Kacper Szurek

Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.

Phishing - jak kradną konta na Facebooku

Phishing to zazwyczaj fałszywe strony, przy pomocy których przestępcy próbują ukraść nasze hasła. Ale istnieją bardziej zaawansowane techniki. Otwarte przekierowania, ataki homograficzne, wykorzystywanie Google Sites czy też problemy z OAuth. Właśnie o tych mniej znanych metodach postaram się opowiedzieć w tym odcinku. 0:00 Wstęp 0:27 Fałszywe gazety i kradzież kont Facebooka 2:11 Otwarte przekierowania w emailach 4:45 Zbyt długie odnośniki w pasku adresu 6:07 Podszywanie się pod komunikaty systemowe 7:23 Atak picture-in-picture 9:00 Jak działa OAuth 10:25 Phishing na użytkowników Gmaila 11:45 Kreator stron od Google 14:39 Symulowane ataki phishingowe 15:31 Kody QR 16:16 Fałszywe kody QR na parkometrach 16:52 Fałszywa pomoc techniczna 17:39 Ataki homograficzne 18:46 Domeny IDN 20:45 Spoofing w pasku adresu 21:21 Zakończenie 📩Newsletter: https://szurek.tv/n 📬Darmowy kurs mailingowy: https://szurek.tv/kurs 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📷Instagram: https://www.instagram.com/kacper.szurek/ 🐦Twitter: https://twitter.com/kacperszurek 💬Discord: https://od0dopentestera.pl/discord Źródła: https://security.szurek.pl/linki/23/

07-04
21:59

Czego nie wiesz o złośliwym oprogramowaniu

Na czym polega nigeryjski przekręt? Co to jest atak picture-in-picture? Jak wykorzystać różne czcionki do omijania filtrów antyspamowych? Przykłady zaciemniania kodu przy użyciu formuł Excela. Wyjaśnienie działania Clipbankera. Gdzie przestępcy przechowują niebezpieczne pliki? Do czego można wykorzystać harmonogram zadań? Czym charakteryzuje się znak RTL? Jak ukryć treść przy pomocy Alternate Data Stream? 0:00 Wprowadzenie 1:54 Szantaż nieistniejącymi zdjęciami 3:28 SPAM i nigeryjski przekręt 4:17 Omijanie filtrów przy użyciu wielkości czcionki 5:19 Wykorzystanie plików woff 7:15 Nie klikaj w nieznane pliki 7:41 VBScript Encoded Script File 9:02 Fałszywe faktury 9:33 Atak picture-in-picture 11:13 Nieczytelne pliki Worda 12:20 document_open i workbook_open 13:43 Dane ukryte w formularzu 14:42 Pliki zabezpieczone hasłem 16:05 Formuły w Excelu 19:35 Złośliwe paczki PIP i NPM 22:01 Typosquatting 22:34 Clipbanker 24:38 Do czego wykorzystuje się Discorda 26:22 Ukryty plik 26:40 Harmonogram zadań 28:03 Print Spooler 29:26 Wygaszacz ekranu 30:42 Znak RTL 32:22 Alternate Data Streams 33:10 Rejestr systemu Windows 34:19 Windows Subsystem for Linux 35:24 Zakończenie 📩Newsletter: https://szurek.tv/n

06-26
35:34

Bezpieczeństwo broni atomowej

Jak zabezpieczone były pierwsze bomby atomowe? Jakie metody wykorzystano aby broń nie mogła zostać użyta przez nieupoważnione osoby? Jak wyglądała procedura weryfikowania rozkazu od prezydenta? Co to są arming plugs, in-fligh insertion, weak link? O tym wszystkim postaram się opowiedzieć w dzisiejszym odcinku.  0:00 Wstęp 0:47 Little boy i "arming plugs" 2:24 In-flight insertion 3:32 Strong links 5:07 Weak links 6:19 Permissive Action Link 8:20 Kody atomowe i rozkaz prezydenta 9:19 Two man rule 9:55 Uruchomienie rakiet - SAC Authenticators 11:59 Harold Hering i zakazane pytanie 12:56 System Perymetr 14:40 Listy ostateczne 15:25 Broken arrow 16:43 B-59 i kryzys kubański 17:31 Wnioski 18:06 Zapis do newslettera 📩Newsletter: https://szurek.tv/n 📬Darmowy kurs mailingowy: https://szurek.tv/kurs 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📷Instagram: https://www.instagram.com/kacper.szurek/ 🐦Twitter: https://twitter.com/kacperszurek 💬Discord: https://od0dopentestera.pl/discord Źródła: https://security.szurek.pl/linki/22/

02-28
18:21

Jak złośliwe programy dostają się na komputer

Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr. 0:00 Wstęp 0:53 Złośliwe reklamy w wyszukiwarkach 3:34 Powiadomienia od przestępców 6:24 Rozszerzenia w przeglądarkach 10:38 Kompromitacja infrastruktury firmy 13:58 Przejęcie serwerów aktualizacji 15:09 Niebezpieczne biblioteki i komponenty 16:42 Nielegalne kopie gier i programów 19:26 Załączniki .exe w mailu 22:02 Makra w dokumentach pakietu Office 23:43 Podszywanie się pod bank 25:50 Insider threat 26:54 Fizyczny dostęp do komputera 28:53 Exploit kit 30:35 Zakończenie 📬Darmowy kurs mailingowy: https://szurek.tv/kurs 📩Newsletter: https://szurek.tv/n 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📷Instagram: https://www.instagram.com/kacper.szurek/ 🐦Twitter: https://twitter.com/kacperszurek 💬Discord: https://od0dopentestera.pl/discord Źródła: https://security.szurek.pl/linki/21/

02-19
31:12

Informatyka śledcza - co wie o Tobie Windows

Myślisz, że tryb prywatny w przeglądarce sprawia, że jesteś niewidzialny? Sądzisz, że jeśli korzystasz z VPNa to nikt nie wie co robisz? W tym filmie postaram Ci się pokazać jak trudno w dzisiejszych czasach zachować anonimowość i prywatność. Zobaczysz jak wiele informacji o naszych działaniach zapisuje system operacyjny oraz strony, z których korzystamy. 0:00 Wstęp 0:50 Prywatność vs anonimowość 1:27 Ułuda anonimowości w Internecie 2:31 Pokój 641A 3:17 Adres IP 4:09 Ciasteczka 5:20 Historia i pamięć podręczna 5:57 Potencjalnie niebezpieczne aplikacje 7:11 Bezpieczny serwer DNS 9:33 VPN i zbieranie logów 11:47 Warrant canary 13:00 Anonimowe metody płatności 13:40 Przypadkowe rozłączenie VPNa 14:30 DNS Leak 15:07 VPN i geolokalizacja 15:27 Sieć TOR 16:30 Ataki korelacyjne 18:00 Klucze GPG 19:06 Szyfrowanie dysku twardego 19:52 Odzyskiwanie usuniętych plików 21:44 ThumbCache - miniaturki obrazków 24:01 Przywracanie systemu 24:47 Monitorowanie urządzeń USB 25:11 Ostatnio otwarte pliki 27:18 UserAssist - czas uruchomienia programów 28:26 Pliki prefetch 29:34 Windows timeline - historia aktywności 30:29 Podgląd zdarzeń 31:37 Ostatnio wykonane komendy 32:03 Moja aktywność w Google i Facebooku 32:51 Zakończenie 📬Darmowy kurs mailingowy: https://szurek.tv/kurs 📩Newsletter: https://szurek.tv/n 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📷Instagram: https://www.instagram.com/kacper.szurek/ 🐦Twitter: https://twitter.com/kacperszurek 💬Discord: https://od0dopentestera.pl/discord Źródła: https://security.szurek.pl/linki/19

