Look for any podcast host, guest or anyone
Showing episodes and shows of

Kacper Szurek

Shows

Radio MeteorRadio Meteor„Chwilo trwaj!” - Przemysław Szurek (Enea Basket Poznań) | Planeta Sportu | 30.11.2023Czy można pełnić jednocześnie obowiązki trenera i prezesa? Przemysław Szurek z Enea Basket Poznań udowadnia, że można! Z tej rozmowy dowiecie się, jakie są tajniki pracy trenera i prezesa jednocześnie. Porozmawialiśmy również o obecnej sytuacji Enei na pierwszoligowych parkietach i dowiedzieliśmy się jak Pan trener ocenie rok 2023 w wykonaniu Enea Basketu Poznań. Audycję poprowadzili: Jakub Czapski, Kacper Peltz Realizacja: Jakub Purgat 2023-11-3042 minkompotkompot216 YubiKey – Twój klucz do prywatnościHistoria zatacza koło, najpierw tworzymy coś namacanego po to by następnie zastąpić czymś wirtualnym, a później stwierdzamy, że jednak to co fizyczne sprawdza się lepiej niż to cyfrowe. Oczywiście nie jest tak ze wszystkim, ale jak się okazuje trudniej jest podrobić produkt materialny a jeszcze trudniej, hybrydowy. Dziś będzie o kluczach. Nie tylko domy i mieszkania zamykamy na klucz, ale też sejfy, samochody i inne dobra, które przedstawiają dla nas jakąś wartość lub służą do przechwytywania informacji i strzegą naszej prywatności. Hasła są takimi kluczami, ale kto lubi i potrafiłby je wszystkie...2022-12-171h 18Kacper SzurekKacper SzurekPorady zwiększające bezpieczeństwoKilka wskazówek, które mogą zwiększyć Twoje bezpieczeństwo. Alerty BIK, konto w systemie E-sąd, weryfikacja OC w UFG, WAP Billing, cyfrowy testament, U2F i 2FA. ✨Plik PDF: https://cdn.szurek.pl/porady_kacper_szurek.pdf 🔥 Ankieta: https://szurek.tv/ankieta 0:00 Wstęp 0:28 Limit na usługi premium i WAP billing 0:57 Dodatkowy numer telefonu do ogłoszeń 1:30 Spoofing numeru telefonu 2:01 Ustal hasło zwrotne do banku 2:17 Nie klikaj w linki z wiadomości SMS 2:48 Sp...2022-07-1122 minKacper SzurekKacper SzurekPhishing - jak kradną konta na FacebookuPhishing to zazwyczaj fałszywe strony, przy pomocy których przestępcy próbują ukraść nasze hasła. Ale istnieją bardziej zaawansowane techniki. Otwarte przekierowania, ataki homograficzne, wykorzystywanie Google Sites czy też problemy z OAuth. Właśnie o tych mniej znanych metodach postaram się opowiedzieć w tym odcinku. 0:00 Wstęp 0:27 Fałszywe gazety i kradzież kont Facebooka 2:11 Otwarte przekierowania w emailach 4:45 Zbyt długie odnośniki w pasku adresu 6:07 Podszywanie się pod komunikaty systemowe 7:23 Atak picture-in-picture 9:00 Jak działa OAuth 10:25 Phishing na u...2022-07-0421 minKacper SzurekKacper SzurekCzego nie wiesz o złośliwym oprogramowaniuNa czym polega nigeryjski przekręt? Co to jest atak picture-in-picture? Jak wykorzystać różne czcionki do omijania filtrów antyspamowych? Przykłady zaciemniania kodu przy użyciu formuł Excela. Wyjaśnienie działania Clipbankera. Gdzie przestępcy przechowują niebezpieczne pliki? Do czego można wykorzystać harmonogram zadań? Czym charakteryzuje się znak RTL? Jak ukryć treść przy pomocy Alternate Data Stream? 0:00 Wprowadzenie 1:54 Szantaż nieistniejącymi zdjęciami 3:28 SPAM i nigeryjski przekręt 4:17 Omijanie filtrów przy u...2022-06-2635 minCześćCześćUKRAINA 🇺🇦 ✌️Cześć 👋 W tym odcinku kilka w mojej opinii wartościowych informacji, jak dbać o Siebie i swoich bliskich w tym bardzo trudnym czasie. Jak weryfikować fake news - Maciej Okraszewski dział zagraniczny https://www.dzialzagraniczny.pl/2022/02/4-rady-jak-bronic-sie-przed-rosyjska-dezinformacja-odcinek-specjalny/ Raport o stanie świata - Dariusza Rosiaka - wieloletniego dziennikarza dawnej Trójki https://open.spotify.com/episode/2tc1FgxO583ywqT9EZ3dJ2 Łukasz Bok na Twiterze https://twitter.com/LukaszBok Autor @KonfliktyPL @PoinformowaniPL Lista zweryfikowanych zbiórek https://biznesd...2022-03-0417 minRock i BorysRock i BorysCyberbezpieczeństwo w czasie wojny (Rosja, Ukraina, Anonymous, Polska)Naszym gościem jest Mateusz Chrobok ekspert do spraw cyberbezpieczeństwa. Koniecznie sprawdźcie jego kanał na YT i Twittera: https://www.youtube.com/c/MateuszChrobok https://twitter.com/MateuszChrobok Zbiórka wrocławskiego Gamedevu o której Borys mówi na początku https://twitter.com/borysniespielak/status/1498306278275362816 Strony i profile walczące z fejkami i mówiące o cyberbezpieczeństwie Demaskujemy dezinformację https://twitter.com/przeciw_wojnie #WłączWeryfikację https://twitter.com/Weryf...2022-03-031h 38Kacper SzurekKacper SzurekBezpieczeństwo broni atomowejJak zabezpieczone były pierwsze bomby atomowe? Jakie metody wykorzystano aby broń nie mogła zostać użyta przez nieupoważnione osoby? Jak wyglądała procedura weryfikowania rozkazu od prezydenta? Co to są arming plugs, in-fligh insertion, weak link? O tym wszystkim postaram się opowiedzieć w dzisiejszym odcinku. 0:00 Wstęp0:47 Little boy i "arming plugs"2:24 In-flight insertion3:32 Strong links5:07 Weak links6:19 Permissive Action Link8:20 Kody atomowe i rozkaz prezydenta9:19 Two man rule9:55 Uruchomienie rakiet - SAC Authenticators11:59 Ha...2022-02-2818 minKacper SzurekKacper SzurekJak złośliwe programy dostają się na komputerJak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr.0:00 Wstęp0:53 Złośliwe reklamy w wyszukiwarkach3:34 Powiadomienia od przestępców6:24 Rozszerzenia w przeglądarkach10:38 Kompromitacja infrastruktury firmy13:58 Przejęcie serwerów aktualizacji15:09 Niebezpieczne biblioteki i komponenty16:42 Nielegalne kopie gier i programów19:26 Załączniki .exe w mailu22:02 Makra w dokume...2022-02-1931 minKacper SzurekKacper SzurekInformatyka śledcza - co wie o Tobie WindowsMyślisz, że tryb prywatny w przeglądarce sprawia, że jesteś niewidzialny? Sądzisz, że jeśli korzystasz z VPNa to nikt nie wie co robisz? W tym filmie postaram Ci się pokazać jak trudno w dzisiejszych czasach zachować anonimowość i prywatność. Zobaczysz jak wiele informacji o naszych działaniach zapisuje system operacyjny oraz strony, z których korzystamy.0:00 Wstęp0:50 Prywatność vs anonimowość1:27 Ułuda anonimowości w Internecie2:31 Pokój 641A3:17 Adres IP4:09 Ciasteczka5:20 Historia i pamięć podręczna5:57 Potencjalnie niebezpi...2022-02-1133 minKacper SzurekKacper SzurekHistoria zabezpieczeń konsoli XboxJakie zabezpieczenia stosowano w konsolach Xbox? Jak chroniono się przed piractwem? Zapraszam na historię zabezpieczeń konsoli Microsoftu. Dowiesz się nie tylko jak omijano zabezpieczenia ale też jak one działały. 0:00 Wstęp0:39 Pierwszy Xbox1:40 Chain of Trust2:41 Sekretny ROM4:12 Tanie kości RAM - Xcodes5:29 Doktorant "Bunnie"6:29 Podsłuchanie szyny Hyper Transport7:38 Pierwsze modchipy8:07 Nielegalne liczby8:54 Visor Bug10:05 TEA - Tiny Encryption Algorithm11:28 Pytanie do widzów11:45 Błędy z wykorzystani...2021-12-0739 minKacper SzurekKacper SzurekPhreaking - jak dzwoniono za darmo z budek telefonicznychPhreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Pamiętasz jeszcze budki telefoniczne? Jak dzwoniono z nich za darmo?  