83 episódios

Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.

Kacper Szurek Kacper Szurek

    • Educação

Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.

    Porady zwiększające bezpieczeństwo

    Porady zwiększające bezpieczeństwo

    Kilka wskazówek, które mogą zwiększyć Twoje bezpieczeństwo. Alerty BIK, konto w systemie E-sąd, weryfikacja OC w UFG, WAP Billing, cyfrowy testament, U2F i 2FA.



    ✨Plik PDF: https://cdn.szurek.pl/porady_kacper_szurek.pdf

    🔥 Ankieta: https://szurek.tv/ankieta



    0:00 Wstęp

    0:28 Limit na usługi premium i WAP billing

    0:57 Dodatkowy numer telefonu do ogłoszeń

    1:30 Spoofing numeru telefonu

    2:01 Ustal hasło zwrotne do banku

    2:17 Nie klikaj w linki z wiadomości SMS

    2:48 Sprawdzaj uprawnienia aplikacji

    3:11 Udostępniaj przybliżoną lokalizację

    3:35 Ustaw PIN w telefonie

    4:02 Włącz usługę "znajdź mój iPhone"

    4:19 Nie chwal się zakupami

    4:43 Możesz ubezpieczyć starsze samochody

    5:16 Videorejestrator w samochodzie może pomóc

    5:42 Możesz zweryfikować czy auto ma ważne OC

    6:03 Włącz alerty BIK i zastrzeżenia kredytowe

    6:54 Monitoruj płatności cykliczne

    7:46 Uważaj na fałszywe oferty pracy

    8:30 Załóż konto w systemie e-sąd

    9:07 Złóż dyspozycję na wypadek śmierci

    9:57 Nie udostępniaj kodu BLIK nieznajomym

    10:37 Zanim przyłożysz kartę do terminala - sprawdź kwotę

    11:16 Włącz U2F/2FA tam gdzie to możliwe

    12:26 Zacznij używać menadżera haseł

    13:05 Sprawdź ustawienia prywatności

    13:42 Zielona kłódka nie oznacza, że strona jest bezpieczna

    14:09 Dodaj ostrzeżenia cert.pl do adblocka

    14:43 Usuń dane EXIF ze zdjęć przed ich publikacją

    15:34 Omijanie systemów bezpieczeństwa serwisów ogłoszeniowych

    16:12 Weryfikuj opinie o nowych sklepach

    16:53 Włącz szyfrowanie dysku

    17:16 Wyłącz obsługę makr

    17:45 Nie wysyłaj skanu dowodu osobistego

    18:24 Tryb prywatny nie zapewnia anonimowości

    18:49 Załóż konto w serwisie Have I Been Pwned

    19:09 Nie wierz w reklamy i promocje

    19:42 Kup niszczarkę

    20:06 Wykonuj kopie bezpieczeństwa

    20:31 Skonfiguruj router

    21:00 Zastanów się czy potrzebujesz VPNa

    21:24 Nie rozmawiaj o sprawach biznesowych w pociągu

    21:51 Włącz filtr SafeSearch

    22:13 Zakończenie i ankieta



    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord

    • 22 min
    Phishing - jak kradną konta na Facebooku

    Phishing - jak kradną konta na Facebooku

    Phishing to zazwyczaj fałszywe strony, przy pomocy których przestępcy próbują ukraść nasze hasła. Ale istnieją bardziej zaawansowane techniki. Otwarte przekierowania, ataki homograficzne, wykorzystywanie Google Sites czy też problemy z OAuth. Właśnie o tych mniej znanych metodach postaram się opowiedzieć w tym odcinku.



    0:00 Wstęp

    0:27 Fałszywe gazety i kradzież kont Facebooka

    2:11 Otwarte przekierowania w emailach

    4:45 Zbyt długie odnośniki w pasku adresu

    6:07 Podszywanie się pod komunikaty systemowe

    7:23 Atak picture-in-picture

    9:00 Jak działa OAuth

    10:25 Phishing na użytkowników Gmaila

    11:45 Kreator stron od Google

    14:39 Symulowane ataki phishingowe

    15:31 Kody QR

    16:16 Fałszywe kody QR na parkometrach

    16:52 Fałszywa pomoc techniczna

    17:39 Ataki homograficzne

    18:46 Domeny IDN

    20:45 Spoofing w pasku adresu

    21:21 Zakończenie



    📩Newsletter: https://szurek.tv/n

    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord



    Źródła: https://security.szurek.pl/linki/23/

    • 21 min
    Czego nie wiesz o złośliwym oprogramowaniu

    Czego nie wiesz o złośliwym oprogramowaniu

    Na czym polega nigeryjski przekręt?

    Co to jest atak picture-in-picture?

    Jak wykorzystać różne czcionki do omijania filtrów antyspamowych?

    Przykłady zaciemniania kodu przy użyciu formuł Excela.

    Wyjaśnienie działania Clipbankera.

    Gdzie przestępcy przechowują niebezpieczne pliki?

    Do czego można wykorzystać harmonogram zadań?

    Czym charakteryzuje się znak RTL?

    Jak ukryć treść przy pomocy Alternate Data Stream?



