Episoder
-
Kilka wskazówek, które mogą zwiększyć Twoje bezpieczeństwo. Alerty BIK, konto w systemie E-sąd, weryfikacja OC w UFG, WAP Billing, cyfrowy testament, U2F i 2FA.
✨Plik PDF: https://cdn.szurek.pl/porady_kacper_szurek.pdf
🔥 Ankieta: https://szurek.tv/ankieta
0:00 Wstęp
0:28 Limit na usługi premium i WAP billing
0:57 Dodatkowy numer telefonu do ogłoszeń
1:30 Spoofing numeru telefonu
2:01 Ustal hasło zwrotne do banku
2:17 Nie klikaj w linki z wiadomości SMS
2:48 Sprawdzaj uprawnienia aplikacji
3:11 Udostępniaj przybliżoną lokalizację
3:35 Ustaw PIN w telefonie
4:02 Włącz usługę "znajdź mój iPhone"
4:19 Nie chwal się zakupami
4:43 Możesz ubezpieczyć starsze samochody
5:16 Videorejestrator w samochodzie może pomóc
5:42 Możesz zweryfikować czy auto ma ważne OC
6:03 Włącz alerty BIK i zastrzeżenia kredytowe
6:54 Monitoruj płatności cykliczne
7:46 Uważaj na fałszywe oferty pracy
8:30 Załóż konto w systemie e-sąd
9:07 Złóż dyspozycję na wypadek śmierci
9:57 Nie udostępniaj kodu BLIK nieznajomym
10:37 Zanim przyłożysz kartę do terminala - sprawdź kwotę
11:16 Włącz U2F/2FA tam gdzie to możliwe
12:26 Zacznij używać menadżera haseł
13:05 Sprawdź ustawienia prywatności
13:42 Zielona kłódka nie oznacza, że strona jest bezpieczna
14:09 Dodaj ostrzeżenia cert.pl do adblocka
14:43 Usuń dane EXIF ze zdjęć przed ich publikacją
15:34 Omijanie systemów bezpieczeństwa serwisów ogłoszeniowych
16:12 Weryfikuj opinie o nowych sklepach
16:53 Włącz szyfrowanie dysku
17:16 Wyłącz obsługę makr
17:45 Nie wysyłaj skanu dowodu osobistego
18:24 Tryb prywatny nie zapewnia anonimowości
18:49 Załóż konto w serwisie Have I Been Pwned
19:09 Nie wierz w reklamy i promocje
19:42 Kup niszczarkę
20:06 Wykonuj kopie bezpieczeństwa
20:31 Skonfiguruj router
21:00 Zastanów się czy potrzebujesz VPNa
21:24 Nie rozmawiaj o sprawach biznesowych w pociągu
21:51 Włącz filtr SafeSearch
22:13 Zakończenie i ankieta
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
📩Newsletter: https://szurek.tv/n
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
-
Phishing to zazwyczaj fałszywe strony, przy pomocy których przestępcy próbują ukraść nasze hasła. Ale istnieją bardziej zaawansowane techniki. Otwarte przekierowania, ataki homograficzne, wykorzystywanie Google Sites czy też problemy z OAuth. Właśnie o tych mniej znanych metodach postaram się opowiedzieć w tym odcinku.
0:00 Wstęp
0:27 Fałszywe gazety i kradzież kont Facebooka
2:11 Otwarte przekierowania w emailach
4:45 Zbyt długie odnośniki w pasku adresu
6:07 Podszywanie się pod komunikaty systemowe
7:23 Atak picture-in-picture
9:00 Jak działa OAuth
10:25 Phishing na użytkowników Gmaila
11:45 Kreator stron od Google
14:39 Symulowane ataki phishingowe
15:31 Kody QR
16:16 Fałszywe kody QR na parkometrach
16:52 Fałszywa pomoc techniczna
17:39 Ataki homograficzne
18:46 Domeny IDN
20:45 Spoofing w pasku adresu
21:21 Zakończenie
📩Newsletter: https://szurek.tv/n
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
Źródła: https://security.szurek.pl/linki/23/
-
Mangler du episoder?
-
Na czym polega nigeryjski przekręt?
Co to jest atak picture-in-picture?
Jak wykorzystać różne czcionki do omijania filtrów antyspamowych?