02-11
33:55

Historia zabezpieczeń konsoli Xbox

Jakie zabezpieczenia stosowano w konsolach Xbox? Jak chroniono się przed piractwem? Zapraszam na historię zabezpieczeń konsoli Microsoftu. Dowiesz się nie tylko jak omijano zabezpieczenia ale też jak one działały.  0:00 Wstęp 0:39 Pierwszy Xbox 1:40 Chain of Trust 2:41 Sekretny ROM 4:12 Tanie kości RAM - Xcodes 5:29 Doktorant "Bunnie" 6:29 Podsłuchanie szyny Hyper Transport 7:38 Pierwsze modchipy 8:07 Nielegalne liczby 8:54 Visor Bug 10:05 TEA - Tiny Encryption Algorithm 11:28 Pytanie do widzów 11:45 Błędy z wykorzystaniem zapisów stanu gry 13:44 Xbox Dashboard i błąd z czcionkami 14:52 Double Dashboard Exploit 15:40 Xbox 360 16:02 eFuses - bezpieczniki 17:45 Atakowanie napędów DVD 20:00 Hitachi, BenQ i LiteON 22:50 Przecinanie ścieżek 23:53 Atak kamikaze 25:09 Zmiana formatu płyty 25:33 AP 25 27:08 iExtreme 27:41 King Kong Exploit 28:36 Timing attack 29:45 Glitch attack 32:46 Zero pairing 34:48 Xbox One 38:12 Tryb deweloperski 39:19 Koniec 📬Darmowy kurs mailingowy: https://szurek.tv/kurs 📩Newsletter: https://szurek.tv/n 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📷Instagram: https://www.instagram.com/kacper.szurek/ 🐦Twitter: https://twitter.com/kacperszurek 💬Discord: https://od0dopentestera.pl/discord Źródła: Linki do wszystkich użytych materiałów znajdziesz na: https://security.szurek.pl/linki/18 Główne źródła: • https://www.researchgate.net/profile/Mathieu-Renard/publication/305154898 • https://habr.com/ru/post/491634/ • https://habr.com/ru/post/495662/ • https://habr.com/ru/post/500246/ • https://events.ccc.de/congress/2005/fahrplan/attachments/674-slides_xbox.pdf • https://bunniefoo.com/nostarch/HackingTheXbox_Free.pdf • https://commons.wikimedia.org/wiki/User:Evan-Amos/VOGM/Xbox • https://commons.wikimedia.org/wiki/User:Evan-Amos/VOGM/Xbox360Pro • https://www.youtube.com/watch?v=U7VwtOrwceo

12-07
39:47

Phreaking - jak dzwoniono za darmo z budek telefonicznych

Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Pamiętasz jeszcze budki telefoniczne? Jak dzwoniono z nich za darmo?  Sprawdź historię walki z Telekomunikacją Polską. Zobacz jak działały karty magnetyczne i jak były chronione. 0:00 Wstęp 1:33 AW-652 „mydelniczka” 2:35 AWS „kanciak” 4:24 TSP-91 „niebieski” 5:04 Pierwsze próby kopiowania kart 6:26 Dorabianie kluczy Abloy 7:32 Szczegóły zabezpieczenia paska magnetycznego 10:07 Nagrywarki do kart 11:54 Skąd brać zużyte karty 12:25 Karty serwisowe i „card programming” 13:15 Wybieranie tonowe i impulsowe 14:52 Wykorzystanie numerów zablokowanych 16:01 Jak zdobyć numer do budki 16:44 Centrum Nadzoru C90 19:15 Oprogramowanie budki 21:09 Zasady prawdziwego phreakera 22:06 Centralki PBX 24:00 Make your URMET smoke 24:25 Karty zielone z wielościeżkowym zapisem 25:59 SAM 28:44 Srebrny URMET 30:10 System DRA 📬Darmowy kurs mailingowy: https://szurek.tv/kurs 📩Newsletter: https://szurek.tv/n 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📷Instagram: https://www.instagram.com/kacper.szurek/ 🐦Twitter: https://twitter.com/kacperszurek 💬Discord: https://od0dopentestera.pl/discord Źródła: Linki do wszystkich użytych materiałów znajdziesz na: https://security.szurek.pl/linki/17 Główne źródła: • https://mirror.1tbps.org/phreaking.eu.org/ • https://github.com/JanuszSpiewa/Archiwum-Polskiego-Phreakingu • http://telesfor99.org/automaty/na-karty/ • http://domwlesie.eu/2016/08/16/historia-telekomunikacji-czesc-6/ • https://nosuchmeetup.pl/assets/talks/2019-11-21_0_Rafal-Wiosna_Phreaking.pdf • http://sputnik.net.pl/telephona/ • https://www.youtube.com/watch?v=j7DEmiHjg8U