Sprawdź historię walki z Telekomunikacją Polską. Zobacz jak działały karty magnetyczne i jak były chronione.0:00 Wstęp1:33 AW-652 „mydelniczka”2:35 AWS „kanciak”4:24 TSP-91 „niebieski”5:04 Pierwsze próby kopiowania kart6:26 Dorabianie kluczy Abloy7:32 Szczegóły zabezpieczenia paska magnetycznego10:07 Nagrywarki do kart11:54 Skąd brać zużyte karty12:25 Karty serwisowe i „card programming”13:15 Wybieranie tonowe i impulsow...2021-11-2231 minKacper SzurekKacper SzurekHistoria zabezpieczeń PlayStationDlaczego piractwo na najnowszych konsolach praktycznie nie istnieje? Jakie metody stosują producenci aby gier nie dało się łatwo kopiować? Dzisiaj opowiem o zabezpieczeniach stosowanych w konsolach PlayStation. Zobaczysz jakie rozwiązania wykorzystywano i jak z czasem użytkownicy znajdowali nietypowe metody obejścia zabezpieczeń.0:00 Wstęp0:52 PlayStation 11:45 Czarne płyty2:11 Wobble groove3:44 Port równoległy i Game Shark4:44 Tworzenie własnych kodów do gier6:14 Wykrywanie zmiany płyty7:14 Swap trick8:22 Mod chip9:01 Stealth mod chip9...2021-10-2936 minKacper SzurekKacper SzurekJak zabezpiecza się banknoty? Security printingCo sprawia, że banknoty są trudne do podrobienia? Jakich zabezpieczeń używa się w dokumentach? Jak one działają i czy da się odtworzyć niektóre metody w domu, przy użyciu ogólnodostępnych metod? Dowiesz się o „druku zabezpieczonym”, czyli rodzaju druku, którego celem jest zabezpieczenie ważnych dokumentów przed ich sfałszowaniem. Jako bonus usłyszysz jak odtworzyć niektóre zabezpieczenia w domu (oczywiście w nieco uproszczonej formie).Źródła:Prosty znak wodny: https://blog.doublehelix.csiro.au/make-a-watermark/Drypoint Plates: https://www.youtube.com/watch?v=NZzm8IdX5...2021-10-1915 minKacper SzurekKacper SzurekHistoria zabezpieczeń telewizji satelitarnejDlaczego do dekodera wkładamy kartę? Jak w przeszłości łamano zabezpieczenia telewizji satelitarnej? Czy da się stworzyć duplikat karty? Jak działały stare systemy zabezpieczeń Videocipher oraz Videocrypt?📬Darmowy kurs mailingowy: https://szurek.tv/kurs💬Facebook: https://www.facebook.com/groups/od0dopentestera📷Instagram: https://www.instagram.com/kacper.szurek/🐦Twitter: https://twitter.com/kacperszurek💬Discord: https://od0dopentestera.pl/discordŹródła:https://twitter.com/akacastor/status/1055166903717572613http://www.sat-digest.com/SatXpress/Crypt/Video/VC_Details.txt2021-10-1023 minKacper SzurekKacper SzurekJak działały zabezpieczenia w starych grach?Obecnie większość gier jest przypisywana do naszego wirtualnego konta na Steamie lub innej platformie.Ale jak w przeszłości twórcy gier chronili się przed kopiowaniem ich dzieł?☎️ Jak używano specjalnego obrotowego koła - Dial a Pirate?🖨️ Dlaczego do gier dołączano czerwone kartki?🔎 Jak działało tajemnicze szkło (nie)powiększające?📘 Po co w pudełkach znajdowały się malutkie książeczki z obrazkami?💾 Co to są Fuzzy Bit - czyli bity które raz są 0 a raz 1?💽 Jak Nintendo zabezpieczało swoje kartri...2021-09-2953 minRozmowa KontrolowanaRozmowa KontrolowanaOdcinek 74 - Kacper SzurekGościem siedemdziesiątego czwartego odcinka podcastu Rozmowa Kontrolowana jest Kacper Szurek, wytrwały edukator, podcaster, youtuber, blogger, prezenter, a jednocześnie pracownik firmy ESET.Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej.Podcast jest dostępny:w serwisie Spotifyw serwisie Apple Podcastsw serwisie Google Podcastsw formie RSSjako playlista YoutubeOdcinek w wersji wideo można obejrzeć poniżej:Wersja audio do odsłuchania jeszcze niżej.… Czytaj dalej The post Odcinek 74 – Kacper Szurek, wytrwały edukator first appeared on...2021-09-191h 23Kacper SzurekKacper SzurekDNSSEC i osoby posiadające klucz do Internetu0:00 Wprowadzenie 1:11 Hierarchia w DNS 1:50 Problem "man in the middle" 2:30 Podstawy DNSSEC 3:07 RRset 3:40 RRsig 4:37 ZSK oraz KSK 5:17 Jak sprawdzić podpis 6:00 Analogia do podpisywania umowy 7:17 DNSKey 8:12 Weryfikacja DNSKey 9:05 Serwery ROOT 10:00 Ceremonia podpisywania kluczy 10:48 Podział na role 11:29 Krypto oficerowie 12:20 Odblokowanie modułu HSM 13:26 Dokumentacja 14:05 Sytuacje awaryjne  Źródła: https://www.internetsociety.org/wp-content/uploads/2017/08/DNS-Key.jpg https://www.te...2020-09-0714 minKacper SzurekKacper SzurekTechniki szpiegowskie – mikrofilm domowej robotyChcesz poczuć się jak prawdziwy szpieg obcego wywiadu nie wychodząc z domu? Spróbuj wykonać mikrokropkę – malutką fotografię wielkości ziarnka grochu, która może przechowywać treść całej kartki A4. Co to jest mikrofilm? Do czego służył i jak był wykorzystywany?  0:00 Mikrokropka 0:49 Co to jest mikrofilm, mikrokropka, mikropunkt 2:36 Jak tworzono miniaturowe fotografie w przeszłości i gdzie je chowano 4:09 Metoda Brytyjska tworzenia mikrofilmów 6:11 Faza druga - zmniejszanie rozmiaru przy pomocy kartonu 6:59 Jak wygląda domowej roboty mikrokropk...2020-08-3107 minKacper SzurekKacper SzurekJak prezydenci USA zabezpieczają swoje tajne rozmowy?Dziś każdy z nas może prowadzić tajne rozmowy telefoniczne przy pomocy smartfona i specjalnej aplikacji. Ale jeszcze kilkadziesiąt lat temu nie było to takie proste. W tym odcinku opowiem historię telefonu STU-III, który był używany w Stanach Zjednoczonych do prowadzenia tajnych rozmów. Dowiesz się: • Jak szyfrowano rozmowy podczas II Wojny Światowej • Jak wyglądała maszyna SIGSALY oraz mechanizm „turn tables” • Na czym polega szyfr z kluczem jednorazowym • Co to jest KSD-64 czyli fizyczny klucz z materiałem kryptograficznym • Jak wyglądała procedura...2020-08-2911 minKacper SzurekKacper SzurekSkradziono mi dowód. Co robić? Kradzież tożsamościJak chronić numer PESEL? Gdzie można uzyskać informacje o naszych kontach bankowych? Jak działa E-sąd? Jak działa BIK – Biuro Informacji Kredytowej? Gdzie zgłosić kradzież dowodu? Jak nie zostać słupem: https://www.youtube.com/watch?v=NUCVlSnA0hk Jak działa kradzież karty SIM: https://www.youtube.com/watch?v=FjDBMzweZj8 0:44 PESEL 1:34 Gdzie można znaleźć numery PESEL 5:52 Centralna informacja o rachunkach 8:08 E-sąd 9:46 Biuro informacji kredytowej 14:17 Bezpieczny PESEL 16:40...2020-05-1118 minKacper SzurekKacper SzurekCzy kody SMS są bezpieczne? Jak zabezpieczyć konto?Czy kody SMS z banku chronią nas przed atakiem? A może lepsza jest aplikacja mobilna? Jak działa dwuskładnikowe uwierzytelnianie? Czy można je obejść/zaatakować? Czym różni się 2FA od U2F? Po co nam klucze bezpieczeństwa - np. Yubikey? Jak chronić się przed phishingiem? Jak skonfigurować swoje konto pocztowe? Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Spotify: https://open.spotify.com/show/4qGXKJy...2020-04-191h 10Kacper SzurekKacper Szurek„HAKERSKIE” GADŻETY - narzędzia używane podczas Red TeaminguJak wyglądają narzędzia używane podczas ataków na firmy? Co mogą robić? Ile kosztują? * WiFi Pineapple - jak atakuje się sieci WIFI * USB Rubber Ducky - dlaczego powinieneś się wylogować gdy odchodzisz od komputera * USB Killer - niszczenie portów USB * Proxmark - czy klonowanie kart dostępu jest możliwe * MouseJack - bezpieczeństwo bezprzewodowych prezenterów * USB Ninja - czy rozróżnisz prawdziwy kabel od złośliwego Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ ...2020-04-0642 minKacper SzurekKacper SzurekJak zostać pentesterem/jak zacząć naukę bezpieczeństwa?Jak zostać pentesterem/specjalistą bezpieczeństwa? Od czego zacząć naukę? Gdzie szukać materiałów edukacyjnych? Jakie ścieżki kariery istnieją? Czy znajomość programowania jest potrzebna? Czy kursy coś dają? Czy muszę mieć studia? Co to jest Bug Bounty i dlaczego może mi pomóc? Jakie umiejętności są przydatne/konieczne? Gdzie i jak można ćwiczyć? Co to jest CTF? Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirma...2020-03-301h 21Kacper SzurekKacper SzurekBezpieczeństwo pracy zdalnejNa co zwrócić uwagę podczas pracy z domu? Co ustawić i czego się obawiać? Proste porady w przystępnej formie z obszernymi wytłumaczeniami. Prezentacja do pobrania: https://cdn.szurek.pl/bezpieczenstwo_pracy_zdalnej_kacper_szurek.pdf Tekst na blogu: https://security.szurek.pl/bezpieczenstwo-pracy-zdalnej.html Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Materiały w formie tekstowej: https://security.szurek.pl/ #zos...2020-03-2232 minKacper SzurekKacper SzurekBadWPAD - jak działają pliki PACDzisiaj o ataku BadWPAD, dzięki któremu można podsłuchiwać i modyfikować niezaszyfrowany ruch internetowy na twoim komputerze. Myślisz że temat Cię nie dotyczy? Jeżeli korzystasz z Windowsa i przeglądarki internetowej istnieje spora szansa, że używasz bądź używałeś tej funkcji w przeszłości nawet nie zdając sobie z tego sprawy? Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Materiał w formie tekstowej: https://security.szurek.pl/badw...2020-03-1611 minKacper SzurekKacper SzurekSkutki XSSJesteś programistą, który otrzymał zadanie naprawienia błędu typu XSS – czyli cross site scripting. Teoretycznie wiesz, że jest to możliwość wykonania zewnętrznego kodu JS w obrębie danej domeny. Z drugiej jednak strony, nie do końca rozumiesz pośpiech i konieczność ich naprawiania. Przecież samemu tworzysz kod na co dzień, więc co złego może się stać. A może jesteś prezesem firmy bądź osobą odpowiedzialną za bezpieczeństwo i nie wiesz jak wyjaśnić ten problem osobom mniej obeznanym w technologiach? Ten odcinek jest właśnie dla Ciebi...2020-03-0912 minKacper SzurekKacper SzurekCross site leaks - XS-Leaks - co to jest i na czym polega?Dzisiaj o jednej z nowszych rodzajów podatności, tak zwanych Cross Site Leaks. Uogólniając, błędy tego rodzaju w specyficznych okolicznościach pozwalają na odpowiedź tak/nie na zadane wcześniej pytanie. Nie wydaje się to zatem niczym spektakularnym. Nie ma wybuchów i wykonywania zdalnego kodu na serwerze. Na pozór wydaje się zatem, że to nic nie znacząca klasa podatności. Diabeł tkwi w szczegółach i wszystko zależy od systemu, z jakim mamy do czynienia. Jeśli to serwer sądowy – można sprawdz...2020-02-1712 minKacper SzurekKacper SzurekWojciech Dworakowski: Jak powinien wyglądać test penetracyjnyWojciech Dworakowski - prezes firmy Securing. Na co zwrócić uwagę podczas zawierania kontraktu z firmą oferującą testy penetracyjne? Co to jest OWASP? Jak często zdarza się nie znajdować błędów? Transkrypcja wywiadu: https://security.szurek.pl/wojciech-dworakowski.html 0:54 Co to jest OWASP Top 10 2:23 Inne projekty OWASP to ... 5:56  Gdzie znajdę informacje o spotkaniach 7:15 Jak rozpocząć przygodę jako prelegent 9:52 Jak zmieniało się bezpieczeństwo na przestrzeni lat 11:31 Na co zwrócić uwagę podczas pentest...2020-02-0354 minKacper SzurekKacper SzurekJak zabezpieczyć router – bezpieczeństwo sieci domowej?Domowy router stanowi swoistą pierwszą linię obrony przed atakującymi.  Jak się przed nimi obronić? Na jakie zagrożenia jesteśmy narażeni? Co warto sprawdzić? 1:32 Serwer DHCP 1:59 Dane DNS 2:40 DNS Hijacking 4:24 Botnet 5:10 Pliki na dysku 5:35 Firewall 6:11 WPA2 6:32 Łamanie haseł 7:28 Nazwa SSID 8:11 Standardowe hasła 8:44 WPS 9:13 UPNP 9:48 Port forwarding 10:29 Aktualizacje 10:54 Fizyczny dostęp 11:17 SSH, Telnet, SNPM 11:40 Błędy bezpieczeństwa 12:10...2020-01-1313 minKacper SzurekKacper SzurekMarcin Ludwiszewski: O cyberatakach, obronie i red teaminguMarcin Ludwiszewski jest szefem zespołu „Cyber” w Deloitte. Zajmuje się testami ofensywnymi, obroną przed atakami oraz definiowaniem długoterminowych planów strategicznych w obrębie cyberbezpieczeństwa. Z wywiadu dowiesz się co to jest red teaming, na czym polega, jak wygląda taka praca oraz usłyszysz o ciekawych sytuacjach z życia. Transkrypcja wywiadu: https://security.szurek.pl/marcin-ludwiszewski.html 0:37 Co to jest red teaming? 1:42 Co jest wyznacznikiem sukcesu w red teamingu? 5:14 Czy różni się od testu penetracyjnego? 6:17 Ile kosztuje red teaming? 9...2020-01-071h 00Kacper SzurekKacper SzurekJak działa kod zabezpieczenia w Signal?TOFU (z angielskiego “Trust On First Use”) tłumaczymy na język polski jako „zaufanie przy pierwszym użyciu”. Mówiąc obrazowo: gdy pierwszy raz uzyskujemy jakąś informację, traktujemy ją jako pewnik i wykorzystujemy tą wiedzę kolejnym razem. W informatyce koronnym przykładem może być sytuacja, w której łączymy się z nowym serwerem przy użyciu protokołu SSH. Ale jak ten termin jest powiązany z komunikatorem Signal? Transkrypcja: https://security.szurek.pl/trust-on-first-use.html 1:20 Zaufanie przy pierwszym użyciu 2:25 Zielone światło sygnali...2019-12-0914 minKacper SzurekKacper SzurekPrzekręty przez telefonJak wygląda przekręt na pomoc techniczną? Oszustwo z wykorzystaniem zwrotu środków. Jak przy pomocy socjotechniki nieupoważnionej osobie udało się zostać właścicielem domeny `gov`? Transkrypcja: https://security.szurek.pl/przekrety-przez-telefon.html 0:52 Własna subdomena gov 1:53 Konsekwencje przejęcia domeny 2:37 Wpływ na wybory 3:10 Jak powinna wyglądać weryfikacja domeny 3:45 Przejmowanie domen .pl 5:01 Jak działa Registry Lock 5:40 Zmiana numeru konta pracownika 6:48 Zmiana numeru konta podwykonawcy 7:17 Przekr...2019-12-0212 minKacper SzurekKacper SzurekIMDSv2: Ochrona przed atakami SSRFMetadata Service generuje dynamiczne klucze pozwalające na dostęp do różnych usług w chmurze Amazon. Dzięki temu nie ma potrzeby przechowywania haseł w kodzie strony. Niestety, dzięki podatności Server Side Request Forgery i błędów w kodzie strony, możliwe jest uzyskanie nieautoryzowanego dostęp do naszych danych. Aby temu zapobiec, EC2 wprowadza IMDSv2 mający zapobiec większości ataków. Transkrypcja: https://security.szurek.pl/imdsv2-amazon-ec2-instance-metadata-service.html 0:49 Jak przechowywać klucze API w chmurze 1:28...2019-11-2510 minKacper SzurekKacper SzurekAdam Lange: róbcie bezpieczeństwo, będzie fajnie, mamy cukierkiAdam Lange pracuje jako VP Head of Cyber Threat Hunting w Standard Chartered Bank. Opowiada na czym polega Threat Hunting oraz co to jest phishing. Z wywiadu dowiesz się jak rozpocząć swoją przygodę z bezpieczeństwem a także co zrobić, gdy doszło do ataku na naszą osobę. Rozmawiamy także o PSD2, SIM-swap i metodach działania internetowych przestępców. Transkrypcja wywiadu: https://security.szurek.pl/adam-lange.html 0:16 Kim jesteś, co robisz? 0:42 Na czym polega Threat Hunting? 1:27 Proaktywn...2019-11-1839 minKacper SzurekKacper SzurekJak chronić dzieci w Internecie - poradnik dla rodzicówParę lat temu magazyn „The Guardian” zapytał osoby profesjonalnie zajmujące się bezpieczeństwem, jak chronić dzieci korzystające z Internetu. W dzisiejszym odcinku podcastu Szurkogadanie przedstawię te pomysły, a także rozszerzę je o swój komentarz. Jeżeli więc jesteś rodzicem, który dba o dobro dzieci – ten odcinek jest dla Ciebie. Materiał w formie tekstowej: https://security.szurek.pl/jak-chronic-dziecko-w-internecie.html 1:07 Zacznij rozmawiać jak najwcześniej 1:47 Tłumacz na czym polega bezpieczeństwo 2:03 Jeżeli nie zrobił byś czegoś twarzą w t...2019-11-1216 minKacper SzurekKacper SzurekKrzysztof Kotowicz: Rób to co lubiszDzisiaj moim gościem jest Krzysztof Kotowicz, który pracuje jako Senior Software Engineer w teamie Information Security Engineering w Google. Osoba, która o XSS wie naprawdę wiele. Z tego wywiadu dowiesz się o aktualnym stanie bezpieczeństwa serwisów internetowych i nowych standardach, które mają pomóc chronić użytkowników. Transkrypcja wywiadu: https://security.szurek.pl/krzysztof-kotowicz.html 0:18 Kim jesteś? 1:01 Co to jest XSS? 2:39 Jak przekonać biznes? 4:25 Jak działa Trusted Types? 