Z tej okazji zaprosiliśmy do rozmowy Michała Kowalczyka (redford) z Dragon Sector i Mateusza Szymańca (rev) z P4.     https://www.cybsecurity.org/wp-content/uploads/2019/01/CC51.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM YouTube:  https://youtu.be/Kpd9sSC2xDY       Dodatkowe informacje: https://github.com/p4-team  – github zespołu p4 http://www.wechall.net/  – strona We Chall, o której wspominamy w podkaście https://ctftime.org/stats/  – podsumowanie roku w konkursach CTF https://dragonsector.pl/  – strona zespołu Dragon Sector https://p4.team/  – strona zespołu P4   Wszystkie odcinki podcatu Cyber…Cyber…: https://www.cybsecurity.org/pl/category/podcast/        
Capture the Flag – Polacy na podium. 51. odcinek podkastu Cyber, Cyber… dla dużych i małych. Czyli dla tych, którzy już wiedzą, czym są konkursy CTF, i tych, którzy dopiero od jutra zaczną w nich startować. A okazja nie byle jaka. W podsumowaniu 2018 roku, na podium aż dwie polskie drużyny – Dragon Sector i p4. Najwyżej notowani Amerykanie są na drugiej pozycji, Rosjanie – na dziesiątej. Z tej okazji zaprosiliśmy do rozmowy Michała Kowalczyka (redford) z Dragon Sector i Mateusza Szymańca (rev) z P4.

 

 

https://www.cybsecurity.org/wp-content/uploads/2019/01/CC51.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Spotify: https://open.spotify.com/show/47XblkP9cSjxiVthrxQUmM
YouTube: https://youtu.be/Kpd9sSC2xDY

 

 

 

Dodatkowe informacje: https://github.com/p4-team – github zespołu p4 http://www.wechall.net/ – strona We Chall, o której wspominamy w podkaście https://ctftime.org/stats/ – podsumowanie roku w konkursach CTF https://dragonsector.pl/ – strona zespołu Dragon Sector https://p4.team/ – strona zespołu P4

 

Wszystkie odcinki podcatu Cyber…Cyber…:
https://www.cybsecurity.org/pl/category/podcast/

 

 

 

 

Cyber, Cyber… – 50 – Backdoor obowiązkowy
2018-12-19 11:42:37

Mirek Maj i Łukasz Jachowicz rozmawiają o sensowności mechanizmów umożliwiających podsłuchanie szyfrowanej komunikacji – sięgając zarówno do historii, jak i do najnowszych wydarzeń z Australii. Oprócz tego poruszają tematy phishingu skierowanego przeciw klientom ING, przejmowania dźwigów i zranionych uczuciach routerów.     https://www.cybsecurity.org/wp-content/uploads/2018/12/CC50.mp3 RSS:  https://www.cybsecurity.org/feed/podcast/ iTunes:  https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2 YouTube:  https://youtu.be/8xmey18R1Es   Wszystkie odcinki podcatu Cyber…Cyber…: https://www.cybsecurity.org/pl/category/podcast/     Przy tworzeniu odcinka wykorzystano  efekty dźwiękowe: śmiech świętego Mikołaja, autorstwa SFXSource, nagranie pozytywki, autorstwa bilwiss , chronione licencją Creative Commons Sampling+.  
Mirek Maj i Łukasz Jachowicz rozmawiają o sensowności mechanizmów umożliwiających podsłuchanie szyfrowanej komunikacji – sięgając zarówno do historii, jak i do najnowszych wydarzeń z Australii. Oprócz tego poruszają tematy phishingu skierowanego przeciw klientom ING, przejmowania dźwigów i zranionych uczuciach routerów.

 

 

https://www.cybsecurity.org/wp-content/uploads/2018/12/CC50.mp3

RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
YouTube: https://youtu.be/8xmey18R1Es

 

Wszystkie odcinki podcatu Cyber…Cyber…:
https://www.cybsecurity.org/pl/category/podcast/

 

 

Przy tworzeniu odcinka wykorzystano efekty dźwiękowe: śmiech świętego Mikołaja, autorstwa SFXSource, nagranie pozytywki, autorstwa bilwiss, chronione licencją Creative Commons Sampling+.

 

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie