Kacper Szurek Kacper Szurek
-
- Education
Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.
-
Porady zwiększające bezpieczeństwo
Kilka wskazówek, które mogą zwiększyć Twoje bezpieczeństwo. Alerty BIK, konto w systemie E-sąd, weryfikacja OC w UFG, WAP Billing, cyfrowy testament, U2F i 2FA.
✨Plik PDF: https://cdn.szurek.pl/porady_kacper_szurek.pdf
🔥 Ankieta: https://szurek.tv/ankieta
0:00 Wstęp
0:28 Limit na usługi premium i WAP billing
0:57 Dodatkowy numer telefonu do ogłoszeń
1:30 Spoofing numeru telefonu
2:01 Ustal hasło zwrotne do banku
2:17 Nie klikaj w linki z wiadomości SMS
2:48 Sprawdzaj uprawnienia aplikacji
3:11 Udostępniaj przybliżoną lokalizację
3:35 Ustaw PIN w telefonie
4:02 Włącz usługę "znajdź mój iPhone"
4:19 Nie chwal się zakupami
4:43 Możesz ubezpieczyć starsze samochody
5:16 Videorejestrator w samochodzie może pomóc
5:42 Możesz zweryfikować czy auto ma ważne OC
6:03 Włącz alerty BIK i zastrzeżenia kredytowe
6:54 Monitoruj płatności cykliczne
7:46 Uważaj na fałszywe oferty pracy
8:30 Załóż konto w systemie e-sąd
9:07 Złóż dyspozycję na wypadek śmierci
9:57 Nie udostępniaj kodu BLIK nieznajomym
10:37 Zanim przyłożysz kartę do terminala - sprawdź kwotę
11:16 Włącz U2F/2FA tam gdzie to możliwe
12:26 Zacznij używać menadżera haseł
13:05 Sprawdź ustawienia prywatności
13:42 Zielona kłódka nie oznacza, że strona jest bezpieczna
14:09 Dodaj ostrzeżenia cert.pl do adblocka
14:43 Usuń dane EXIF ze zdjęć przed ich publikacją
15:34 Omijanie systemów bezpieczeństwa serwisów ogłoszeniowych
16:12 Weryfikuj opinie o nowych sklepach
16:53 Włącz szyfrowanie dysku
17:16 Wyłącz obsługę makr
17:45 Nie wysyłaj skanu dowodu osobistego
18:24 Tryb prywatny nie zapewnia anonimowości
18:49 Załóż konto w serwisie Have I Been Pwned
19:09 Nie wierz w reklamy i promocje
19:42 Kup niszczarkę
20:06 Wykonuj kopie bezpieczeństwa
20:31 Skonfiguruj router
21:00 Zastanów się czy potrzebujesz VPNa
21:24 Nie rozmawiaj o sprawach biznesowych w pociągu
21:51 Włącz filtr SafeSearch
22:13 Zakończenie i ankieta
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
📩Newsletter: https://szurek.tv/n
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord -
Phishing - jak kradną konta na Facebooku
Phishing to zazwyczaj fałszywe strony, przy pomocy których przestępcy próbują ukraść nasze hasła. Ale istnieją bardziej zaawansowane techniki. Otwarte przekierowania, ataki homograficzne, wykorzystywanie Google Sites czy też problemy z OAuth. Właśnie o tych mniej znanych metodach postaram się opowiedzieć w tym odcinku.
0:00 Wstęp
0:27 Fałszywe gazety i kradzież kont Facebooka
2:11 Otwarte przekierowania w emailach
4:45 Zbyt długie odnośniki w pasku adresu
6:07 Podszywanie się pod komunikaty systemowe
7:23 Atak picture-in-picture
9:00 Jak działa OAuth
10:25 Phishing na użytkowników Gmaila
11:45 Kreator stron od Google
14:39 Symulowane ataki phishingowe
15:31 Kody QR
16:16 Fałszywe kody QR na parkometrach
16:52 Fałszywa pomoc techniczna
17:39 Ataki homograficzne
18:46 Domeny IDN
20:45 Spoofing w pasku adresu
21:21 Zakończenie
📩Newsletter: https://szurek.tv/n
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
Źródła: https://security.szurek.pl/linki/23/ -
Czego nie wiesz o złośliwym oprogramowaniu
Na czym polega nigeryjski przekręt?
Co to jest atak picture-in-picture?
Jak wykorzystać różne czcionki do omijania filtrów antyspamowych?
Przykłady zaciemniania kodu przy użyciu formuł Excela.
Wyjaśnienie działania Clipbankera.
Gdzie przestępcy przechowują niebezpieczne pliki?
Do czego można wykorzystać harmonogram zadań?
Czym charakteryzuje się znak RTL?
Jak ukryć treść przy pomocy Alternate Data Stream?