    0:00 Wprowadzenie

    1:54 Szantaż nieistniejącymi zdjęciami

    3:28 SPAM i nigeryjski przekręt

    4:17 Omijanie filtrów przy użyciu wielkości czcionki

    5:19 Wykorzystanie plików woff

    7:15 Nie klikaj w nieznane pliki

    7:41 VBScript Encoded Script File

    9:02 Fałszywe faktury

    9:33 Atak picture-in-picture

    11:13 Nieczytelne pliki Worda

    12:20 document_open i workbook_open

    13:43 Dane ukryte w formularzu

    14:42 Pliki zabezpieczone hasłem

    16:05 Formuły w Excelu

    19:35 Złośliwe paczki PIP i NPM

    22:01 Typosquatting

    22:34 Clipbanker

    24:38 Do czego wykorzystuje się Discorda

    26:22 Ukryty plik

    26:40 Harmonogram zadań

    28:03 Print Spooler

    29:26 Wygaszacz ekranu

    30:42 Znak RTL

    32:22 Alternate Data Streams

    33:10 Rejestr systemu Windows

    34:19 Windows Subsystem for Linux

    35:24 Zakończenie



    📩Newsletter: https://szurek.tv/n

    • 35 min
    Bezpieczeństwo broni atomowej

    Bezpieczeństwo broni atomowej

    Jak zabezpieczone były pierwsze bomby atomowe? Jakie metody wykorzystano aby broń nie mogła zostać użyta przez nieupoważnione osoby? Jak wyglądała procedura weryfikowania rozkazu od prezydenta? Co to są arming plugs, in-fligh insertion, weak link? O tym wszystkim postaram się opowiedzieć w dzisiejszym odcinku. 



    0:00 Wstęp

    0:47 Little boy i "arming plugs"

    2:24 In-flight insertion

    3:32 Strong links

    5:07 Weak links

    6:19 Permissive Action Link

    8:20 Kody atomowe i rozkaz prezydenta

    9:19 Two man rule

    9:55 Uruchomienie rakiet - SAC Authenticators

    11:59 Harold Hering i zakazane pytanie

    12:56 System Perymetr

    14:40 Listy ostateczne

    15:25 Broken arrow

    16:43 B-59 i kryzys kubański

    17:31 Wnioski

    18:06 Zapis do newslettera



    📩Newsletter: https://szurek.tv/n

    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord



    Źródła: https://security.szurek.pl/linki/22/

    • 18 min
    Jak złośliwe programy dostają się na komputer

    Jak złośliwe programy dostają się na komputer

    Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr.



    0:00 Wstęp

    0:53 Złośliwe reklamy w wyszukiwarkach

    3:34 Powiadomienia od przestępców

    6:24 Rozszerzenia w przeglądarkach

    10:38 Kompromitacja infrastruktury firmy

    13:58 Przejęcie serwerów aktualizacji

    15:09 Niebezpieczne biblioteki i komponenty

    16:42 Nielegalne kopie gier i programów

    19:26 Załączniki .exe w mailu

    22:02 Makra w dokumentach pakietu Office

    23:43 Podszywanie się pod bank

    25:50 Insider threat

    26:54 Fizyczny dostęp do komputera

    28:53 Exploit kit

    30:35 Zakończenie



    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord



    Źródła: https://security.szurek.pl/linki/21/

    • 31 min
    Informatyka śledcza - co wie o Tobie Windows

    Informatyka śledcza - co wie o Tobie Windows

    Myślisz, że tryb prywatny w przeglądarce sprawia, że jesteś niewidzialny? Sądzisz, że jeśli korzystasz z VPNa to nikt nie wie co robisz? W tym filmie postaram Ci się pokazać jak trudno w dzisiejszych czasach zachować anonimowość i prywatność. Zobaczysz jak wiele informacji o naszych działaniach zapisuje system operacyjny oraz strony, z których korzystamy.



    0:00 Wstęp

    0:50 Prywatność vs anonimowość

    1:27 Ułuda anonimowości w Internecie

    2:31 Pokój 641A

    3:17 Adres IP

    4:09 Ciasteczka

    5:20 Historia i pamięć podręczna

    5:57 Potencjalnie niebezpieczne aplikacje

    7:11 Bezpieczny serwer DNS

    9:33 VPN i zbieranie logów

    11:47 Warrant canary

    13:00 Anonimowe metody płatności

    13:40 Przypadkowe rozłączenie VPNa

    14:30 DNS Leak

    15:07 VPN i geolokalizacja

    15:27 Sieć TOR

    16:30 Ataki korelacyjne

    18:00 Klucze GPG

    19:06 Szyfrowanie dysku twardego

    19:52 Odzyskiwanie usuniętych plików

    21:44 ThumbCache - miniaturki obrazków

    24:01 Przywracanie systemu

    24:47 Monitorowanie urządzeń USB

    25:11 Ostatnio otwarte pliki

    27:18 UserAssist - czas uruchomienia programów

    28:26 Pliki prefetch

    29:34 Windows timeline - historia aktywności

    30:29 Podgląd zdarzeń

    31:37 Ostatnio wykonane komendy

    32:03 Moja aktywność w Google i Facebooku

    32:51 Zakończenie



    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord



    Źródła: https://security.szurek.pl/linki/19

    • 33 min

Top podcasts em Educação

Flow Podcast
Estúdios Flow
Inglês do Zero
Jader Lelis
6 Minute English
BBC Radio
Top Áudio Livros
Top Áudio Livros
Inglês Todos os Dias
Tim Barrett
TED Talks Daily
TED

Você Também Pode Gostar de