Przykłady zaciemniania kodu przy użyciu formuł Excela.
Wyjaśnienie działania Clipbankera.
Gdzie przestępcy przechowują niebezpieczne pliki?
Do czego można wykorzystać harmonogram zadań?
Czym charakteryzuje się znak RTL?
Jak ukryć treść przy pomocy Alternate Data Stream?
0:00 Wprowadzenie
1:54 Szantaż nieistniejącymi zdjęciami
3:28 SPAM i nigeryjski przekręt
4:17 Omijanie filtrów przy użyciu wielkości czcionki
5:19 Wykorzystanie plików woff
7:15 Nie klikaj w nieznane pliki
7:41 VBScript Encoded Script File
9:02 Fałszywe faktury
9:33 Atak picture-in-picture
11:13 Nieczytelne pliki Worda
12:20 document_open i workbook_open
13:43 Dane ukryte w formularzu
14:42 Pliki zabezpieczone hasłem
16:05 Formuły w Excelu
19:35 Złośliwe paczki PIP i NPM
22:01 Typosquatting
22:34 Clipbanker
24:38 Do czego wykorzystuje się Discorda
26:22 Ukryty plik
26:40 Harmonogram zadań
28:03 Print Spooler
29:26 Wygaszacz ekranu
30:42 Znak RTL
32:22 Alternate Data Streams
33:10 Rejestr systemu Windows
34:19 Windows Subsystem for Linux
35:24 Zakończenie
📩Newsletter: https://szurek.tv/n
-
Jak zabezpieczone były pierwsze bomby atomowe? Jakie metody wykorzystano aby broń nie mogła zostać użyta przez nieupoważnione osoby? Jak wyglądała procedura weryfikowania rozkazu od prezydenta? Co to są arming plugs, in-fligh insertion, weak link? O tym wszystkim postaram się opowiedzieć w dzisiejszym odcinku.
0:00 Wstęp
0:47 Little boy i "arming plugs"
2:24 In-flight insertion
3:32 Strong links
5:07 Weak links
6:19 Permissive Action Link
8:20 Kody atomowe i rozkaz prezydenta
9:19 Two man rule
9:55 Uruchomienie rakiet - SAC Authenticators
11:59 Harold Hering i zakazane pytanie
12:56 System Perymetr
14:40 Listy ostateczne
15:25 Broken arrow
16:43 B-59 i kryzys kubański
17:31 Wnioski
18:06 Zapis do newslettera
📩Newsletter: https://szurek.tv/n
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
Źródła: https://security.szurek.pl/linki/22/
-
Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr.
0:00 Wstęp
0:53 Złośliwe reklamy w wyszukiwarkach
3:34 Powiadomienia od przestępców
6:24 Rozszerzenia w przeglądarkach
10:38 Kompromitacja infrastruktury firmy
13:58 Przejęcie serwerów aktualizacji
15:09 Niebezpieczne biblioteki i komponenty
16:42 Nielegalne kopie gier i programów
19:26 Załączniki .exe w mailu
22:02 Makra w dokumentach pakietu Office
23:43 Podszywanie się pod bank
25:50 Insider threat
26:54 Fizyczny dostęp do komputera
28:53 Exploit kit
30:35 Zakończenie
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
📩Newsletter: https://szurek.tv/n
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
Źródła: https://security.szurek.pl/linki/21/
-
Myślisz, że tryb prywatny w przeglądarce sprawia, że jesteś niewidzialny? Sądzisz, że jeśli korzystasz z VPNa to nikt nie wie co robisz? W tym filmie postaram Ci się pokazać jak trudno w dzisiejszych czasach zachować anonimowość i prywatność. Zobaczysz jak wiele informacji o naszych działaniach zapisuje system operacyjny oraz strony, z których korzystamy.