11-22
31:19

Historia zabezpieczeń PlayStation

Dlaczego piractwo na najnowszych konsolach praktycznie nie istnieje? Jakie metody stosują producenci aby gier nie dało się łatwo kopiować? Dzisiaj opowiem o zabezpieczeniach stosowanych w konsolach PlayStation. Zobaczysz jakie rozwiązania wykorzystywano i jak z czasem użytkownicy znajdowali nietypowe metody obejścia zabezpieczeń. 0:00 Wstęp 0:52 PlayStation 1 1:45 Czarne płyty 2:11 Wobble groove 3:44 Port równoległy i Game Shark 4:44 Tworzenie własnych kodów do gier 6:14 Wykrywanie zmiany płyty 7:14 Swap trick 8:22 Mod chip 9:01 Stealth mod chip 9:47 Libcrypt 10:45 Spyro year of the dragon 13:54 Double swap trick 14:53 PlayStation 2 15:55 Burst cutting area 16:26 Messiah mod chip 17:04 Neo Key 17:53 MechaCon 18:23 Swap Magic 19:38 VAST in Memor32 20:57 Free MCBoot 23:03 Gniazdo rozszerzeń i płyty demo 24:31 PlayStation 3 25:08 Other OS 25:56 Boot order, szyfrowanie plików i dysku 27:48 Hypervisor 28:25 Geohot 30:06 PS3 Jailbreak 30:51 Downgrade i PS3 JIG Module 31:58 PS3 Epic Fail 34:14 Wyciek kluczy 35:59 Zakończenie 📬Darmowy kurs mailingowy: https://szurek.tv/kurs 📩Newsletter: https://szurek.tv/n 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📷Instagram: https://www.instagram.com/kacper.szurek/ 🐦Twitter: https://twitter.com/kacperszurek 💬Discord: https://od0dopentestera.pl/discord Źródła: Linki do wszystkich użytych materiałów znajdziesz na: https://security.szurek.pl/linki/16/ Główne źródła: Console Hacking - fail0verflow https://media.ccc.de/v/27c3-4087-en-console_hacking_2010 Modern Vintage Gamer https://www.youtube.com/watch?v=7HOBQ7HifLE https://www.youtube.com/watch?v=VGMR6FHey68 https://www.youtube.com/watch?v=siOXFGZj_z0 https://www.youtube.com/watch?v=2yQCOso_4hc arhn.eu https://www.youtube.com/watch?v=0pZmP2aQfOk Technology Connections https://www.youtube.com/watch?v=XUwSOfQ1D3c