5:21 Minusy Trusted Types2019-11-041h 09Testowanie Oprogramowania Podcast by PingTestowanie Oprogramowania Podcast by PingTOP 22 – Maciej Kofel o Testach Bezpieczeństwa W tym odcinku Maciej Kofel, przybliży nam temat testów bezpieczeństwa. Specjaliści od testów bezpieczeństwa robią się coraz bardziej poszukiwani, szczególnie w obecnych czasach. Nie ma co ukrywać, ale część naszego życia przeniosła się do internetu, zakupy, bankowość, a nawet nasze wspomnienia w formie cyfrowych zdjęć. Jednak by to wszystko mogło funkcjonować, potrzebne są takie osoby jak Maciej, które zadbają o nasze bezpieczeństwo. Z tego odcinka dowiesz się o: Jak zacząć przygodę z testami bezpieczeństwa.Gdzie szukać informacji.Czym różni się tester bezpieczeństwa od hakera.Bug Bounty – c...2019-10-2334 minKacper SzurekKacper SzurekJak uruchomić program Bug Bounty w swojej firmie?Jesteś prezesem lub osobą odpowiedzialną za bezpieczeństwo firmy? Zastanawiasz się jak zwiększyć bezpieczeństwo? A może program Bug Bounty? Co to takiego i czy mojej firmie się opłaci? Jakie są plusy i minusy? Postaram się obalić mity powiązane z tym tematem, a także opisać jak można rozpocząć wdrażanie takiego tematu z punktu widzenia firmy. Na czym można oszczędzić i ile to tak naprawdę kosztuje? Więcej informacji na blogu: https://security.szurek.pl/jak-uruchomic-program-b...2019-09-2320 minKacper SzurekKacper SzurekJak nie zostać słupem? Metody oszustwNa jakie metody oszustw można natknąć się przeglądając oferty na popularnych portalach ogłoszeniowych? Kim jest słup oraz jak można nim zostać? Jak to możliwe, że przestępca może wykonać przelew z naszego konta? Czy pośrednictwo w zakupie kryptowalut to dobra metoda dorabiania do kieszonkowego? Przesyłka za pobraniem nie taka bezpieczna jak się nam wydaje. Więcej informacji na blogu: http://security.szurek.pl/jak-nie-zostac-slupem-metody-oszustw.html 0:55 Nigeryjski przekręt 1:34 Darmowe przedmioty 2...2019-09-1615 minKacper SzurekKacper SzurekJak rozpocząć przygodę z programami Bug Bounty?Jak rozpocząć swoja przygodę z poszukiwaniem błędów? Na co zwrócić szczególną uwagę? Zaczniemy od znalezienia interesującego nas programu. Następnie wyjaśnię co to jest zakres (scope). Później poszukamy subdomen, które można testować. Tutaj przydatny okaże się serwis Virustotal albo Certificate Transparency Log oraz archive.org. Dalej krótkie przypomnienie co to jest głębokie ukrycie i dlaczego nie powinno się go używać. Cały materiał zakończymy informacjami o rekonesansie i błędach, jakie można odnaleźć w sklepach interne...2019-09-0218 minKacper SzurekKacper SzurekSSL - czy akceptować wygasły certyfikat?Czy namawianie do akceptowania certyfikatu SSL, który wygasł i nie jest prawidłowy, jest OK? A może jest to sprzeczne z dobrymi praktykami? Jakie inne komunikaty błędów możemy napotkać podczas przeglądania Internetu przy pomocy protokołu HTTPS? O czym one świadczą i jakie są ich powody? A także kiedy mogą informować one o potencjalnym ataku, a kiedy tylko pokazują ignorancję właściciela witryny? Ja jestem Kacper Szurek, a to kolejny odcinek podcastu Szurkogadanie, w którym tłumaczę zawiłe kwestie powiązane z bezpieczeństw...2019-08-2618 minKacper SzurekKacper SzurekCzy WordPress jest bezpieczny?WordPress to najpopularniejszy system blogowy w Internecie. Średnio już co 3 strona korzysta właśnie z tego systemu do obsługi swoich treści. Jednak przez te lata wokół tego narzędzia narosło wiele mitów. Czy WordPress jest bezpieczny? Czy korzystanie z niego niesie za sobą jakieś konsekwencje? Ja jestem Kacper Szurek a to kolejny odcinek podcastu Szurkogadanie, w którym postaram się odpowiedzieć na to pytanie. Więcej informacji na blogu: https://security.szurek.pl/czy-wordpress-jest-bezpieczny.html 0:34 Ilość błęd...2019-08-1215 minKacper SzurekKacper SzurekKontrolowane włamanie do firmyW jaki sposób można uzyskać nieautoryzowany dostęp do biura Twojej firmy? Jakie metody można zastosować aby ominąć ochronę, bramki bezpieczeństwa i panią na recepcji? Na jakie zachowanie należy zwrócić uwagę oraz dlaczego nie warto podpinać wiatraczków USB do naszego komputera? Przewodnik jak może wyglądać kontrolowane włamanie się do firmy. Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Transkrypcja: https://security.szurek.pl/kontrolowane-wlamanie-do-firmy.html 0:42 Rekonesans 1:07 Phishing 2:06 Oszustwo na...2019-08-0516 minKacper SzurekKacper SzurekJak działa flaga SameSite cookie?W Internecie pojawiła się informacja iż już za niedługo możemy być świadkami końca błędów typu CSRF. Dzisiaj opowiem o mechanizmie SameSite cookie, którego celem jest ochrona przed atakami Cross Site Request Forgery. Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz...2019-07-2916 minKacper SzurekKacper SzurekCzy moje hasło jest bezpieczne? Jak działa serwis have I been pwned?Średnio raz na parę miesięcy Internet obiega informacja o kolejnym wycieku danych z różnego rodzaju serwisów. Raz są tą same emaile, raz email razem z hasłami przechowywanymi w postaci hasza. Zdarzają się również wycieki z miejsc, w których nasze hasło zapisane było w czystej postaci - bez żadnego szyfrowania i haszowania. Media szybko podchwytują dany temat i budują swego rodzaju panikę w oparciu o takie zdarzenia. To sprawia, że coraz więcej osób zadaje sobie pytanie: "Czy ja również padłem ofiarą danego zdarzenia"?2019-07-0110 minKacper SzurekKacper SzurekJak działa kradzież karty SIM? Co to jest SIM swap?Jeszcze kilkanaście lat temu gdy bankowość internetowa pomału wkraczała do naszego życia karty kodów jednorazowych były czymś normalnym. Oprócz loginu i hasła, które potrzebne jest do zalogowania się do serwisu transakcyjnego, każdy przelew musiał być dodatkowo potwierdzony. Dzięki takiemu podejściu bank był pewien, że został on zlecony przez prawowitego właściciela danego konta. Dlaczego te metody nie są wystarczające w dzisiejszym świecie? Jak można uzyskać dane do logowania do czyjegoś konta? Najprościej przy pomocy phishingu.2019-06-2416 minKacper SzurekKacper SzurekJak odnaleźć skradzionego iPhone’a przy użyciu Bluetooth?Dzisiaj o nowej funkcji, która już za jakiś czas znajdzie się w iPhone a w teorii ma pozwolić nam na odzyskanie skradzionego telefonu nawet gdy atakujący usunie z niego kartę sim a także nie podłączy go do żadnej sieci WiFi. Nowość ta ma się pojawić w iOS 13. Obecnie nie są znane wszystkie szczegóły na temat implementacji wykorzystanej przez firmę Apple. W materiale tym opisuje więc jak taka funkcja mogła by wyglądać a także na jakie szczegóły należy zwrócić uwagę z perspektywy bezpieczeństwa i prywatności c...2019-06-1712 minKacper SzurekKacper SzurekCo to jest BitLocker oraz TPM? Jak działa szyfrowanie dysków?W prostych słowach szyfrowanie to proces przekształcenia tekstu czytelnego dla człowieka do innej niezrozumiałej postaci, tak aby osoba bez klucza nie była w stanie odczytać informacji tam zawartych. W przeszłości używano prymitywnych metod. Ich prostota wynikała głównie z faktu iż tekst szyfrował człowiek - bez pomocy żadnych dodatkowych maszyn. Ale teraz mamy komputery - sytuacja wygląda więc zgoła inaczej. Dlaczego więc chcielibyśmy szyfrować nasze pliki na dysku twardym? Wiele osób może teraz podnieść g...2019-06-1013 minKacper SzurekKacper SzurekWykorzystanie newslettera do przenoszenia złośliwego oprogramowaniaJak stracić milion dolarów? Historia miłosnego zauroczenia. Wykorzystanie newslettera do przenoszenia złośliwego oprogramowania - jak przestępcy wykorzystują naszą niechęć do reklam. CSS jako metoda infiltracji tajnych danych na stronach internetowych - wyjaśnienie zasady działania Sequential Import Chaining. Co to jest plik `apple-app-site-association` i jakie dane można w nim znaleźć. Odnośniki na stronach internetowych użyte do atakowania konkurencji - o funkcji ping w tagu a href. Nowa sztuczka wykorzystywana przez malware Emotet. Historia o tym jak automatycznie tworzyć złośliwe wiadomości, któ...2019-04-2219 minKacper SzurekKacper SzurekJak nie odblokujesz ukrytego koloru Twittera?Jak zmiana daty urodzenia na Twitterze, może sprawić nie lada kłopoty. Dlaczego nie warto używać wyrażeń regularnych do sprawdzania poprawności domeny. Shodan monitor - czyli ostatni bastion bezpieczeństwa naszych serwerów. Dystrybucja Windowsa dla pentesterów? Parę słów na temat commando VM. Jak testować bezpieczeństwo sklepów internetowych. Szybkie i proste metody do sprawdzenia. Co to jest credential stuffing i jak się przed nim obronić. A także o ekosystemie rozszerzeń do WordPressa. Spotify: https://open.spotify...2019-04-1617 minKacper SzurekKacper SzurekJak zaatakować router przy pomocy Raspberry Pi?Co to jest atak BadUSB? Czyli jak podpinając Raspberry Pi do routera można monitorować ruch w danej sieci. Na czym polegał błąd SQL Injection w oprogramowaniu sklepu internetowego Magento oraz jak sklepy używające integracji z Paypalem są używane przez przestępców do sprawdzania poprawności kart kredytowych. Co oznacza termin `trust on first use` w odniesieniu do internetowych komunikatorów - czyli o tym jak sprawdzać, kto czai się po drugiej stronie czatu. Anonimizacja to nie taka prosta sprawa jak mogłoby się wydawać. Dlaczego samo zakrywanie danych w...2019-04-0824 minKacper SzurekKacper SzurekFałszywe okno przeglądarki w iPhonePodszywanie się pod okno przeglądarki na iPhone’ie - o ataku Picture in Picture. Jak sprawdzić gdzie byliśmy na wakacjach bez naszej zgody? O podatności Cross-site Search. Czy słyszałeś o Google BigQuery? Przeszukiwanie wielu gigabajtów danych w celu odnalezienia tokenów API na GitHubie. Jak podszyć się pod dowolny adres IP? O zdalnym wykonaniu kodu w infrastrukturze Mozilli. Używanie legalnych komponentów do rozpowszechniania złośliwego oprogramowania - jak wykorzystano serwis Firebase. Oszustwa w mechanizmie reklam mobilnych - jak wyświetlać dwie reklamy w jedne...2019-04-0126 minKacper SzurekKacper SzurekOmijanie blokady rodzicielskiej przy użyciu Google DocsJak dzieci omijają blokady rodzicielskie na komputerach przy użyciu strony Google Docs. Do czego może prowadzić udostępnianie swoich zdjęć w Internecie na licencji Creative Commons. Bezpieczne przechowywanie plików w chmurze - o konfiguracji współdzielonych folderów w usłudze box.com Co było powodem unieważnienia dwóch milionów certyfikatów SSL - o brakującym bicie w numerze seryjnym. Czy wiesz co można odnaleźć w zakładce `Ważne miejsca` w iPhone’ie? A także o badaniu pokazującym kiedy programiści piszą swó...2019-03-2519 minKacper SzurekKacper SzurekJak zniszczyć reputację firmy przy pomocy funkcji wiki na GitHubieDlaczego menadżery haseł to skomplikowany kawałek technologii - o prawidłowym rozpoznawaniu subdomen. Jak złośliwy serwer MySQL może pobrać dane od klienta. Co jest powodem rozpowszechniania złośliwego oprogramowania w sieci torrent? O meandrach języka PHP - jak to możliwe że fałsz to prawda. A na koniec jak działają ataki czasowe. 0:58 https://goo.gl/6CiLcV Publiczne strony wiki na GitHubie 3:05 https://goo.gl/9AvGD5 MySQL honeypot 5:38 https://goo.gl/D35DNG Rozpoznawanie subdomen w menad...2019-03-1823 minKacper SzurekKacper SzurekWłamanie do samolotu przy użyciu myszki komputerowejJak włamać się do systemów rozrywki obecnych w samolotach pasażerskich. Jak obejść mechanizm Attack Surface Reduction mający chronić użytkowników przed złośliwymi makrami w pakiecie Office. Następnie historia o dodatkowej spacji doklejanej do niektórych odpowiedzi serwera WWW na której podstawie możliwe było wykrycie złośliwych serwerów Cobal Strike. Chwilę później o plikach polyglots, które umożliwiają przechowywanie informacji różnego typu w jednym pliku. Na koniec o tym jak można było pozyskać tajne dane z firm, które już nie istni...2019-03-1123 minKacper SzurekKacper SzurekJak podszyć się pod znaną osobę używając Deepfake?Czy portale społecznościowe mogą wpłynąć na wyniki operacji wojskowej? Jak usunąć kompromitujące materiały z sieci udając prokuratora generalnego? Co to jest brickowanie urządzeń czyli jak przekonać użytkownika do kupna nowego sprzętu pomimo iż stary działa prawidłowo. Znalazłeś błąd bezpieczeństwa na stronie i nie wiesz jak powiadomić o nim firmę? Garść informacji na temat pliku security.txt który ma służyć właśnie do tego celu. A także wytłumaczenie błędu, który odnaleziono w programie WinRAR oraz dla...2019-03-0424 minKacper SzurekKacper SzurekJak przekonać użytkowników do uruchomienia 2FA na przykładzie gierCzy wiesz co oznacza termin catastrophic destruction? Jakie dane zbiera na nasz temat Netflix i do czego mogą one zostać użyte w przyszłości? Następnie techniczny opis ataku podniesienia uprawnień w linuxie - czyli dlaczego czasami nie warto wprowadzać kolejnych warstw abstrakcji do kodu źródłowego. Opowiem także o tym jak wyciek naszego adresu zamieszkania może doprowadzić do braku snu a także o mało znanej funkcji Amazon S3. Na koniec porozmawiamy o elektrycznych hulajnogach i testowaniu bezpieczeństwa elektronicznych wyborów w Szwajcarii. ...2019-02-2520 minKacper SzurekKacper SzurekSekunda przestępna powodem 100% zużycia CPURóżne adresy email prowadzące do jednej osoby - o kropkach w serwisie Gmail. Sposób na kradzież pieniędzy od użytkowników ebooków. Phishing przy pomocy tłumacza Google Translate. Czy ustawianie wiadomości autorespondera w biznesowej poczcie to dobry pomysł? Co to jest `session replay` - czyli jak śledzić poczynania użytkowników aplikacji mobilnych. Opowieść o linkach z sekretami - jakie dane można znaleźć na serwisie `VirusTotal`? Do czego służy Facebook Custom Audiences a także o programach Bug Bounty. 2019-02-1820 minKacper SzurekKacper SzurekJak działa zimny i gorący portfel w odniesieniu do kryptowalut?Grupa: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Jak sprawdzić czy legitymacja studencka jest sfałszowana? Atakowanie kamer rozpoznających znaki ograniczenia prędkości w nowoczesnych samochodach. Co to jest Jailbreak i jak można go wykryć z poziomu aplikacji na telefon? Jak nadużywa się mechanizmów ochrony praw autorskich aby uzyskać okup od Youtuberów? Parę słów o bezpieczeństwie skrótów Siri. Konsekwencje testów penetracyjnych przeprowadzanych bez...2019-02-1123 minKacper SzurekKacper SzurekJak przekonać rodzica do kupna psa przy użyciu reklam na Facebooku?Co to jest domain hijacking i jak się przed nim bronić. Quiz na temat phishingu od Google. Jak przejąć domenę poprzez błędny rekord DNS?  Dlaczego tajny token do podpisywania ciasteczek musi być losowy? Historia wspólnego klucza prywatnego używanego przez wiele stron. Poradnik bezpieczeństwa dla Iphona. Jak powinien wyglądać dobry raport z testu penetracyjnego? Kopiowanie kodu ze StackOverflow początkiem problemów. Grupa: https://www.facebook.com/groups/od0dopentestera/ Transkrypcja: https://security.szurek.pl/szurk...2019-02-0418 minKacper SzurekKacper SzurekCzy czcionka może zdemaskować oszusta?Po co ktoś kradnie konta na Instagramie? Dlaczego nie warto umieszczać zdjęć kart pokładowych w serwisach społecznościowych? Kilka porad mających nauczyć nas poszukiwania ukrytych kamer oraz nowy sposób przenoszenia złośliwego oprogramowania przy pomocy podpisanych plików .msi Transkrypcja: https://security.szurek.pl/szurkogadanie-28.html Grupa: https://www.facebook.com/groups/od0dopentestera/ Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E...2019-01-2815 minKacper SzurekKacper SzurekJak działa atak większościowy 51% na kryptowalute Ethereum?W tym odcinku o błędzie w wyszukiwarce Google, który pozwalał na tworzenie fałszywych informacji. Grupa: https://www.facebook.com/groups/od0dopentestera/ Opowiem także jak przestępcy omijają wykrywanie swoich złośliwych domen przy użyciu niewidocznej spacji. Czy kurz na kamerze może się komuś przydać? O wykrywaniu osób ze sobą powiązanych na podstawie brudu na obiektywie a także jak i dlaczego zaatakowano