Kacper Szurek

Kacper Szurek

Przegląd zagadnień security.

  • 22 minutes 59 seconds
    Porady zwiększające bezpieczeństwo

    Kilka wskazówek, które mogą zwiększyć Twoje bezpieczeństwo. Alerty BIK, konto w systemie E-sąd, weryfikacja OC w UFG, WAP Billing, cyfrowy testament, U2F i 2FA.


    ✨Plik PDF: https://cdn.szurek.pl/porady_kacper_szurek.pdf

    🔥 Ankieta: https://szurek.tv/ankieta


    0:00 Wstęp

    0:28 Limit na usługi premium i WAP billing

    0:57 Dodatkowy numer telefonu do ogłoszeń

    1:30 Spoofing numeru telefonu

    2:01 Ustal hasło zwrotne do banku

    2:17 Nie klikaj w linki z wiadomości SMS

    2:48 Sprawdzaj uprawnienia aplikacji

    3:11 Udostępniaj przybliżoną lokalizację

    3:35 Ustaw PIN w telefonie

    4:02 Włącz usługę "znajdź mój iPhone"

    4:19 Nie chwal się zakupami

    4:43 Możesz ubezpieczyć starsze samochody

    5:16 Videorejestrator w samochodzie może pomóc

    5:42 Możesz zweryfikować czy auto ma ważne OC

    6:03 Włącz alerty BIK i zastrzeżenia kredytowe

    6:54 Monitoruj płatności cykliczne

    7:46 Uważaj na fałszywe oferty pracy

    8:30 Załóż konto w systemie e-sąd

    9:07 Złóż dyspozycję na wypadek śmierci

    9:57 Nie udostępniaj kodu BLIK nieznajomym

    10:37 Zanim przyłożysz kartę do terminala - sprawdź kwotę

    11:16 Włącz U2F/2FA tam gdzie to możliwe

    12:26 Zacznij używać menadżera haseł

    13:05 Sprawdź ustawienia prywatności

    13:42 Zielona kłódka nie oznacza, że strona jest bezpieczna

    14:09 Dodaj ostrzeżenia cert.pl do adblocka

    14:43 Usuń dane EXIF ze zdjęć przed ich publikacją

    15:34 Omijanie systemów bezpieczeństwa serwisów ogłoszeniowych

    16:12 Weryfikuj opinie o nowych sklepach

    16:53 Włącz szyfrowanie dysku

    17:16 Wyłącz obsługę makr

    17:45 Nie wysyłaj skanu dowodu osobistego

    18:24 Tryb prywatny nie zapewnia anonimowości

    18:49 Załóż konto w serwisie Have I Been Pwned

    19:09 Nie wierz w reklamy i promocje

    19:42 Kup niszczarkę

    20:06 Wykonuj kopie bezpieczeństwa

    20:31 Skonfiguruj router

    21:00 Zastanów się czy potrzebujesz VPNa

    21:24 Nie rozmawiaj o sprawach biznesowych w pociągu

    21:51 Włącz filtr SafeSearch

    22:13 Zakończenie i ankieta


    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord

    11 July 2022, 6:30 am
  • 21 minutes 59 seconds
    Phishing - jak kradną konta na Facebooku

    Phishing to zazwyczaj fałszywe strony, przy pomocy których przestępcy próbują ukraść nasze hasła. Ale istnieją bardziej zaawansowane techniki. Otwarte przekierowania, ataki homograficzne, wykorzystywanie Google Sites czy też problemy z OAuth. Właśnie o tych mniej znanych metodach postaram się opowiedzieć w tym odcinku.


    0:00 Wstęp

    0:27 Fałszywe gazety i kradzież kont Facebooka

    2:11 Otwarte przekierowania w emailach

    4:45 Zbyt długie odnośniki w pasku adresu

    6:07 Podszywanie się pod komunikaty systemowe

    7:23 Atak picture-in-picture

    9:00 Jak działa OAuth

    10:25 Phishing na użytkowników Gmaila

    11:45 Kreator stron od Google

    14:39 Symulowane ataki phishingowe

    15:31 Kody QR

    16:16 Fałszywe kody QR na parkometrach

    16:52 Fałszywa pomoc techniczna

    17:39 Ataki homograficzne

    18:46 Domeny IDN

    20:45 Spoofing w pasku adresu

    21:21 Zakończenie


    📩Newsletter: https://szurek.tv/n

    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord


    Źródła: https://security.szurek.pl/linki/23/

    4 July 2022, 6:30 am
  • 35 minutes 34 seconds
    Czego nie wiesz o złośliwym oprogramowaniu

    Na czym polega nigeryjski przekręt?

    Co to jest atak picture-in-picture?

    Jak wykorzystać różne czcionki do omijania filtrów antyspamowych?

    Przykłady zaciemniania kodu przy użyciu formuł Excela.

    Wyjaśnienie działania Clipbankera.

    Gdzie przestępcy przechowują niebezpieczne pliki?

    Do czego można wykorzystać harmonogram zadań?

    Czym charakteryzuje się znak RTL?

    Jak ukryć treść przy pomocy Alternate Data Stream?


    0:00 Wprowadzenie

    1:54 Szantaż nieistniejącymi zdjęciami

    3:28 SPAM i nigeryjski przekręt

    4:17 Omijanie filtrów przy użyciu wielkości czcionki

    5:19 Wykorzystanie plików woff

    7:15 Nie klikaj w nieznane pliki

    7:41 VBScript Encoded Script File

    9:02 Fałszywe faktury

    9:33 Atak picture-in-picture

    11:13 Nieczytelne pliki Worda

    12:20 document_open i workbook_open

    13:43 Dane ukryte w formularzu

    14:42 Pliki zabezpieczone hasłem

    16:05 Formuły w Excelu

    19:35 Złośliwe paczki PIP i NPM

    22:01 Typosquatting

    22:34 Clipbanker

    24:38 Do czego wykorzystuje się Discorda

    26:22 Ukryty plik

    26:40 Harmonogram zadań

    28:03 Print Spooler

    29:26 Wygaszacz ekranu

    30:42 Znak RTL

    32:22 Alternate Data Streams

    33:10 Rejestr systemu Windows

    34:19 Windows Subsystem for Linux

    35:24 Zakończenie


    📩Newsletter: https://szurek.tv/n

    26 June 2022, 8:29 am
  • 18 minutes 21 seconds
    Bezpieczeństwo broni atomowej

    Jak zabezpieczone były pierwsze bomby atomowe? Jakie metody wykorzystano aby broń nie mogła zostać użyta przez nieupoważnione osoby? Jak wyglądała procedura weryfikowania rozkazu od prezydenta? Co to są arming plugs, in-fligh insertion, weak link? O tym wszystkim postaram się opowiedzieć w dzisiejszym odcinku. 


    0:00 Wstęp

    0:47 Little boy i "arming plugs"

    2:24 In-flight insertion

    3:32 Strong links

    5:07 Weak links

    6:19 Permissive Action Link

    8:20 Kody atomowe i rozkaz prezydenta

    9:19 Two man rule

    9:55 Uruchomienie rakiet - SAC Authenticators

    11:59 Harold Hering i zakazane pytanie

    12:56 System Perymetr

    14:40 Listy ostateczne

    15:25 Broken arrow

    16:43 B-59 i kryzys kubański

    17:31 Wnioski

    18:06 Zapis do newslettera


    📩Newsletter: https://szurek.tv/n

    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord


    Źródła: https://security.szurek.pl/linki/22/

    28 February 2022, 9:23 am
  • 31 minutes 12 seconds
    Jak złośliwe programy dostają się na komputer

    Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr.