10-29
36:28

Jak zabezpiecza się banknoty? Security printing

Co sprawia, że banknoty są trudne do podrobienia? Jakich zabezpieczeń używa się w dokumentach? Jak one działają i czy da się odtworzyć niektóre metody w domu, przy użyciu ogólnodostępnych metod? Dowiesz się o „druku zabezpieczonym”, czyli rodzaju druku, którego celem jest zabezpieczenie ważnych dokumentów przed ich sfałszowaniem. Jako bonus usłyszysz jak odtworzyć niektóre zabezpieczenia w domu (oczywiście w nieco uproszczonej formie). Źródła: Prosty znak wodny: https://blog.doublehelix.csiro.au/make-a-watermark/ Drypoint Plates: https://www.youtube.com/watch?v=NZzm8IdX5oA Spirograf: https://nathanfriend.io/inspiral-web/ Pan Tadeusz na obrazku: https://informatykzakladowy.pl/litwo-ojczyzno-moja-ty-jestes-jak-png-4k-uhd/ Mikrokropka: https://youtube.com/watch?v=FSdrRfchuKs Wprowadzenie do holografii: https://www.youtube.com/watch?v=yVzk7bbQOA8 Jak stworzyć hologram: https://www.youtube.com/watch?v=5IszBMYJ5Ks Co to jest hologram: https://lenovozone.pl/blog/hologramy-i-holografia/

10-19
15:35

Historia zabezpieczeń telewizji satelitarnej

Dlaczego do dekodera wkładamy kartę? Jak w przeszłości łamano zabezpieczenia telewizji satelitarnej? Czy da się stworzyć duplikat karty? Jak działały stare systemy zabezpieczeń Videocipher oraz Videocrypt? 📬Darmowy kurs mailingowy: https://szurek.tv/kurs 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📷Instagram: https://www.instagram.com/kacper.szurek/ 🐦Twitter: https://twitter.com/kacperszurek 💬Discord: https://od0dopentestera.pl/discord Źródła: https://twitter.com/akacastor/status/1055166903717572613 http://www.sat-digest.com/SatXpress/Crypt/Video/VC_Details.txt http://cd.textfiles.com/hackersencyc/PC/CRYPTO/EURO-SCR.HTM

10-10
23:35

Jak działały zabezpieczenia w starych grach?

Obecnie większość gier jest przypisywana do naszego wirtualnego konta na Steamie lub innej platformie. Ale jak w przeszłości twórcy gier chronili się przed kopiowaniem ich dzieł? ☎️ Jak używano specjalnego obrotowego koła - Dial a Pirate? 🖨️ Dlaczego do gier dołączano czerwone kartki? 🔎 Jak działało tajemnicze szkło (nie)powiększające? 📘 Po co w pudełkach znajdowały się malutkie książeczki z obrazkami? 💾 Co to są Fuzzy Bit - czyli bity które raz są 0 a raz 1? 💽 Jak Nintendo zabezpieczało swoje kartridże? 🕶️ Na czym polegał Lenslok? 📝 Jak pewien twórca wykorzystał atrament sympatyczny? 💿 Czym charakteryzował się Copylock?