0:00 Wstęp
0:50 Prywatność vs anonimowość
1:27 Ułuda anonimowości w Internecie
2:31 Pokój 641A
3:17 Adres IP
4:09 Ciasteczka
5:20 Historia i pamięć podręczna
5:57 Potencjalnie niebezpieczne aplikacje
7:11 Bezpieczny serwer DNS
9:33 VPN i zbieranie logów
11:47 Warrant canary
13:00 Anonimowe metody płatności
13:40 Przypadkowe rozłączenie VPNa
14:30 DNS Leak
15:07 VPN i geolokalizacja
15:27 Sieć TOR
16:30 Ataki korelacyjne
18:00 Klucze GPG
19:06 Szyfrowanie dysku twardego
19:52 Odzyskiwanie usuniętych plików
21:44 ThumbCache - miniaturki obrazków
24:01 Przywracanie systemu
24:47 Monitorowanie urządzeń USB
25:11 Ostatnio otwarte pliki
27:18 UserAssist - czas uruchomienia programów
28:26 Pliki prefetch
29:34 Windows timeline - historia aktywności
30:29 Podgląd zdarzeń
31:37 Ostatnio wykonane komendy
32:03 Moja aktywność w Google i Facebooku
32:51 Zakończenie
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
📩Newsletter: https://szurek.tv/n
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
Źródła: https://security.szurek.pl/linki/19
-
Jakie zabezpieczenia stosowano w konsolach Xbox? Jak chroniono się przed piractwem? Zapraszam na historię zabezpieczeń konsoli Microsoftu. Dowiesz się nie tylko jak omijano zabezpieczenia ale też jak one działały.
0:00 Wstęp
0:39 Pierwszy Xbox
1:40 Chain of Trust
2:41 Sekretny ROM
4:12 Tanie kości RAM - Xcodes
5:29 Doktorant "Bunnie"
6:29 Podsłuchanie szyny Hyper Transport
7:38 Pierwsze modchipy
8:07 Nielegalne liczby
8:54 Visor Bug
10:05 TEA - Tiny Encryption Algorithm
11:28 Pytanie do widzów
11:45 Błędy z wykorzystaniem zapisów stanu gry
13:44 Xbox Dashboard i błąd z czcionkami
14:52 Double Dashboard Exploit
15:40 Xbox 360
16:02 eFuses - bezpieczniki
17:45 Atakowanie napędów DVD
20:00 Hitachi, BenQ i LiteON
22:50 Przecinanie ścieżek
23:53 Atak kamikaze
25:09 Zmiana formatu płyty
25:33 AP 25
27:08 iExtreme
27:41 King Kong Exploit
28:36 Timing attack
29:45 Glitch attack
32:46 Zero pairing
34:48 Xbox One
38:12 Tryb deweloperski
39:19 Koniec
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
📩Newsletter: https://szurek.tv/n
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
Źródła:
Linki do wszystkich użytych materiałów znajdziesz na:
https://security.szurek.pl/linki/18
Główne źródła:
• https://www.researchgate.net/profile/Mathieu-Renard/publication/305154898
• https://habr.com/ru/post/491634/
• https://habr.com/ru/post/495662/
• https://habr.com/ru/post/500246/
• https://events.ccc.de/congress/2005/fahrplan/attachments/674-slides_xbox.pdf
• https://bunniefoo.com/nostarch/HackingTheXbox_Free.pdf
• https://commons.wikimedia.org/wiki/User:Evan-Amos/VOGM/Xbox
• https://commons.wikimedia.org/wiki/User:Evan-Amos/VOGM/Xbox360Pro
• https://www.youtube.com/watch?v=U7VwtOrwceo
-
Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Pamiętasz jeszcze budki telefoniczne? Jak dzwoniono z nich za darmo? Sprawdź historię walki z Telekomunikacją Polską. Zobacz jak działały karty magnetyczne i jak były chronione.
0:00 Wstęp
1:33 AW-652 „mydelniczka”
2:35 AWS „kanciak”
4:24 TSP-91 „niebieski”
5:04 Pierwsze próby kopiowania kart
6:26 Dorabianie kluczy Abloy
7:32 Szczegóły zabezpieczenia paska magnetycznego
10:07 Nagrywarki do kart
11:54 Skąd brać zużyte karty
12:25 Karty serwisowe i „card programming”
13:15 Wybieranie tonowe i impulsowe
14:52 Wykorzystanie numerów zablokowanych
16:01 Jak zdobyć numer do budki
16:44 Centrum Nadzoru C90
19:15 Oprogramowanie budki
21:09 Zasady prawdziwego phreakera
22:06 Centralki PBX
24:00 Make your URMET smoke
24:25 Karty zielone z wielościeżkowym zapisem
25:59 SAM
28:44 Srebrny URMET
30:10 System DRA
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
📩Newsletter: https://szurek.tv/n
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
Źródła:
Linki do wszystkich użytych materiałów znajdziesz na:
https://security.szurek.pl/linki/17
Główne źródła:
• https://mirror.1tbps.org/phreaking.eu.org/
• https://github.com/JanuszSpiewa/Archiwum-Polskiego-Phreakingu
• http://telesfor99.org/automaty/na-karty/
• http://domwlesie.eu/2016/08/16/historia-telekomunikacji-czesc-6/
• https://nosuchmeetup.pl/assets/talks/2019-11-21_0_Rafal-Wiosna_Phreaking.pdf
• http://sputnik.net.pl/telephona/
• https://www.youtube.com/watch?v=j7DEmiHjg8U
-
Dlaczego piractwo na najnowszych konsolach praktycznie nie istnieje? Jakie metody stosują producenci aby gier nie dało się łatwo kopiować? Dzisiaj opowiem o zabezpieczeniach stosowanych w konsolach PlayStation. Zobaczysz jakie rozwiązania wykorzystywano i jak z czasem użytkownicy znajdowali nietypowe metody obejścia zabezpieczeń.
0:00 Wstęp
0:52 PlayStation 1
1:45 Czarne płyty
2:11 Wobble groove
3:44 Port równoległy i Game Shark
4:44 Tworzenie własnych kodów do gier
6:14 Wykrywanie zmiany płyty
7:14 Swap trick
8:22 Mod chip
9:01 Stealth mod chip
9:47 Libcrypt
10:45 Spyro year of the dragon
13:54 Double swap trick
14:53 PlayStation 2
15:55 Burst cutting area
16:26 Messiah mod chip
17:04 Neo Key
17:53 MechaCon
18:23 Swap Magic
19:38 VAST in Memor32
20:57 Free MCBoot
23:03 Gniazdo rozszerzeń i płyty demo
24:31 PlayStation 3
25:08 Other OS
25:56 Boot order, szyfrowanie plików i dysku
27:48 Hypervisor
28:25 Geohot
30:06 PS3 Jailbreak
30:51 Downgrade i PS3 JIG Module
31:58 PS3 Epic Fail
34:14 Wyciek kluczy
35:59 Zakończenie
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
📩Newsletter: https://szurek.tv/n
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
Źródła:
Linki do wszystkich użytych materiałów znajdziesz na:
https://security.szurek.pl/linki/16/
Główne źródła:
Console Hacking - fail0verflow
https://media.ccc.de/v/27c3-4087-en-console_hacking_2010
Modern Vintage Gamer
https://www.youtube.com/watch?v=7HOBQ7HifLE
https://www.youtube.com/watch?v=VGMR6FHey68
https://www.youtube.com/watch?v=siOXFGZj_z0
https://www.youtube.com/watch?v=2yQCOso_4hc
arhn.eu
https://www.youtube.com/watch?v=0pZmP2aQfOk
Technology Connections
https://www.youtube.com/watch?v=XUwSOfQ1D3c
-
Co sprawia, że banknoty są trudne do podrobienia? Jakich zabezpieczeń używa się w dokumentach? Jak one działają i czy da się odtworzyć niektóre metody w domu, przy użyciu ogólnodostępnych metod? Dowiesz się o „druku zabezpieczonym”, czyli rodzaju druku, którego celem jest zabezpieczenie ważnych dokumentów przed ich sfałszowaniem. Jako bonus usłyszysz jak odtworzyć niektóre zabezpieczenia w domu (oczywiście w nieco uproszczonej formie).
Źródła:
Prosty znak wodny: https://blog.doublehelix.csiro.au/make-a-watermark/
Drypoint Plates: https://www.youtube.com/watch?v=NZzm8IdX5oA
Spirograf: https://nathanfriend.io/inspiral-web/
Pan Tadeusz na obrazku: https://informatykzakladowy.pl/litwo-ojczyzno-moja-ty-jestes-jak-png-4k-uhd/
Mikrokropka: https://youtube.com/watch?v=FSdrRfchuKs
Wprowadzenie do holografii: https://www.youtube.com/watch?v=yVzk7bbQOA8
Jak stworzyć hologram: https://www.youtube.com/watch?v=5IszBMYJ5Ks
Co to jest hologram: https://lenovozone.pl/blog/hologramy-i-holografia/
-
Dlaczego do dekodera wkładamy kartę? Jak w przeszłości łamano zabezpieczenia telewizji satelitarnej? Czy da się stworzyć duplikat karty? Jak działały stare systemy zabezpieczeń Videocipher oraz Videocrypt?