0:00 Wprowadzenie
1:54 Szantaż nieistniejącymi zdjęciami
3:28 SPAM i nigeryjski przekręt
4:17 Omijanie filtrów przy użyciu wielkości czcionki
5:19 Wykorzystanie plików woff
7:15 Nie klikaj w nieznane pliki
7:41 VBScript Encoded Script File
9:02 Fałszywe faktury
9:33 Atak picture-in-picture
11:13 Nieczytelne pliki Worda
12:20 document_open i workbook_open
13:43 Dane ukryte w formularzu
14:42 Pliki zabezpieczone hasłem
16:05 Formuły w Excelu
19:35 Złośliwe paczki PIP i NPM
22:01 Typosquatting
22:34 Clipbanker
24:38 Do czego wykorzystuje się Discorda
26:22 Ukryty plik
26:40 Harmonogram zadań
28:03 Print Spooler
29:26 Wygaszacz ekranu
30:42 Znak RTL
32:22 Alternate Data Streams
33:10 Rejestr systemu Windows
34:19 Windows Subsystem for Linux
35:24 Zakończenie
📩Newsletter: https://szurek.tv/n -
Bezpieczeństwo broni atomowej
Jak zabezpieczone były pierwsze bomby atomowe? Jakie metody wykorzystano aby broń nie mogła zostać użyta przez nieupoważnione osoby? Jak wyglądała procedura weryfikowania rozkazu od prezydenta? Co to są arming plugs, in-fligh insertion, weak link? O tym wszystkim postaram się opowiedzieć w dzisiejszym odcinku.
0:00 Wstęp
0:47 Little boy i "arming plugs"
2:24 In-flight insertion
3:32 Strong links
5:07 Weak links
6:19 Permissive Action Link
8:20 Kody atomowe i rozkaz prezydenta
9:19 Two man rule
9:55 Uruchomienie rakiet - SAC Authenticators
11:59 Harold Hering i zakazane pytanie
12:56 System Perymetr
14:40 Listy ostateczne
15:25 Broken arrow
16:43 B-59 i kryzys kubański
17:31 Wnioski
18:06 Zapis do newslettera
📩Newsletter: https://szurek.tv/n
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
Źródła: https://security.szurek.pl/linki/22/ -
Jak złośliwe programy dostają się na komputer
Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr.
0:00 Wstęp
0:53 Złośliwe reklamy w wyszukiwarkach
3:34 Powiadomienia od przestępców
6:24 Rozszerzenia w przeglądarkach
10:38 Kompromitacja infrastruktury firmy
13:58 Przejęcie serwerów aktualizacji
15:09 Niebezpieczne biblioteki i komponenty
16:42 Nielegalne kopie gier i programów
19:26 Załączniki .exe w mailu
22:02 Makra w dokumentach pakietu Office
23:43 Podszywanie się pod bank
25:50 Insider threat
26:54 Fizyczny dostęp do komputera
28:53 Exploit kit
30:35 Zakończenie
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
📩Newsletter: https://szurek.tv/n
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
Źródła: https://security.szurek.pl/linki/21/ -
Informatyka śledcza - co wie o Tobie Windows
Myślisz, że tryb prywatny w przeglądarce sprawia, że jesteś niewidzialny? Sądzisz, że jeśli korzystasz z VPNa to nikt nie wie co robisz? W tym filmie postaram Ci się pokazać jak trudno w dzisiejszych czasach zachować anonimowość i prywatność. Zobaczysz jak wiele informacji o naszych działaniach zapisuje system operacyjny oraz strony, z których korzystamy.
0:00 Wstęp
0:50 Prywatność vs anonimowość
1:27 Ułuda anonimowości w Internecie
2:31 Pokój 641A
3:17 Adres IP
4:09 Ciasteczka
5:20 Historia i pamięć podręczna
5:57 Potencjalnie niebezpieczne aplikacje
7:11 Bezpieczny serwer DNS
9:33 VPN i zbieranie logów
11:47 Warrant canary
13:00 Anonimowe metody płatności
13:40 Przypadkowe rozłączenie VPNa
14:30 DNS Leak
15:07 VPN i geolokalizacja
15:27 Sieć TOR
16:30 Ataki korelacyjne
18:00 Klucze GPG
19:06 Szyfrowanie dysku twardego
19:52 Odzyskiwanie usuniętych plików
21:44 ThumbCache - miniaturki obrazków
24:01 Przywracanie systemu
24:47 Monitorowanie urządzeń USB
25:11 Ostatnio otwarte pliki
27:18 UserAssist - czas uruchomienia programów
28:26 Pliki prefetch
29:34 Windows timeline - historia aktywności
30:29 Podgląd zdarzeń
31:37 Ostatnio wykonane komendy
32:03 Moja aktywność w Google i Facebooku
32:51 Zakończenie
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
📩Newsletter: https://szurek.tv/n
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
Źródła: https://security.szurek.pl/linki/19