Episodi

  • Kilka wskazówek, które mogą zwiększyć Twoje bezpieczeństwo. Alerty BIK, konto w systemie E-sąd, weryfikacja OC w UFG, WAP Billing, cyfrowy testament, U2F i 2FA.

    ✨Plik PDF: https://cdn.szurek.pl/porady_kacper_szurek.pdf

    🔥 Ankieta: https://szurek.tv/ankieta

    0:00 Wstęp

    0:28 Limit na usługi premium i WAP billing

    0:57 Dodatkowy numer telefonu do ogłoszeń

    1:30 Spoofing numeru telefonu

    2:01 Ustal hasło zwrotne do banku

    2:17 Nie klikaj w linki z wiadomości SMS

    2:48 Sprawdzaj uprawnienia aplikacji

    3:11 Udostępniaj przybliżoną lokalizację

    3:35 Ustaw PIN w telefonie

    4:02 Włącz usługę "znajdź mój iPhone"

    4:19 Nie chwal się zakupami

    4:43 Możesz ubezpieczyć starsze samochody

    5:16 Videorejestrator w samochodzie może pomóc

    5:42 Możesz zweryfikować czy auto ma ważne OC

    6:03 Włącz alerty BIK i zastrzeżenia kredytowe

    6:54 Monitoruj płatności cykliczne

    7:46 Uważaj na fałszywe oferty pracy

    8:30 Załóż konto w systemie e-sąd

    9:07 Złóż dyspozycję na wypadek śmierci

    9:57 Nie udostępniaj kodu BLIK nieznajomym

    10:37 Zanim przyłożysz kartę do terminala - sprawdź kwotę

    11:16 Włącz U2F/2FA tam gdzie to możliwe

    12:26 Zacznij używać menadżera haseł

    13:05 Sprawdź ustawienia prywatności

    13:42 Zielona kłódka nie oznacza, że strona jest bezpieczna

    14:09 Dodaj ostrzeżenia cert.pl do adblocka

    14:43 Usuń dane EXIF ze zdjęć przed ich publikacją

    15:34 Omijanie systemów bezpieczeństwa serwisów ogłoszeniowych

    16:12 Weryfikuj opinie o nowych sklepach

    16:53 Włącz szyfrowanie dysku

    17:16 Wyłącz obsługę makr

    17:45 Nie wysyłaj skanu dowodu osobistego

    18:24 Tryb prywatny nie zapewnia anonimowości

    18:49 Załóż konto w serwisie Have I Been Pwned

    19:09 Nie wierz w reklamy i promocje

    19:42 Kup niszczarkę

    20:06 Wykonuj kopie bezpieczeństwa

    20:31 Skonfiguruj router

    21:00 Zastanów się czy potrzebujesz VPNa

    21:24 Nie rozmawiaj o sprawach biznesowych w pociągu

    21:51 Włącz filtr SafeSearch

    22:13 Zakończenie i ankieta

    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord

  • Phishing to zazwyczaj fałszywe strony, przy pomocy których przestępcy próbują ukraść nasze hasła. Ale istnieją bardziej zaawansowane techniki. Otwarte przekierowania, ataki homograficzne, wykorzystywanie Google Sites czy też problemy z OAuth. Właśnie o tych mniej znanych metodach postaram się opowiedzieć w tym odcinku.

    0:00 Wstęp

    0:27 Fałszywe gazety i kradzież kont Facebooka

    2:11 Otwarte przekierowania w emailach

    4:45 Zbyt długie odnośniki w pasku adresu

    6:07 Podszywanie się pod komunikaty systemowe

    7:23 Atak picture-in-picture

    9:00 Jak działa OAuth

    10:25 Phishing na użytkowników Gmaila

    11:45 Kreator stron od Google

    14:39 Symulowane ataki phishingowe

    15:31 Kody QR

    16:16 Fałszywe kody QR na parkometrach

    16:52 Fałszywa pomoc techniczna

    17:39 Ataki homograficzne

    18:46 Domeny IDN

    20:45 Spoofing w pasku adresu

    21:21 Zakończenie

    📩Newsletter: https://szurek.tv/n

    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord

    Źródła: https://security.szurek.pl/linki/23/

  • Episodi mancanti?

    Fai clic qui per aggiornare il feed.

  • Na czym polega nigeryjski przekręt?

    Co to jest atak picture-in-picture?

    Jak wykorzystać różne czcionki do omijania filtrów antyspamowych?