    0:00 Wstęp

    0:53 Złośliwe reklamy w wyszukiwarkach

    3:34 Powiadomienia od przestępców

    6:24 Rozszerzenia w przeglądarkach

    10:38 Kompromitacja infrastruktury firmy

    13:58 Przejęcie serwerów aktualizacji

    15:09 Niebezpieczne biblioteki i komponenty

    16:42 Nielegalne kopie gier i programów

    19:26 Załączniki .exe w mailu

    22:02 Makra w dokumentach pakietu Office

    23:43 Podszywanie się pod bank

    25:50 Insider threat

    26:54 Fizyczny dostęp do komputera

    28:53 Exploit kit

    30:35 Zakończenie


    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord


    Źródła: https://security.szurek.pl/linki/21/

    19 February 2022, 8:21 am
  • 33 minutes 55 seconds
    Informatyka śledcza - co wie o Tobie Windows

    Myślisz, że tryb prywatny w przeglądarce sprawia, że jesteś niewidzialny? Sądzisz, że jeśli korzystasz z VPNa to nikt nie wie co robisz? W tym filmie postaram Ci się pokazać jak trudno w dzisiejszych czasach zachować anonimowość i prywatność. Zobaczysz jak wiele informacji o naszych działaniach zapisuje system operacyjny oraz strony, z których korzystamy.


    0:00 Wstęp

    0:50 Prywatność vs anonimowość

    1:27 Ułuda anonimowości w Internecie

    2:31 Pokój 641A

    3:17 Adres IP

    4:09 Ciasteczka

    5:20 Historia i pamięć podręczna

    5:57 Potencjalnie niebezpieczne aplikacje

    7:11 Bezpieczny serwer DNS

    9:33 VPN i zbieranie logów

    11:47 Warrant canary

    13:00 Anonimowe metody płatności

    13:40 Przypadkowe rozłączenie VPNa

    14:30 DNS Leak

    15:07 VPN i geolokalizacja

    15:27 Sieć TOR

    16:30 Ataki korelacyjne

    18:00 Klucze GPG

    19:06 Szyfrowanie dysku twardego

    19:52 Odzyskiwanie usuniętych plików

    21:44 ThumbCache - miniaturki obrazków

    24:01 Przywracanie systemu

    24:47 Monitorowanie urządzeń USB

    25:11 Ostatnio otwarte pliki

    27:18 UserAssist - czas uruchomienia programów

    28:26 Pliki prefetch

    29:34 Windows timeline - historia aktywności

    30:29 Podgląd zdarzeń

    31:37 Ostatnio wykonane komendy

    32:03 Moja aktywność w Google i Facebooku

    32:51 Zakończenie


    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord


    Źródła: https://security.szurek.pl/linki/19

    11 February 2022, 8:59 am
  • 39 minutes 47 seconds
    Historia zabezpieczeń konsoli Xbox

    Jakie zabezpieczenia stosowano w konsolach Xbox? Jak chroniono się przed piractwem? Zapraszam na historię zabezpieczeń konsoli Microsoftu. Dowiesz się nie tylko jak omijano zabezpieczenia ale też jak one działały. 


    0:00 Wstęp

    0:39 Pierwszy Xbox

    1:40 Chain of Trust

    2:41 Sekretny ROM

    4:12 Tanie kości RAM - Xcodes

    5:29 Doktorant "Bunnie"

    6:29 Podsłuchanie szyny Hyper Transport

    7:38 Pierwsze modchipy

    8:07 Nielegalne liczby

    8:54 Visor Bug

    10:05 TEA - Tiny Encryption Algorithm

    11:28 Pytanie do widzów

    11:45 Błędy z wykorzystaniem zapisów stanu gry

    13:44 Xbox Dashboard i błąd z czcionkami

    14:52 Double Dashboard Exploit

    15:40 Xbox 360

    16:02 eFuses - bezpieczniki

    17:45 Atakowanie napędów DVD

    20:00 Hitachi, BenQ i LiteON

    22:50 Przecinanie ścieżek

    23:53 Atak kamikaze

    25:09 Zmiana formatu płyty

    25:33 AP 25

    27:08 iExtreme

    27:41 King Kong Exploit

    28:36 Timing attack

    29:45 Glitch attack

    32:46 Zero pairing

    34:48 Xbox One

    38:12 Tryb deweloperski

    39:19 Koniec


    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord


    Źródła:

    Linki do wszystkich użytych materiałów znajdziesz na:

    https://security.szurek.pl/linki/18


    Główne źródła:

    • https://www.researchgate.net/profile/Mathieu-Renard/publication/305154898

    • https://habr.com/ru/post/491634/

    • https://habr.com/ru/post/495662/

    • https://habr.com/ru/post/500246/

    • https://events.ccc.de/congress/2005/fahrplan/attachments/674-slides_xbox.pdf

    • https://bunniefoo.com/nostarch/HackingTheXbox_Free.pdf

    • https://commons.wikimedia.org/wiki/User:Evan-Amos/VOGM/Xbox

    • https://commons.wikimedia.org/wiki/User:Evan-Amos/VOGM/Xbox360Pro

    • https://www.youtube.com/watch?v=U7VwtOrwceo

    7 December 2021, 7:35 am
  • 31 minutes 19 seconds
    Phreaking - jak dzwoniono za darmo z budek telefonicznych

    Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Pamiętasz jeszcze budki telefoniczne? Jak dzwoniono z nich za darmo?  Sprawdź historię walki z Telekomunikacją Polską. Zobacz jak działały karty magnetyczne i jak były chronione.


    0:00 Wstęp

    1:33 AW-652 „mydelniczka”

    2:35 AWS „kanciak”

    4:24 TSP-91 „niebieski”

    5:04 Pierwsze próby kopiowania kart

    6:26 Dorabianie kluczy Abloy

    7:32 Szczegóły zabezpieczenia paska magnetycznego

    10:07 Nagrywarki do kart

    11:54 Skąd brać zużyte karty

    12:25 Karty serwisowe i „card programming”

    13:15 Wybieranie tonowe i impulsowe

    14:52 Wykorzystanie numerów zablokowanych

    16:01 Jak zdobyć numer do budki

    16:44 Centrum Nadzoru C90

    19:15 Oprogramowanie budki

    21:09 Zasady prawdziwego phreakera

    22:06 Centralki PBX

    24:00 Make your URMET smoke

    24:25 Karty zielone z wielościeżkowym zapisem

    25:59 SAM

    28:44 Srebrny URMET

    30:10 System DRA


    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord


    Źródła:

    Linki do wszystkich użytych materiałów znajdziesz na:

    https://security.szurek.pl/linki/17


    Główne źródła:

    • https://mirror.1tbps.org/phreaking.eu.org/

    • https://github.com/JanuszSpiewa/Archiwum-Polskiego-Phreakingu

    • http://telesfor99.org/automaty/na-karty/

    • http://domwlesie.eu/2016/08/16/historia-telekomunikacji-czesc-6/

    • https://nosuchmeetup.pl/assets/talks/2019-11-21_0_Rafal-Wiosna_Phreaking.pdf

    • http://sputnik.net.pl/telephona/

    • https://www.youtube.com/watch?v=j7DEmiHjg8U

    22 November 2021, 8:16 am
  • 36 minutes 28 seconds
    Historia zabezpieczeń PlayStation

    Dlaczego piractwo na najnowszych konsolach praktycznie nie istnieje? Jakie metody stosują producenci aby gier nie dało się łatwo kopiować? Dzisiaj opowiem o zabezpieczeniach stosowanych w konsolach PlayStation. Zobaczysz jakie rozwiązania wykorzystywano i jak z czasem użytkownicy znajdowali nietypowe metody obejścia zabezpieczeń.