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
Źródła:
https://twitter.com/akacastor/status/1055166903717572613
http://www.sat-digest.com/SatXpress/Crypt/Video/VC_Details.txt
http://cd.textfiles.com/hackersencyc/PC/CRYPTO/EURO-SCR.HTM
-
Obecnie większość gier jest przypisywana do naszego wirtualnego konta na Steamie lub innej platformie.
Ale jak w przeszłości twórcy gier chronili się przed kopiowaniem ich dzieł?
☎️ Jak używano specjalnego obrotowego koła - Dial a Pirate?
🖨️ Dlaczego do gier dołączano czerwone kartki?
🔎 Jak działało tajemnicze szkło (nie)powiększające?
📘 Po co w pudełkach znajdowały się malutkie książeczki z obrazkami?
💾 Co to są Fuzzy Bit - czyli bity które raz są 0 a raz 1?
💽 Jak Nintendo zabezpieczało swoje kartridże?
🕶️ Na czym polegał Lenslok?
📝 Jak pewien twórca wykorzystał atrament sympatyczny?
💿 Czym charakteryzował się Copylock?
-
0:00 Wprowadzenie
1:11 Hierarchia w DNS
1:50 Problem "man in the middle"
2:30 Podstawy DNSSEC
3:07 RRset
3:40 RRsig
4:37 ZSK oraz KSK
5:17 Jak sprawdzić podpis
6:00 Analogia do podpisywania umowy
7:17 DNSKey
8:12 Weryfikacja DNSKey
9:05 Serwery ROOT
10:00 Ceremonia podpisywania kluczy
10:48 Podział na role
11:29 Krypto oficerowie
12:20 Odblokowanie modułu HSM
13:26 Dokumentacja
14:05 Sytuacje awaryjne
Źródła:
https://www.internetsociety.org/wp-content/uploads/2017/08/DNS-Key.jpg
https://www.technologyuk.net/computing/website-development/world-wide-web/domain-name-system.shtml
https://hacks.mozilla.org/2018/05/a-cartoon-intro-to-dns-over-https/
https://www.cloudflare.com/dns/dnssec/how-dnssec-works/
https://medium.com/iocscan/how-dnssec-works-9c652257be0
https://www.iana.org/domains/root/files
https://www.iana.org/dnssec/ceremonies/41
https://data.iana.org/ksk-ceremony/25/KC25_Script.pdf
https://www.cloudflare.com/dns/dnssec/root-signing-ceremony/
https://www.flickr.com/photos/kjd/4711837398/in/album-72157624302045698/
https://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing
https://searchsecurity.techtarget.com/news/252482099/COVID-19-strains-critical-certificate-authority-processes
Mój blog: https://security.szurek.pl/
Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/
Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1
Kanał na Discord: https://od0dopentestera.pl/discord
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Anchor: https://anchor.fm/kacperszurek/
#od0dopentestera #bezpieczeństwo #dns
-
Chcesz poczuć się jak prawdziwy szpieg obcego wywiadu nie wychodząc z domu? Spróbuj wykonać mikrokropkę – malutką fotografię wielkości ziarnka grochu, która może przechowywać treść całej kartki A4.
Co to jest mikrofilm? Do czego służył i jak był wykorzystywany?
0:00 Mikrokropka
0:49 Co to jest mikrofilm, mikrokropka, mikropunkt
2:36 Jak tworzono miniaturowe fotografie w przeszłości i gdzie je chowano
4:09 Metoda Brytyjska tworzenia mikrofilmów
6:11 Faza druga - zmniejszanie rozmiaru przy pomocy kartonu
6:59 Jak wygląda domowej roboty mikrokropka
Mikrokropka, mikropunkt lub generalnie mikrofilm to miniaturowa fotografia wykonana przez specjalne urządzenie będące połączeniem aparatu i mikroskopu.