    Przykłady zaciemniania kodu przy użyciu formuł Excela.

    Wyjaśnienie działania Clipbankera.

    Gdzie przestępcy przechowują niebezpieczne pliki?

    Do czego można wykorzystać harmonogram zadań?

    Czym charakteryzuje się znak RTL?

    Jak ukryć treść przy pomocy Alternate Data Stream?

    0:00 Wprowadzenie

    1:54 Szantaż nieistniejącymi zdjęciami

    3:28 SPAM i nigeryjski przekręt

    4:17 Omijanie filtrów przy użyciu wielkości czcionki

    5:19 Wykorzystanie plików woff

    7:15 Nie klikaj w nieznane pliki

    7:41 VBScript Encoded Script File

    9:02 Fałszywe faktury

    9:33 Atak picture-in-picture

    11:13 Nieczytelne pliki Worda

    12:20 document_open i workbook_open

    13:43 Dane ukryte w formularzu

    14:42 Pliki zabezpieczone hasłem

    16:05 Formuły w Excelu

    19:35 Złośliwe paczki PIP i NPM

    22:01 Typosquatting

    22:34 Clipbanker

    24:38 Do czego wykorzystuje się Discorda

    26:22 Ukryty plik

    26:40 Harmonogram zadań

    28:03 Print Spooler

    29:26 Wygaszacz ekranu

    30:42 Znak RTL

    32:22 Alternate Data Streams

    33:10 Rejestr systemu Windows

    34:19 Windows Subsystem for Linux

    35:24 Zakończenie

    📩Newsletter: https://szurek.tv/n

  • Jak zabezpieczone były pierwsze bomby atomowe? Jakie metody wykorzystano aby broń nie mogła zostać użyta przez nieupoważnione osoby? Jak wyglądała procedura weryfikowania rozkazu od prezydenta? Co to są arming plugs, in-fligh insertion, weak link? O tym wszystkim postaram się opowiedzieć w dzisiejszym odcinku. 

    0:00 Wstęp

    0:47 Little boy i "arming plugs"

    2:24 In-flight insertion

    3:32 Strong links

    5:07 Weak links

    6:19 Permissive Action Link

    8:20 Kody atomowe i rozkaz prezydenta

    9:19 Two man rule

    9:55 Uruchomienie rakiet - SAC Authenticators

    11:59 Harold Hering i zakazane pytanie

    12:56 System Perymetr

    14:40 Listy ostateczne

    15:25 Broken arrow

    16:43 B-59 i kryzys kubański

    17:31 Wnioski

    18:06 Zapis do newslettera

    📩Newsletter: https://szurek.tv/n

    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord

    Źródła: https://security.szurek.pl/linki/22/

  • Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr.

    0:00 Wstęp

    0:53 Złośliwe reklamy w wyszukiwarkach

    3:34 Powiadomienia od przestępców

    6:24 Rozszerzenia w przeglądarkach

    10:38 Kompromitacja infrastruktury firmy

    13:58 Przejęcie serwerów aktualizacji

    15:09 Niebezpieczne biblioteki i komponenty

    16:42 Nielegalne kopie gier i programów

    19:26 Załączniki .exe w mailu

    22:02 Makra w dokumentach pakietu Office

    23:43 Podszywanie się pod bank

    25:50 Insider threat

    26:54 Fizyczny dostęp do komputera

    28:53 Exploit kit

    30:35 Zakończenie

    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord

    Źródła: https://security.szurek.pl/linki/21/

  • Myślisz, że tryb prywatny w przeglądarce sprawia, że jesteś niewidzialny? Sądzisz, że jeśli korzystasz z VPNa to nikt nie wie co robisz? W tym filmie postaram Ci się pokazać jak trudno w dzisiejszych czasach zachować anonimowość i prywatność. Zobaczysz jak wiele informacji o naszych działaniach zapisuje system operacyjny oraz strony, z których korzystamy.