urządzenia Google Chromecast służące do strumieniowania treści na telewizorze. Apple Podcast...2019-01-2117 minKacper SzurekKacper SzurekGoogle Dorks - znajdowanie podatności przy użyciu wyszukiwarkiTym razem dowiesz się to co jest Google Dorks - czyli jak wyszukiwać informacje w Internecie. Opiszę również jak naukowcom udało się złamać projekt reCaptcha oraz dlaczego konkursy typu CTF mogą być dobrym wstępem do nauki bezpieczeństwa. Na koniec błąd w Skypie umożliwiający dostęp do zablokowanego telefonu oraz lista najdroższych wypłat gotówki w ramach programów Bug Bounty. Grupa: https://www.facebook.com/groups/od0dopentestera/ Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 G...2019-01-1416 minKacper SzurekKacper SzurekSzurkogadanie #25 Wykrywanie ataków przy pomocy canary tokensCo to są `Canary Tokens` i jak można wykorzystać je do wykrycia włamania we wczesnej jego fazie. Czy hasła maskowane stosowane w bankach to rzeczywiście taki dobry pomysł oraz o nowej metodzie ataku poprzez kabel USB podpinany do komputera Grupa: https://www.facebook.com/groups/od0dopentestera/ YouTube: https://www.youtube.com/c/kacperszurek Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vc...2019-01-0718 minKacper SzurekKacper SzurekSzurkogadanie #24 Jak działa atak Business Email Compromise?Czy phishing może doprowadzić do ewakuacji szkoły? Dowiesz się również jak nie cenzurować internetowych map oraz jak można wykraść tajne dane z telefonu, jeżeli podłączymy go do złośliwej ładowarki. Grupa: https://www.facebook.com/groups/od0dopentestera/ Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX...2018-12-2414 minKacper SzurekKacper SzurekSzurkogadanie #23 Jak działają dynamicznie generowane domeny - DGA?W tym tygodniu dowiesz jak działają dynamicznie generowane domeny, gdzie są używane oraz dlaczego są niebezpieczne. Opowiem co to jest atak miliarda uśmiechów a także jak jednemu z badaczy bezpieczeństwa udało się stworzyć własny adres e-mail w domenie google.com nie będąc przy tym zatrudnionym w tej firmie. Grupa: https://www.facebook.com/groups/od0dopentestera/ Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Spotify: https://open.spotify.com/sho...2018-12-1715 minKacper SzurekKacper SzurekSzurkogadanie #22Jak wykraść dane z pomieszczenia przy pomocy żarówki? Czym jest przekręt na pomoc techniczną? Oraz jak wykorzystać Google Translate jako serwer proxy. Grupa: https://www.facebook.com/groups/od0dopentestera/ Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O 0:27 https://threader.app/thread/1068714506770149376 1:49 https://github.com/mthbernardes/GTRS 3:43 https://krebsonsecurity.com/2018/11/half-of-all-phishing-sites-now-have-the-padlock/ 5:09 https://blogs.microsoft.com/on-the-issues/2018/11/29/new-breakthroughs-in-combatting-tech-support-scams/ 6:52 https://www.bbc.com/news/technology-46401890 7:38 https://www.zdnet.c...2018-12-1012 minKacper SzurekKacper SzurekSzurkogadanie #21Jak przy pomocy zakupów w supermarketach sprawdzić czy jesteś w ciąży? Co to jest atak homograficzny na domeny internetowe? A także odcisk palca pasujący do wielu osób. Podcast Szurkogadanie - cotygodniowe zestawienie najciekawszych wiadomości ze świata bezpieczeństwa komputerowego. Grupa: https://www.facebook.com/groups/od0dopentestera/ Dostępne również na: https://anchor.fm/kacperszurek/ Transkrypcja: https://security.szurek.pl/szurkogadanie-21.html Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-290-2018-11-25-bierzcie-i-czytajcie/ 0:24 https://japantoday.com/category/crime/Man-tries-to-fraudulently-use-Aeon-loyalty-points-by-pretending-to-visit-its-stores-2.7-mil-times 1:57 https://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-out-a-teen-girl-was-pregnant-before-her-father-did/ 4:08 https://xlab.tencent.com/en/2018/11/13/cve-2018-4277/ ...2018-12-0315 minKacper SzurekKacper SzurekSzurkogadanie #20Podcast Szurkogadanie - cotygodniowe zestawienie najciekawszych wiadomości ze świata bezpieczeństwa komputerowego. W tym odcinku: wyłudzanie pieniędzy od przedsiębiorców przy użyciu firm łudząco podobnych do instytucji państwowych, jak przestępcy sprzedają noclegi w drogich hotelach wykorzystując punkty lojalnościowe a także co to jest swatting czyli nasyłanie zbrojnych oddziałów policji na swoich znajomych. Grupa: https://www.facebook.com/groups/od0dopentestera/ Dostępne również na: https://anchor.fm/kacperszurek/ Transkrypcja: https://security.szurek.pl/szurkogadanie-20.html Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-289-2018-11-17-bierzcie-i-czytajcie/ ...2018-11-2612 minKacper SzurekKacper SzurekSzurkogadanie #19Podcast Szurkogadanie - cotygodniowe zestawienie najciekawszych wiadomości ze świata bezpieczeństwa komputerowego. W tym odcinku: podszywanie się pod zweryfikowane konta na Twitterze, nadziewanie ciasteczek - czyli jak oszukiwać na prowizjach w Internecie oraz czy na Windowsie może uruchomić się złośliwe oprogramowanie przewidziane na inny system operacyjny? Grupa: https://www.facebook.com/groups/od0dopentestera/ Dostępne również na: https://anchor.fm/kacperszurek/ Transkrypcja: https://security.szurek.pl/szurkogadanie-19.html Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-288-2018-11-11-bierzcie-i-czytajcie 0:30 https://www.bleepingcomputer.com/news/security/fake-elon-musk-twitter-bitcoin-scam-earned-180k-in-one-day/ 2:34 https://www.tomaszpalak.pl/jak-moga-cie-oszukac-na-plikach-cookies/ 5:02 https://krebsonsecurit...2018-11-1914 minKacper SzurekKacper SzurekSzurkogadanie #18Podcast Szurkogadanie - cotygodniowe zestawienie najciekawszych wiadomości ze świata bezpieczeństwa komputerowego. W tym odcinku: atak na osoby pobierające Chrome przy użyciu reklam w wyszukiwarce Bing, jak wyłączyć wszystkie iPhony w danym pomieszczeniu oraz co może zmienić najnowsza wersja projektu reCaptcha. Grupa: https://www.facebook.com/groups/od0dopentestera/ Transkrypcja: https://security.szurek.pl/szurkogadanie-18.html Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-287-2018-11-03-bierzcie-i-czytajcie/ 0:20 https://panoptykon.org/biometria-w-skarbowce 1:51 https://www.forbes.com/sites/jasonevangelho/2018/10/27/stop-using-microsoft-edge-to-download-chrome-unless-you-want-malware/ 4:05 https://ifixit.org/blog/11986/iphones-are-allergic-to-helium/ 6:02 https://security.googleblog.com/2018/10/introducing-recaptcha-v3-new-way-to.html 8:03 https://techcrunch.com/2018/10/30/apple-t2-security-c...2018-11-1212 minKacper SzurekKacper SzurekSzurkogadanie #17[PL] [PODCAST] Szurkogadanie #17 Podcast Szurkogadanie - cotygodniowe zestawienie najciekawszych wiadomości ze świata bezpieczeństwa komputerowego. W tym odcinku: Jak rozpoznawanie twarzy jest wykorzystywane w Chinach, czy sprzedał byś swoje dane w zamian za kubek ciepłej kawy oraz jak twórcy aplikacji mobilnych śledzą proces deinstalacji. Grupa: https://www.facebook.com/groups/od0dopentestera/ Transkrypcja: https://security.szurek.pl/szurkogadanie-17.html Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-286-2018-10-27-bierzcie-i-czytajcie/ Icon made by mynamepong, Dave Gandy from www.flaticon.com 0:22 https://outride.rs/pl/chinski-sposob-na-nieuwaznych-przechodniow-monitoring-uliczny/ 2:16 https://nakedsecurity.sophos.com/2018/10/02/students-swap-data-for-coffee-at-cashless-cafe 3:37 https://www.bloomberg.com/news/articles/2018-10-22/now...2018-11-0513 minKacper SzurekKacper SzurekSzurkogadanie #16Podcast Szurkogadanie - cotygodniowe zestawienie najciekawszych wiadomości ze świata bezpieczeństwa komputerowego. W tym odcinku: kto ma dostęp do rejestru PESEL, niebezpieczne rozszerzenia na platformę KODI oraz o błędzie w