Taka kropka zawiera zminiaturyzowane dane tekstowe lub fotografie. Dzięki tej technologii kartkę formatu A4 można zmieścić w pojedynczej kropce, która wielkością przypomina kropkę wykonaną przy pomocy maszyny do pisania.
Posiadając analogowy aparat fotograficzny, czarno-białą kliszę, karton, nożyczki oraz taśmę klejącą można spróbować stworzyć własny mikrofilm w domu.
W tym filmie pokazuje cały proces tworzenia mikrofilmu - na podstawie opisu użytkownika @hexadecim8.
Korzysta on z dwu etapowej metody Brytyjskiej - gdzie najpierw uzyskuje się fotografię o wielkości okołu 2 cm, którą następnie można ponownie zmniejszyć do około 2 mm.
Źródła:
https://github.com/hexa-decim8/microdot
https://twitter.com/hexadecim8/status/1277725141825400833
https://upload.wikimedia.org/wikipedia/commons/b/b5/German_microdots_World_War_II_Mexico_Spain.jpg
https://pl.wikipedia.org/wiki/Mikrokropka
https://www.spymuseum.org/exhibition-experiences/about-the-collection/collection-highlights/concealment-ring-for-microdots/
https://upload.wikimedia.org/wikipedia/commons/7/75/Hollow_dollar.jpg
https://www.cryptomuseum.com/covert/camera/minox/enlarger/index.htm
https://www.amazon.com/Ultimate-Spy-H-Keith-Melton/dp/1465436006
Mój blog: https://security.szurek.pl/
Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/
Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1
Kanał na Discord: https://od0dopentestera.pl/discord
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Anchor: https://anchor.fm/kacperszurek/
#od0dopentestera #szurkogadanie #bezpieczeństwo
-
Dziś każdy z nas może prowadzić tajne rozmowy telefoniczne przy pomocy smartfona i specjalnej aplikacji. Ale jeszcze kilkadziesiąt lat temu nie było to takie proste.
W tym odcinku opowiem historię telefonu STU-III, który był używany w Stanach Zjednoczonych do prowadzenia tajnych rozmów.
Dowiesz się:
• Jak szyfrowano rozmowy podczas II Wojny Światowej
• Jak wyglądała maszyna SIGSALY oraz mechanizm „turn tables”
• Na czym polega szyfr z kluczem jednorazowym
• Co to jest KSD-64 czyli fizyczny klucz z materiałem kryptograficznym
• Jak wyglądała procedura inicjalizacji bezpiecznego telefonu
• Co trzeba było zrobić aby wykonać bezpieczne połączenie
• Jak sprawiono, że klucz bez telefonu był bezużyteczny
• Co robiono w sytuacjach awaryjnych podczas próby kradzieży telefonu
Bibliografia:
https://upload.wikimedia.org/wikipedia/commons/8/8b/STU-IIIphones.nsa.jpg
https://www.cryptomuseum.com/crypto/usa/sigsaly/
https://pl.wikipedia.org/wiki/Szyfr_z_kluczem_jednorazowym
https://commons.wikimedia.org/wiki/File:SIGRUV_encryption_disk,_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07923.JPG
https://upload.wikimedia.org/wikipedia/commons/4/48/Dual_turntables%2C_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07924.JPG
https://upload.wikimedia.org/wikipedia/commons/9/9d/STU_III_secure_telephone_1.jpg
https://upload.wikimedia.org/wikipedia/commons/7/72/Ksd-64.jpg
http://www.tscm.com/STUIIIhandbook.html
https://www.cryptomuseum.com/crypto/usa/stu3/
https://www.cryptomuseum.com/crypto/usa/ksd64/index.htm
https://www.cryptomuseum.com/crypto/motorola/sectel/index.htm
http://www.jproc.ca/crypto/stuiii.html
Mój blog: https://security.szurek.pl/
Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/
Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1
Kanał na Discord: https://od0dopentestera.pl/discord
Hack The Box: https://www.hackthebox.eu/
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Anchor: https://anchor.fm/kacperszurek/
-
Jak chronić numer PESEL? Gdzie można uzyskać informacje o naszych kontach bankowych?
Jak działa E-sąd? Jak działa BIK – Biuro Informacji Kredytowej?