    0:00 Wstęp

    0:50 Prywatność vs anonimowość

    1:27 Ułuda anonimowości w Internecie

    2:31 Pokój 641A

    3:17 Adres IP

    4:09 Ciasteczka

    5:20 Historia i pamięć podręczna

    5:57 Potencjalnie niebezpieczne aplikacje

    7:11 Bezpieczny serwer DNS

    9:33 VPN i zbieranie logów

    11:47 Warrant canary

    13:00 Anonimowe metody płatności

    13:40 Przypadkowe rozłączenie VPNa

    14:30 DNS Leak

    15:07 VPN i geolokalizacja

    15:27 Sieć TOR

    16:30 Ataki korelacyjne

    18:00 Klucze GPG

    19:06 Szyfrowanie dysku twardego

    19:52 Odzyskiwanie usuniętych plików

    21:44 ThumbCache - miniaturki obrazków

    24:01 Przywracanie systemu

    24:47 Monitorowanie urządzeń USB

    25:11 Ostatnio otwarte pliki

    27:18 UserAssist - czas uruchomienia programów

    28:26 Pliki prefetch

    29:34 Windows timeline - historia aktywności

    30:29 Podgląd zdarzeń

    31:37 Ostatnio wykonane komendy

    32:03 Moja aktywność w Google i Facebooku

    32:51 Zakończenie

    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord

    Źródła: https://security.szurek.pl/linki/19

  • Jakie zabezpieczenia stosowano w konsolach Xbox? Jak chroniono się przed piractwem? Zapraszam na historię zabezpieczeń konsoli Microsoftu. Dowiesz się nie tylko jak omijano zabezpieczenia ale też jak one działały. 

    0:00 Wstęp

    0:39 Pierwszy Xbox

    1:40 Chain of Trust

    2:41 Sekretny ROM

    4:12 Tanie kości RAM - Xcodes

    5:29 Doktorant "Bunnie"

    6:29 Podsłuchanie szyny Hyper Transport

    7:38 Pierwsze modchipy

    8:07 Nielegalne liczby

    8:54 Visor Bug

    10:05 TEA - Tiny Encryption Algorithm

    11:28 Pytanie do widzów

    11:45 Błędy z wykorzystaniem zapisów stanu gry

    13:44 Xbox Dashboard i błąd z czcionkami

    14:52 Double Dashboard Exploit

    15:40 Xbox 360

    16:02 eFuses - bezpieczniki

    17:45 Atakowanie napędów DVD

    20:00 Hitachi, BenQ i LiteON

    22:50 Przecinanie ścieżek

    23:53 Atak kamikaze

    25:09 Zmiana formatu płyty

    25:33 AP 25

    27:08 iExtreme

    27:41 King Kong Exploit

    28:36 Timing attack

    29:45 Glitch attack

    32:46 Zero pairing

    34:48 Xbox One

    38:12 Tryb deweloperski

    39:19 Koniec

    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord

    Źródła:

    Linki do wszystkich użytych materiałów znajdziesz na:

    https://security.szurek.pl/linki/18

    Główne źródła:

    • https://www.researchgate.net/profile/Mathieu-Renard/publication/305154898

    • https://habr.com/ru/post/491634/

    • https://habr.com/ru/post/495662/

    • https://habr.com/ru/post/500246/

    • https://events.ccc.de/congress/2005/fahrplan/attachments/674-slides_xbox.pdf

    • https://bunniefoo.com/nostarch/HackingTheXbox_Free.pdf

    • https://commons.wikimedia.org/wiki/User:Evan-Amos/VOGM/Xbox

    • https://commons.wikimedia.org/wiki/User:Evan-Amos/VOGM/Xbox360Pro

    • https://www.youtube.com/watch?v=U7VwtOrwceo

  • Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Pamiętasz jeszcze budki telefoniczne? Jak dzwoniono z nich za darmo?  Sprawdź historię walki z Telekomunikacją Polską. Zobacz jak działały karty magnetyczne i jak były chronione.

    0:00 Wstęp

    1:33 AW-652 „mydelniczka”

    2:35 AWS „kanciak”

    4:24 TSP-91 „niebieski”

    5:04 Pierwsze próby kopiowania kart

    6:26 Dorabianie kluczy Abloy

    7:32 Szczegóły zabezpieczenia paska magnetycznego

    10:07 Nagrywarki do kart

    11:54 Skąd brać zużyte karty

    12:25 Karty serwisowe i „card programming”

    13:15 Wybieranie tonowe i impulsowe

    14:52 Wykorzystanie numerów zablokowanych

    16:01 Jak zdobyć numer do budki

    16:44 Centrum Nadzoru C90

    19:15 Oprogramowanie budki

    21:09 Zasady prawdziwego phreakera

    22:06 Centralki PBX

    24:00 Make your URMET smoke

    24:25 Karty zielone z wielościeżkowym zapisem

    25:59 SAM

    28:44 Srebrny URMET

    30:10 System DRA

    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord

    Źródła:

    Linki do wszystkich użytych materiałów znajdziesz na:

    https://security.szurek.pl/linki/17

    Główne źródła:

    • https://mirror.1tbps.org/phreaking.eu.org/

    • https://github.com/JanuszSpiewa/Archiwum-Polskiego-Phreakingu

    • http://telesfor99.org/automaty/na-karty/

    • http://domwlesie.eu/2016/08/16/historia-telekomunikacji-czesc-6/

    • https://nosuchmeetup.pl/assets/talks/2019-11-21_0_Rafal-Wiosna_Phreaking.pdf

    • http://sputnik.net.pl/telephona/

    • https://www.youtube.com/watch?v=j7DEmiHjg8U

  • Dlaczego piractwo na najnowszych konsolach praktycznie nie istnieje? Jakie metody stosują producenci aby gier nie dało się łatwo kopiować? Dzisiaj opowiem o zabezpieczeniach stosowanych w konsolach PlayStation. Zobaczysz jakie rozwiązania wykorzystywano i jak z czasem użytkownicy znajdowali nietypowe metody obejścia zabezpieczeń.

    0:00 Wstęp

    0:52 PlayStation 1

    1:45 Czarne płyty

    2:11 Wobble groove

    3:44 Port równoległy i Game Shark

    4:44 Tworzenie własnych kodów do gier

    6:14 Wykrywanie zmiany płyty

    7:14 Swap trick

    8:22 Mod chip

    9:01 Stealth mod chip

    9:47 Libcrypt

    10:45 Spyro year of the dragon

    13:54 Double swap trick

    14:53 PlayStation 2

    15:55 Burst cutting area

    16:26 Messiah mod chip

    17:04 Neo Key

    17:53 MechaCon

    18:23 Swap Magic

    19:38 VAST in Memor32

    20:57 Free MCBoot

    23:03 Gniazdo rozszerzeń i płyty demo

    24:31 PlayStation 3

    25:08 Other OS

    25:56 Boot order, szyfrowanie plików i dysku

    27:48 Hypervisor

    28:25 Geohot

    30:06 PS3 Jailbreak

    30:51 Downgrade i PS3 JIG Module

    31:58 PS3 Epic Fail

    34:14 Wyciek kluczy

    35:59 Zakończenie

    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord

    Źródła:

    Linki do wszystkich użytych materiałów znajdziesz na:

    https://security.szurek.pl/linki/16/

    Główne źródła:

    Console Hacking - fail0verflow

    https://media.ccc.de/v/27c3-4087-en-console_hacking_2010

    Modern Vintage Gamer

    https://www.youtube.com/watch?v=7HOBQ7HifLE

    https://www.youtube.com/watch?v=VGMR6FHey68

    https://www.youtube.com/watch?v=siOXFGZj_z0

    https://www.youtube.com/watch?v=2yQCOso_4hc

    arhn.eu

    https://www.youtube.com/watch?v=0pZmP2aQfOk

    Technology Connections

    https://www.youtube.com/watch?v=XUwSOfQ1D3c

  • Co sprawia, że banknoty są trudne do podrobienia? Jakich zabezpieczeń używa się w dokumentach? Jak one działają i czy da się odtworzyć niektóre metody w domu, przy użyciu ogólnodostępnych metod? Dowiesz się o „druku zabezpieczonym”, czyli rodzaju druku, którego celem jest zabezpieczenie ważnych dokumentów przed ich sfałszowaniem. Jako bonus usłyszysz jak odtworzyć niektóre zabezpieczenia w domu (oczywiście w nieco uproszczonej formie).

    Źródła:

    Prosty znak wodny: https://blog.doublehelix.csiro.au/make-a-watermark/

    Drypoint Plates: https://www.youtube.com/watch?v=NZzm8IdX5oA

    Spirograf: https://nathanfriend.io/inspiral-web/

    Pan Tadeusz na obrazku: https://informatykzakladowy.pl/litwo-ojczyzno-moja-ty-jestes-jak-png-4k-uhd/

    Mikrokropka: https://youtube.com/watch?v=FSdrRfchuKs

    Wprowadzenie do holografii: https://www.youtube.com/watch?v=yVzk7bbQOA8

    Jak stworzyć hologram: https://www.youtube.com/watch?v=5IszBMYJ5Ks

    Co to jest hologram: https://lenovozone.pl/blog/hologramy-i-holografia/

  • Dlaczego do dekodera wkładamy kartę? Jak w przeszłości łamano zabezpieczenia telewizji satelitarnej? Czy da się stworzyć duplikat karty? Jak działały stare systemy zabezpieczeń Videocipher oraz Videocrypt?