libSSH. Transkrypcja: https://security.szurek.pl/szurkogadanie-16.html Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-285-2018-10-20-bierzcie-i-czytajcie/ Icon made by Freepik from www.flaticon.com 0:25 http://prawo.gazetaprawna.pl/artykuly/1307429,firmy-maja-rzadowa-zgode-na-dostep-do-rejestru-pesel.html 3:09 https://czasopismo.legeartis.org/2018/10/odpowiedzialnosc-abonenta-lacza-internetowego-udostepnianie-plikow.html 4:12 https://www.zdnet.com/article/equifax-engineer-who-designed-breach-portal-gets-8-months-of-house-arrest-for-insider-trading/ 5:51 https://zaufanatrzeciastrona.pl/post/ktos-podlozyl-nadajniki-gps-w-samochodach-zabawkach-uczestnikom-wyscigow/ 7:25 https://www.youtube.com/watch?v=Ved84d_6occ 8:59 https://medium.com/walmartlabs/vba-stomping-advanced-maldoc-techniques-612c484ab27...2018-10-2914 minKacper SzurekKacper SzurekSzurkogadanie #15Podcast Szurkogadanie - cotygodniowe zestawienie najciekawszych wiadomości ze świata bezpieczeństwa komputerowego. Transkrypcja: https://security.szurek.pl/szurkogadanie-15.html Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-284-2018-10-14-bierzcie-i-czytajcie/ Icon made by Freepik, Nikita Golubev, mynamepong, Icomoon from www.flaticon.com W tym odcinku: rodzaje ataków na systemy bezkluczykowe w samochodzie, jak wyciągnąć darmowy batonik z automatu przy pomocy wirtualnego portfela oraz o pomysłowości dzieci - opowieść o tym jak uzyskać dostęp do komputera rodziców. 0:20 https://www.komando.com/happening-now/495924/7-clever-ways-hackers-are-stealing-keyless-cars 1:56 https://www.whio.com/news/local/connected-cars-how-syncing-your-phone-vehicles-could-put-your-data-risk/jnPmGicuvSVrdh5rs0gvgL/ 3:04 https://hackern...2018-10-2212 minKacper SzurekKacper SzurekSzurkogadanie #14Nowości ze świata security w zwięzłej formie. W tym odcinku: jak usunąć niewygodne materiały z Internetu przy użyciu DMCA, kradzież konta WhatsApp przy użyciu poczty głosowej oraz jak dotrzeć to CEO ważnych firm używając Webex. Transkrypcja: https://security.szurek.pl/szurkogadanie-14.html Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-283-2018-10-07-bierzcie-i-czytajcie/ 0:16 https://www.lumendatabase.org/blog_entries/800 1:32 https://www.wired.com/story/aws-honeytoken-hackers-avoid/ 2:57 https://www.bleepingcomputer.com/news/security/telegram-leaks-ip-addresses-by-default-when-initiating-calls/ 3:52 https://www.zdnet.com/article/recent-wave-of-hijacked-whatsapp-accounts-traced-back-to-voicemail-hacking/ 5:18 https://www.msn.com/en-nz/news/national/travellers-refusing-digital-search-now-face-dollar5000-customs-fine/ar-BBNLCFW 6:10 https://gwillem.gitlab.i...2018-10-1511 minKacper SzurekKacper SzurekSzurkogadanie #13Nowości ze świata security w zwięzłej formie. W tym odcinku: phishing na użytkowników Steam przy pomocy fałszywego okienka, błędna konfiguracja Trello oraz bezpieczeństwo menadżerów haseł na Androida. Transkrypcja: https://security.szurek.pl/szurkogadanie-13.html Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-282-2018-09-29-bierzcie-i-czytajcie/ 0:21 https://www.thescottishsun.co.uk/tech/3235218/arran-brewery-blackmailed-hackers-ransomware-attack/ 1:50 https://theintercept.com/2018/09/24/united-nations-trello-jira-google-docs-passwords/ 3:00 https://www.n00py.io/2018/08/bypassing-duo-two-factor-authentication-fail-open/ 4:17 https://www.zdnet.com/article/password-managers-can-be-tricked-into-believing-that-malicious-android-apps-are-legitimate/ 5:45 https://tehaurum.wordpress.com/2018/09/30/an-innovative-phishing-style/ 7:14 https://www.jisc.ac.uk/blog/cyber-attacks-on-colleges-and-universities-who-when-and-why-14-sep-2018 8:15 https://zaufanatrzeciastron2018-10-0811 minKacper SzurekKacper SzurekSzurkogadanie #12Nowości ze świata security w zwięzłej formie. W tym odcinku: Odzyskiwanie danych wpisanych na ekranie dotykowym przy użyciu waitlist.dat, atakowanie serwera podczas eksportu plików pdf oraz jak radzić sobie z kradzieżą paczek przez kurierów. Dostępne również na: https://anchor.fm/kacperszurek/ Transkrypcja: https://security.szurek.pl/szurkogadanie-12.html Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-282-2018-09-29-bierzcie-i-czytajcie/ 0:23 https://www.zdnet.com/article/this-windows-file-may-be-secretly-hoarding-your-passwords-and-emails/ 1:58 https://www.securify.nl/advisory/SFY20180102/authentication-bypass-vulnerability-in-western-digital-my-cloud-allows-escalation-to-admin-privileges.html 2:48 https://medium.com/@jonathanbouman/local-file-inclusion-at-ikea-com-e695ed64d82f 4:17 https://isc.sans.edu/forums/diary/PrePwned+AMI+Images+in+Amazons+AWS...2018-10-0112 minKacper SzurekKacper SzurekSzurkogadanie #11Nowości ze świata security w zwięzłej formie. W tym odcinku: atak na komputery używające trybu uśpienia, ransomobile czyli atak na uwierzytelnienie SMS oraz zmiany w programie bug bounty Tesli. Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-280-2018-09-16-bierzcie-i-czytajcie/ 0:17 https://www.zdnet.com/article/tech-support-scammers-find-a-on-microsoft-technet-pages/ 2:18 https://blog.f-secure.com/cold-boot-attacks/ 4:11 https://hackernoon.com/low-cost-usb-rubber-ducky-pen-test-tool-for-3-using-digispark-and-duck2spark-5d59afc1910 5:34 https://cloudblogs.microsoft.com/microsoftsecure/2018/09/12/office-vba-amsi-parting-the-veil-on-malicious-macros/ 7:04 https://www.martinvigo.com/ransombile/ 8:12 https://www.troyhunt.com/extended-validation-certificates-are-dead/ 9:26 https://www.armis.com/blueborne-one-year-later/ Więcej na: https://www.youtube.com/watch?v=au5hbufB0jg2018-09-2412 minKacper SzurekKacper SzurekSzurkogadanie #10Nowości ze świata security w zwięzłej formie. W tym odcinku: zatruwanie odpowiedzi serwera cache, omijanie blokady rodzicielskiej w Nintendo Switch oraz exploit na Tor Browser. 0:15 https://download.schneider-electric.com/files?p_enDocType=Technical+leaflet&p_File_Name=SESN-2018-236-01+Conext+USB+Malware.pdf&p_Doc_Ref=SESN-2018-236-01 1:07 https://blog.talosintelligence.com/2018/09/vulnerability-spotlight-Multi-provider-VPN-Client-Privilege-Escalation.html 2:11 https://portswigger.net/blog/practical-web-cache-poisoning 4:09 https://www.secjuice.com/finding-real-ips-of-origin-servers-behind-cloudflare-or-tor/ 5:35 https://blog.grimm-co.com/post/malicious-command-execution-via-bash-completion-cve-2018-7738/ 6:43 https://medium.com/kidsnclicks/nintendo-switch-parental-controls-dont-work-7febabf4942a 7:46 https://twitter.com/Zerodium/status/1039127214602641409 Więcej na: https://youtu.be/6h_8TW242Ds2018-09-1711 minKacper SzurekKacper SzurekSzurkogadanie #9Nowości ze świata security w zwięzłej formie. W tym odcinku: globalny skan katalogu .git, enumeracja użytkowników AWS oraz tabnabbing w wykop.pl Dostępne również na: https://anchor.fm/kacperszurek/ 0:20 https://serhack.me/articles/mega-chrome-extension-hacked 1:58 https://oddvar.moe/2018/09/06/persistence-using-universal-windows-platform-apps-appx/ 3:21 https://rhinosecuritylabs.com/aws/aws-iam-user-enumeration/ 5:03 https://webdevetc.com/blog/how-to-get-someones-database-credentials-while-they-are-editing-config-files-on-a-live-server 6:13 https://github.com/kacperszurek/presentations/blob/master/PWNing-2017-Eskalacja-uprawnien-w-systemie-Windows.pdf 6:35 https://www.youtube.com/watch?v=FpaBnJO9a0w 7:59 https://www.secjuice.com/web-application-firewall-waf-evasion/ 9:18 https://threatpost.com/malicious-docker-containers-earn-crypto-miners-90000/132816/ Więcej na: https://youtu.be/1lwKlQyhMM82018-09-1014 minKacper SzurekKacper SzurekSzurkogadanie #8Nowości ze świata security w zwięzłej formie. W tym odcinku: niezabezpieczone