    0:00 Wstęp

    0:52 PlayStation 1

    1:45 Czarne płyty

    2:11 Wobble groove

    3:44 Port równoległy i Game Shark

    4:44 Tworzenie własnych kodów do gier

    6:14 Wykrywanie zmiany płyty

    7:14 Swap trick

    8:22 Mod chip

    9:01 Stealth mod chip

    9:47 Libcrypt

    10:45 Spyro year of the dragon

    13:54 Double swap trick

    14:53 PlayStation 2

    15:55 Burst cutting area

    16:26 Messiah mod chip

    17:04 Neo Key

    17:53 MechaCon

    18:23 Swap Magic

    19:38 VAST in Memor32

    20:57 Free MCBoot

    23:03 Gniazdo rozszerzeń i płyty demo

    24:31 PlayStation 3

    25:08 Other OS

    25:56 Boot order, szyfrowanie plików i dysku

    27:48 Hypervisor

    28:25 Geohot

    30:06 PS3 Jailbreak

    30:51 Downgrade i PS3 JIG Module

    31:58 PS3 Epic Fail

    34:14 Wyciek kluczy

    35:59 Zakończenie


    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord


    Źródła:

    Linki do wszystkich użytych materiałów znajdziesz na:

    https://security.szurek.pl/linki/16/


    Główne źródła:

    Console Hacking - fail0verflow

    https://media.ccc.de/v/27c3-4087-en-console_hacking_2010

    Modern Vintage Gamer

    https://www.youtube.com/watch?v=7HOBQ7HifLE

    https://www.youtube.com/watch?v=VGMR6FHey68

    https://www.youtube.com/watch?v=siOXFGZj_z0

    https://www.youtube.com/watch?v=2yQCOso_4hc

    arhn.eu

    https://www.youtube.com/watch?v=0pZmP2aQfOk

    Technology Connections

    https://www.youtube.com/watch?v=XUwSOfQ1D3c

    29 October 2021, 12:45 pm
  • 15 minutes 35 seconds
    Jak zabezpiecza się banknoty? Security printing

    Co sprawia, że banknoty są trudne do podrobienia? Jakich zabezpieczeń używa się w dokumentach? Jak one działają i czy da się odtworzyć niektóre metody w domu, przy użyciu ogólnodostępnych metod? Dowiesz się o „druku zabezpieczonym”, czyli rodzaju druku, którego celem jest zabezpieczenie ważnych dokumentów przed ich sfałszowaniem. Jako bonus usłyszysz jak odtworzyć niektóre zabezpieczenia w domu (oczywiście w nieco uproszczonej formie).


    Źródła:

    Prosty znak wodny: https://blog.doublehelix.csiro.au/make-a-watermark/

    Drypoint Plates: https://www.youtube.com/watch?v=NZzm8IdX5oA

    Spirograf: https://nathanfriend.io/inspiral-web/

    Pan Tadeusz na obrazku: https://informatykzakladowy.pl/litwo-ojczyzno-moja-ty-jestes-jak-png-4k-uhd/

    Mikrokropka: https://youtube.com/watch?v=FSdrRfchuKs

    Wprowadzenie do holografii: https://www.youtube.com/watch?v=yVzk7bbQOA8

    Jak stworzyć hologram: https://www.youtube.com/watch?v=5IszBMYJ5Ks

    Co to jest hologram: https://lenovozone.pl/blog/hologramy-i-holografia/

    19 October 2021, 6:00 am
  • 23 minutes 35 seconds
    Historia zabezpieczeń telewizji satelitarnej

    Dlaczego do dekodera wkładamy kartę? Jak w przeszłości łamano zabezpieczenia telewizji satelitarnej? Czy da się stworzyć duplikat karty? Jak działały stare systemy zabezpieczeń Videocipher oraz Videocrypt?


    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord


    Źródła:

    https://twitter.com/akacastor/status/1055166903717572613

    http://www.sat-digest.com/SatXpress/Crypt/Video/VC_Details.txt

    http://cd.textfiles.com/hackersencyc/PC/CRYPTO/EURO-SCR.HTM

    10 October 2021, 8:03 am
  • More Episodes? Get the App
© MoonFM 2024. All rights reserved.