    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord

    Źródła:

    https://twitter.com/akacastor/status/1055166903717572613

    http://www.sat-digest.com/SatXpress/Crypt/Video/VC_Details.txt

    http://cd.textfiles.com/hackersencyc/PC/CRYPTO/EURO-SCR.HTM

  • Obecnie większość gier jest przypisywana do naszego wirtualnego konta na Steamie lub innej platformie.

    Ale jak w przeszłości twórcy gier chronili się przed kopiowaniem ich dzieł?

    ☎️ Jak używano specjalnego obrotowego koła - Dial a Pirate?

    🖨️ Dlaczego do gier dołączano czerwone kartki?

    🔎 Jak działało tajemnicze szkło (nie)powiększające?

    📘 Po co w pudełkach znajdowały się malutkie książeczki z obrazkami?

    💾 Co to są Fuzzy Bit - czyli bity które raz są 0 a raz 1?

    💽 Jak Nintendo zabezpieczało swoje kartridże?

    🕶️ Na czym polegał Lenslok?

    📝 Jak pewien twórca wykorzystał atrament sympatyczny?

    💿 Czym charakteryzował się Copylock?

  • 0:00 Wprowadzenie

    1:11 Hierarchia w DNS

    1:50 Problem "man in the middle"

    2:30 Podstawy DNSSEC

    3:07 RRset

    3:40 RRsig

    4:37 ZSK oraz KSK

    5:17 Jak sprawdzić podpis

    6:00 Analogia do podpisywania umowy

    7:17 DNSKey

    8:12 Weryfikacja DNSKey

    9:05 Serwery ROOT

    10:00 Ceremonia podpisywania kluczy

    10:48 Podział na role

    11:29 Krypto oficerowie

    12:20 Odblokowanie modułu HSM

    13:26 Dokumentacja

    14:05 Sytuacje awaryjne 

    Źródła:

    https://www.internetsociety.org/wp-content/uploads/2017/08/DNS-Key.jpg

    https://www.technologyuk.net/computing/website-development/world-wide-web/domain-name-system.shtml

    https://hacks.mozilla.org/2018/05/a-cartoon-intro-to-dns-over-https/

    https://www.cloudflare.com/dns/dnssec/how-dnssec-works/

    https://medium.com/iocscan/how-dnssec-works-9c652257be0

    https://www.iana.org/domains/root/files

    https://www.iana.org/dnssec/ceremonies/41

    https://data.iana.org/ksk-ceremony/25/KC25_Script.pdf

    https://www.cloudflare.com/dns/dnssec/root-signing-ceremony/ 

    https://www.flickr.com/photos/kjd/4711837398/in/album-72157624302045698/

    https://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing

    https://searchsecurity.techtarget.com/news/252482099/COVID-19-strains-critical-certificate-authority-processes

    Mój blog: https://security.szurek.pl/

    Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

    Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

    Kanał na Discord: https://od0dopentestera.pl/discord

    Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

    Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

    Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

    Anchor: https://anchor.fm/kacperszurek/

    #od0dopentestera #bezpieczeństwo #dns

  • Chcesz poczuć się jak prawdziwy szpieg obcego wywiadu nie wychodząc z domu? Spróbuj wykonać mikrokropkę – malutką fotografię wielkości ziarnka grochu, która może przechowywać treść całej kartki A4.

    Co to jest mikrofilm? Do czego służył i jak był wykorzystywany? 

    0:00 Mikrokropka

    0:49 Co to jest mikrofilm, mikrokropka, mikropunkt

    2:36 Jak tworzono miniaturowe fotografie w przeszłości i gdzie je chowano

    4:09 Metoda Brytyjska tworzenia mikrofilmów

    6:11 Faza druga - zmniejszanie rozmiaru przy pomocy kartonu

    6:59 Jak wygląda domowej roboty mikrokropka

    Mikrokropka, mikropunkt lub generalnie mikrofilm to miniaturowa fotografia wykonana przez specjalne urządzenie będące połączeniem aparatu i mikroskopu.