instancje MongoDB, problemy twórców Fortnite z instalatorem na Android oraz błąd w OpenSSH. Dostępne również na: https://anchor.fm/kacperszurek/ Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-278-2018-09-01-bierzcie-i-czytajcie/ 0:32 https://www.linkedin.com/pulse/abbyy-exposed-its-document-storage-database-more-than-bob-diachenko/ 2:27 https://www.tbo.com/news/bizarre/1-464-Western-Australian-government-officials-used-Password123-as-their-password-But-don-t-smirk-_171143984 3:53 https://www.appthority.com/mobile-threat-center/blog/enterprise-security-risk-apps-capturing-corporate-mobile-screens/ 5:44 https://www.grahamcluley.com/fortnite-fury-over-how-google-handled-its-huge-security-hole/ 8:26 https://blog.bzwbk.pl/2018/08/uwazaj-na-falszywe-aplikacje-bankowe 9:27 https://hackerone.com/reports/399166 Więcej na: https://youtu.be/3DyesrmvsyA2018-09-0312 minKacper SzurekKacper SzurekSzurkogadanie #7Nowości ze świata security w zwięzłej formie. W tym odcinku: atak man in the disk na androida, nowy atak typu object injection w PHP oraz co to jest WAP Billing. Dostępne również na: https://anchor.fm/kacperszurek/ Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-276-2018-08-18-bierzcie-i-czytajcie/ 0:38 https://www.bleepingcomputer.com/news/security/mozilla-removes-23-firefox-add-ons-that-snooped-on-users/ 1:43 https://security.googleblog.com/2018/08/expanding-our-vulnerability-reward.html 2:30 https://arstechnica.com/information-technology/2018/08/macos-user-warnings-are-trivial-for-malware-to-suppress-and-bypass/ 3:33 https://cofense.com/necurs-targeting-banks-pub-file-drops-flawedammyy/ 4:23 https://media.defcon.org/DEF%20CON%2026/DEF%20CON%2026%20presentations/Slava%20Makkaveev/DEFCON-26-Slava-Makkaveev-Man-In-The-Disk.pdf Więcej na: https://www.youtube.com/watch?v=lmr1aIHmx2018-08-2710 minKacper SzurekKacper SzurekSzurkogadanie #6Nowości ze świata security w zwięzłej formie. W tym odcinku: śmieciowe błędy mające utrudnić tworzenie exploitów, bezpieczeństwo aplikacji finansowych oraz deszyfrowanie ruchu WhatsApp. Dostępne również na: https://anchor.fm/kacperszurek/ Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-275-2018-08-10-bierzcie-i-czytajcie/ 0:19 http://www.dailymail.co.uk/news/article-6027207/Honeytrap-spy-stole-secrets-new-RAF-stealth-jet-hacking-Tinder-profile.html 1:16 https://motherboard.vice.com/en_us/article/43p7dm/software-chaff-bugs-could-make-it-more-secure 2:52 https://thenextweb.com/facebook/2018/08/07/facebook-recently-started-asking-banks-for-your-financial-data/ 3:34 https://www.symantec.com/blogs/threat-intelligence/tech-support-scam-call-optimization 4:43 https://ioactive.com/are-you-trading-stocks-securely-exposing-security-flaws-in-trading-technologies/ Więcej na: https://youtu.be/Yzp8ExABUEY2018-08-2010 minKacper SzurekKacper SzurekSzurkogadanie #5Nowości ze świata security w zwięzłej formie. W tym odcinku: fałszywe kontrole UODO, klonowanie kart SIM, generator haseł do kamer internetowych oraz nowy atak na WPA. Dostępne również na: https://anchor.fm/kacperszurek/ Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-274-2018-08-04-bierzcie-i-czytajcie/ 0:21 https://uodo.gov.pl/pl/138/465 1:18 https://motherboard.vice.com/en_us/article/3ky5a5/criminals-recruit-telecom-employees-sim-swapping-port-out-scam 2:46 https://motherboard.vice.com/en_us/article/a3q7mz/hacker-allegedly-stole-millions-bitcoin-sim-swapping 3:50 https://intpolicydigest.org/2018/07/27/countering-smart-terrorists-who-use-online-gaming-platforms/ 4:36 https://googleprojectzero.blogspot.com/2018/08/adventures-in-vulnerability-reporting.html 6:31 https://arstechnica.com/information-technology/2018/07/click-on-this-ios-phishing-scam-and-youll-be-connected-to-apple-care/ Więcej na: https://youtu.be/NROIO9eyFhE2018-08-1312 minKacper SzurekKacper SzurekSzurkogadanie #4Nowości ze świata security w zwięzłej formie. W tym odcinku: płatności w więzieniu, kradzież plików przy użyciu HTML, atak na routery MikroTik. 0:23 https://www.wired.com/story/how-a-group-of-imprisoned-hackers-introduced-jpay-to-the-world/ 1:08 https://securelist.com/a-study-of-car-sharing-apps/86948/ 2:29 https://www.pentestpartners.com/security-blog/hacking-swann-home-security-camera-video/ 3:24 https://blog.trendmicro.com/trendlabs-security-intelligence/open-adb-ports-being-exploited-to-spread-possible-satori-variant-in-android-devices/ 4:21 https://securelist.com/a-mining-multitool/86950/ 5:39 https://www.netsparker.com/blog/web-security/stealing-local-files-with-simple-html-file/ 7:38 https://github.com/ewhitehats/InvisiblePersistence/blob/master/InvisibleRegValues_Whitepaper.pdf 8:46 https://www.trustwave.com/Resources/SpiderLabs-Blog/Mass-MikroTik-Router-Infection-%E2%80%93-First-we-cryptojack-Brazil,-then-we-take-the-World-/ Więcej na: https://youtu.be/bJv87cWbso82018-08-0612 minKacper SzurekKacper SzurekSzurkogadanie #3Nowości ze świata security w zwięzłej formie. W tym odcinku: podszywanie się pod celebrytów, atak na iphone przy użyciu mdm, okradanie stacji paliw. Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-271-2018-07-15-bierzcie-i-czytajcie/ 0:24 https://www.nytimes.com/2018/07/07/technology/facebook-instagram-twitter-celebrity-impostors.html 2:13 https://www.hollywoodreporter.com/features/hunting-con-queen-hollywood-1125932 3:32 http://www.fox2detroit.com/news/local-news/thieves-hack-into-detroit-gas-pump-stealing-more-than-600-gallons 4:47 https://www.trendmicro.de/cloud-content/us/pdfs/security-intelligence/white-papers/wp_the_gaspot_experiment.pdf 5:19 https://www.bellingcat.com/resources/articles/2018/07/08/strava-polar-revealing-homes-soldiers-spies/ 6:44 https://www.cnbc.com/2018/07/11/facebook-private-groups-breast-cancer-privacy-loophole.html Więcej na: https://www.youtube.com/watch?v=T0oqhErUizY2018-07-2314 minKacper SzurekKacper SzurekSzurkogadanie #2Nowości ze świata security w zwięzłej formie. Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-270-2018-07-07-bierzcie-i-czytajcie/ 0:21 https://www.reuters.com/article/us-britain-boe-banks/uk-banks-told-to-show-their-backup-plans-for-tech-shutdowns-idUSKBN1JV0X2 1:37 https://www.youtube.com/watch?v=GMWoS7v3qFo 3:09 https://shiptracker.shodan.io/ 3:32 https://blog.rainway.io/how-we-discovered-a-virus-infecting-tens-of-thousands-of-fortnite-players-e5dd6fe1ff55 5:04 https://blog.sucuri.net/2018/07/coinimp-cryptominer-and-fully-qualified-domain-names.html 6:37 https://www.cnet.com/news/con-artists-are-fleecing-uber-drivers/ 7:23 https://www.comparitech.com/blog/vpn-privacy/secondhand-memory-card-study/ 8:16 https://arxiv.org/pdf/1806.10189.pdf Więcej na: https://youtu.be/2j2uIzzdpns2018-07-1313 minKacper SzurekKacper SzurekSzurkogadanie #1Nowości ze świata security w zwięzłej formie. Bazując na: https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-269-2018-06-30-bierzcie-i-czytajcie/ 0:33 https://motherboard.vice.com/en_us/article/8xeygv/feds-cryptocurrency-money-launderer-arrest-dozens-dark-web-dealers 1:47 https://thehackernews.com/2018/06/nintendo-switch-jailbreak.html 2:50 https://www.youtube.com/watch?v=yhxCCS9OLNw&feature=youtu.be 4:45 https://blogs.cisco.com/security/cve-2018-0296 6:15 https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/ 7:39 https://github.com/hannob/ctgrab 9:01 https://zaufanatrzeciastrona.pl/post/uwaga-na-nowy-atak-na-konta-bankowe-polskich-internautow-na-copywritera/ 10:07 https://www.helpnetsecurity.com/2018/06/27/app-masks-printers-tracking-dots/ 10:38 https://www.troyhunt.com/were-baking-have-i-been-pwned-into-firefox-and-1password Więcej na: https://youtu.be/oZLl46_w3kk2018-07-0816 min