Gdzie zgłosić kradzież dowodu?
Jak nie zostać słupem: https://www.youtube.com/watch?v=NUCVlSnA0hk
Jak działa kradzież karty SIM: https://www.youtube.com/watch?v=FjDBMzweZj8
0:44 PESEL
1:34 Gdzie można znaleźć numery PESEL
5:52 Centralna informacja o rachunkach
8:08 E-sąd
9:46 Biuro informacji kredytowej
14:17 Bezpieczny PESEL
16:40 Co gdy ktoś wykorzystał nasze dane
Centralna informacja o rachunkach: http://www.centralnainformacja.pl/
Zgłoś utratę dowodu: https://www.gov.pl/web/gov/zglos-utrate-lub-uszkodzenie-swojego-dowodu-osobistego-uniewaznij-dowod
E-sąd: https://www.e-sad.gov.pl/
Dokumenty Zastrzeżone: https://dokumentyzastrzezone.pl/
BIK: https://www.bik.pl/
Bezpieczny PESEL: http://bezpiecznypesel.pl/
Chroń PESEL: http://chronpesel.pl/
Poradnik Polskiego Związku Instytucji Pożyczkowych: https://pzip.pl/aktualnosci/2018/8/21/pade-ofiar-kradziey-tosamoci-podpowiadamy-co-powiniene-zrobi-krok-po-kroku
EKRS: https://ekrs.ms.gov.pl/
Dziennik Ustaw: http://dziennikustaw.gov.pl/
ERIF: https://erif.pl/
Big InfoMonitor: https://www.big.pl/
KBiG: https://www.kbig.pl/
Materiał na wykop.pl: https://www.wykop.pl/link/4889373/i-ty-mozesz-byc-ofiara-pieprz-ch-parabankow/
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Anchor: https://anchor.fm/kacperszurek/
#pesel #kradzież #szurkogadanie
-
Czy kody SMS z banku chronią nas przed atakiem? A może lepsza jest aplikacja mobilna?
Jak działa dwuskładnikowe uwierzytelnianie? Czy można je obejść/zaatakować? Czym różni się 2FA od U2F?
Po co nam klucze bezpieczeństwa - np. Yubikey?
Jak chronić się przed phishingiem?
Jak skonfigurować swoje konto pocztowe?
Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/
Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Anchor: https://anchor.fm/kacperszurek/
#od0dopentestera #2fa #bezpieczeństwo
-
Jak wyglądają narzędzia używane podczas ataków na firmy? Co mogą robić? Ile kosztują?
* WiFi Pineapple - jak atakuje się sieci WIFI
* USB Rubber Ducky - dlaczego powinieneś się wylogować gdy odchodzisz od komputera
* USB Killer - niszczenie portów USB
* Proxmark - czy klonowanie kart dostępu jest możliwe
* MouseJack - bezpieczeństwo bezprzewodowych prezenterów
* USB Ninja - czy rozróżnisz prawdziwy kabel od złośliwego
Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/
Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Anchor: https://anchor.fm/kacperszurek/
#od0dopentestera #pentest #hacking
-
Jak zostać pentesterem/specjalistą bezpieczeństwa?
Od czego zacząć naukę? Gdzie szukać materiałów edukacyjnych?
Jakie ścieżki kariery istnieją?
Czy znajomość programowania jest potrzebna?
Czy kursy coś dają? Czy muszę mieć studia?
Co to jest Bug Bounty i dlaczego może mi pomóc?
Jakie umiejętności są przydatne/konieczne?
Gdzie i jak można ćwiczyć? Co to jest CTF?
Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/
Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Anchor: https://anchor.fm/kacperszurek/
#od0dopentestera #pentest #praca
-
Na co zwrócić uwagę podczas pracy z domu?
Co ustawić i czego się obawiać?
Proste porady w przystępnej formie z obszernymi wytłumaczeniami.
Prezentacja do pobrania: https://cdn.szurek.pl/bezpieczenstwo_pracy_zdalnej_kacper_szurek.pdf
Tekst na blogu: https://security.szurek.pl/bezpieczenstwo-pracy-zdalnej.html
Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/
Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1
Materiały w formie tekstowej: https://security.szurek.pl/
#zostanwdomu #biznes #bezpieczeństwo
- Se mer