    Taka kropka zawiera zminiaturyzowane dane tekstowe lub fotografie. Dzięki tej technologii kartkę formatu A4 można zmieścić w pojedynczej kropce, która wielkością przypomina kropkę wykonaną przy pomocy maszyny do pisania.

    Posiadając analogowy aparat fotograficzny, czarno-białą kliszę, karton, nożyczki oraz taśmę klejącą można spróbować stworzyć własny mikrofilm w domu.

    W tym filmie pokazuje cały proces tworzenia mikrofilmu - na podstawie opisu użytkownika @hexadecim8.

    Korzysta on z dwu etapowej metody Brytyjskiej - gdzie najpierw uzyskuje się fotografię o wielkości okołu 2 cm, którą następnie można ponownie zmniejszyć do około 2 mm.

    Źródła:

    https://github.com/hexa-decim8/microdot

    https://twitter.com/hexadecim8/status/1277725141825400833

    https://upload.wikimedia.org/wikipedia/commons/b/b5/German_microdots_World_War_II_Mexico_Spain.jpg

    https://pl.wikipedia.org/wiki/Mikrokropka

    https://www.spymuseum.org/exhibition-experiences/about-the-collection/collection-highlights/concealment-ring-for-microdots/

    https://upload.wikimedia.org/wikipedia/commons/7/75/Hollow_dollar.jpg

    https://www.cryptomuseum.com/covert/camera/minox/enlarger/index.htm

    https://www.amazon.com/Ultimate-Spy-H-Keith-Melton/dp/1465436006

    Mój blog: https://security.szurek.pl/

    Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

    Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

    Kanał na Discord: https://od0dopentestera.pl/discord

    Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

    Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

    Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

    Anchor: https://anchor.fm/kacperszurek/

    #od0dopentestera #szurkogadanie #bezpieczeństwo

  • Dziś każdy z nas może prowadzić tajne rozmowy telefoniczne przy pomocy smartfona i specjalnej aplikacji. Ale jeszcze kilkadziesiąt lat temu nie było to takie proste.

    W tym odcinku opowiem historię telefonu STU-III, który był używany w Stanach Zjednoczonych do prowadzenia tajnych rozmów.

    Dowiesz się:

    • Jak szyfrowano rozmowy podczas II Wojny Światowej

    • Jak wyglądała maszyna SIGSALY oraz mechanizm „turn tables”

    • Na czym polega szyfr z kluczem jednorazowym

    • Co to jest KSD-64 czyli fizyczny klucz z materiałem kryptograficznym

    • Jak wyglądała procedura inicjalizacji bezpiecznego telefonu

    • Co trzeba było zrobić aby wykonać bezpieczne połączenie

    • Jak sprawiono, że klucz bez telefonu był bezużyteczny

    • Co robiono w sytuacjach awaryjnych podczas próby kradzieży telefonu

    Bibliografia:

    https://upload.wikimedia.org/wikipedia/commons/8/8b/STU-IIIphones.nsa.jpg

    https://www.cryptomuseum.com/crypto/usa/sigsaly/

    https://pl.wikipedia.org/wiki/Szyfr_z_kluczem_jednorazowym

    https://commons.wikimedia.org/wiki/File:SIGRUV_encryption_disk,_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07923.JPG

    https://upload.wikimedia.org/wikipedia/commons/4/48/Dual_turntables%2C_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07924.JPG

    https://upload.wikimedia.org/wikipedia/commons/9/9d/STU_III_secure_telephone_1.jpg

    https://upload.wikimedia.org/wikipedia/commons/7/72/Ksd-64.jpg

    http://www.tscm.com/STUIIIhandbook.html

    https://www.cryptomuseum.com/crypto/usa/stu3/

    https://www.cryptomuseum.com/crypto/usa/ksd64/index.htm

    https://www.cryptomuseum.com/crypto/motorola/sectel/index.htm

    http://www.jproc.ca/crypto/stuiii.html

    Mój blog: https://security.szurek.pl/

    Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

    Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

    Kanał na Discord: https://od0dopentestera.pl/discord

    Hack The Box: https://www.hackthebox.eu/

    Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

    Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

    Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

    Anchor: https://anchor.fm/kacperszurek/

  • Jak chronić numer PESEL? Gdzie można uzyskać informacje o naszych kontach bankowych?

    Jak działa E-sąd? Jak działa BIK – Biuro Informacji Kredytowej?

    Gdzie zgłosić kradzież dowodu?

    Jak nie zostać słupem: https://www.youtube.com/watch?v=NUCVlSnA0hk

    Jak działa kradzież karty SIM: https://www.youtube.com/watch?v=FjDBMzweZj8

    0:44 PESEL

    1:34 Gdzie można znaleźć numery PESEL

    5:52 Centralna informacja o rachunkach

    8:08 E-sąd

    9:46 Biuro informacji kredytowej

    14:17 Bezpieczny PESEL

    16:40 Co gdy ktoś wykorzystał nasze dane

    Centralna informacja o rachunkach: http://www.centralnainformacja.pl/

    Zgłoś utratę dowodu: https://www.gov.pl/web/gov/zglos-utrate-lub-uszkodzenie-swojego-dowodu-osobistego-uniewaznij-dowod

    E-sąd: https://www.e-sad.gov.pl/

    Dokumenty Zastrzeżone: https://dokumentyzastrzezone.pl/

    BIK: https://www.bik.pl/

    Bezpieczny PESEL: http://bezpiecznypesel.pl/

    Chroń PESEL: http://chronpesel.pl/

    Poradnik Polskiego Związku Instytucji Pożyczkowych: https://pzip.pl/aktualnosci/2018/8/21/pade-ofiar-kradziey-tosamoci-podpowiadamy-co-powiniene-zrobi-krok-po-kroku

    EKRS: https://ekrs.ms.gov.pl/

    Dziennik Ustaw: http://dziennikustaw.gov.pl/

    ERIF: https://erif.pl/

    Big InfoMonitor: https://www.big.pl/

    KBiG: https://www.kbig.pl/

    Materiał na wykop.pl: https://www.wykop.pl/link/4889373/i-ty-mozesz-byc-ofiara-pieprz-ch-parabankow/

    Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

    Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

    Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

    Anchor: https://anchor.fm/kacperszurek/

    #pesel #kradzież #szurkogadanie

  • Czy kody SMS z banku chronią nas przed atakiem? A może lepsza jest aplikacja mobilna?

    Jak działa dwuskładnikowe uwierzytelnianie? Czy można je obejść/zaatakować? Czym różni się 2FA od U2F?

    Po co nam klucze bezpieczeństwa - np. Yubikey?

    Jak chronić się przed phishingiem?

    Jak skonfigurować swoje konto pocztowe?

    Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

    Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

    Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

    Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

    Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

    Anchor: https://anchor.fm/kacperszurek/

    #od0dopentestera #2fa #bezpieczeństwo

  • Jak wyglądają narzędzia używane podczas ataków na firmy? Co mogą robić? Ile kosztują?

    * WiFi Pineapple - jak atakuje się sieci WIFI

    * USB Rubber Ducky - dlaczego powinieneś się wylogować gdy odchodzisz od komputera

    * USB Killer - niszczenie portów USB

    * Proxmark - czy klonowanie kart dostępu jest możliwe

    * MouseJack - bezpieczeństwo bezprzewodowych prezenterów

    * USB Ninja - czy rozróżnisz prawdziwy kabel od złośliwego

    Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

    Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

    Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

    Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

    Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

    Anchor: https://anchor.fm/kacperszurek/

    #od0dopentestera #pentest #hacking

  • Jak zostać pentesterem/specjalistą bezpieczeństwa?

    Od czego zacząć naukę? Gdzie szukać materiałów edukacyjnych?

    Jakie ścieżki kariery istnieją?

    Czy znajomość programowania jest potrzebna?

    Czy kursy coś dają? Czy muszę mieć studia?

    Co to jest Bug Bounty i dlaczego może mi pomóc?

    Jakie umiejętności są przydatne/konieczne?

    Gdzie i jak można ćwiczyć? Co to jest CTF?

    Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

    Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

    Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

    Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

    Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

    Anchor: https://anchor.fm/kacperszurek/

    #od0dopentestera #pentest #praca

  • Na co zwrócić uwagę podczas pracy z domu?

    Co ustawić i czego się obawiać?

    Proste porady w przystępnej formie z obszernymi wytłumaczeniami.

    Prezentacja do pobrania: https://cdn.szurek.pl/bezpieczenstwo_pracy_zdalnej_kacper_szurek.pdf

    Tekst na blogu: https://security.szurek.pl/bezpieczenstwo-pracy-zdalnej.html

    Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

    Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

    Materiały w formie tekstowej: https://security.szurek.pl/

    #zostanwdomu #biznes #bezpieczeństwo