09-29
53:08

Porady zwiększające bezpieczeństwo

Kilka wskazówek, które mogą zwiększyć Twoje bezpieczeństwo. Alerty BIK, konto w systemie E-sąd, weryfikacja OC w UFG, WAP Billing, cyfrowy testament, U2F i 2FA. ✨Plik PDF: https://cdn.szurek.pl/porady_kacper_szurek.pdf 🔥 Ankieta: https://szurek.tv/ankieta 0:00 Wstęp 0:28 Limit na usługi premium i WAP billing 0:57 Dodatkowy numer telefonu do ogłoszeń 1:30 Spoofing numeru telefonu 2:01 Ustal hasło zwrotne do banku 2:17 Nie klikaj w linki z wiadomości SMS 2:48 Sprawdzaj uprawnienia aplikacji 3:11 Udostępniaj przybliżoną lokalizację 3:35 Ustaw PIN w telefonie 4:02 Włącz usługę "znajdź mój iPhone" 4:19 Nie chwal się zakupami 4:43 Możesz ubezpieczyć starsze samochody 5:16 Videorejestrator w samochodzie może pomóc 5:42 Możesz zweryfikować czy auto ma ważne OC 6:03 Włącz alerty BIK i zastrzeżenia kredytowe 6:54 Monitoruj płatności cykliczne 7:46 Uważaj na fałszywe oferty pracy 8:30 Załóż konto w systemie e-sąd 9:07 Złóż dyspozycję na wypadek śmierci 9:57 Nie udostępniaj kodu BLIK nieznajomym 10:37 Zanim przyłożysz kartę do terminala - sprawdź kwotę 11:16 Włącz U2F/2FA tam gdzie to możliwe 12:26 Zacznij używać menadżera haseł 13:05 Sprawdź ustawienia prywatności 13:42 Zielona kłódka nie oznacza, że strona jest bezpieczna 14:09 Dodaj ostrzeżenia cert.pl do adblocka 14:43 Usuń dane EXIF ze zdjęć przed ich publikacją 15:34 Omijanie systemów bezpieczeństwa serwisów ogłoszeniowych 16:12 Weryfikuj opinie o nowych sklepach 16:53 Włącz szyfrowanie dysku 17:16 Wyłącz obsługę makr 17:45 Nie wysyłaj skanu dowodu osobistego 18:24 Tryb prywatny nie zapewnia anonimowości 18:49 Załóż konto w serwisie Have I Been Pwned 19:09 Nie wierz w reklamy i promocje 19:42 Kup niszczarkę 20:06 Wykonuj kopie bezpieczeństwa 20:31 Skonfiguruj router 21:00 Zastanów się czy potrzebujesz VPNa 21:24 Nie rozmawiaj o sprawach biznesowych w pociągu 21:51 Włącz filtr SafeSearch 22:13 Zakończenie i ankieta 📬Darmowy kurs mailingowy: https://szurek.tv/kurs 📩Newsletter: https://szurek.tv/n 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📷Instagram: https://www.instagram.com/kacper.szurek/ 🐦Twitter: https://twitter.com/kacperszurek 💬Discord: https://od0dopentestera.pl/discord

07-11
22:59

DNSSEC i osoby posiadające klucz do Internetu

0:00 Wprowadzenie 1:11 Hierarchia w DNS 1:50 Problem "man in the middle" 2:30 Podstawy DNSSEC 3:07 RRset 3:40 RRsig 4:37 ZSK oraz KSK 5:17 Jak sprawdzić podpis 6:00 Analogia do podpisywania umowy 7:17 DNSKey 8:12 Weryfikacja DNSKey 9:05 Serwery ROOT 10:00 Ceremonia podpisywania kluczy 10:48 Podział na role 11:29 Krypto oficerowie 12:20 Odblokowanie modułu HSM 13:26 Dokumentacja 14:05 Sytuacje awaryjne  Źródła: https://www.internetsociety.org/wp-content/uploads/2017/08/DNS-Key.jpg https://www.technologyuk.net/computing/website-development/world-wide-web/domain-name-system.shtml https://hacks.mozilla.org/2018/05/a-cartoon-intro-to-dns-over-https/ https://www.cloudflare.com/dns/dnssec/how-dnssec-works/ https://medium.com/iocscan/how-dnssec-works-9c652257be0 https://www.iana.org/domains/root/files https://www.iana.org/dnssec/ceremonies/41 https://data.iana.org/ksk-ceremony/25/KC25_Script.pdf https://www.cloudflare.com/dns/dnssec/root-signing-ceremony/  https://www.flickr.com/photos/kjd/4711837398/in/album-72157624302045698/ https://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing https://searchsecurity.techtarget.com/news/252482099/COVID-19-strains-critical-certificate-authority-processes Mój blog: https://security.szurek.pl/ Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Kanał na Discord: https://od0dopentestera.pl/discord Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ #od0dopentestera #bezpieczeństwo #dns

09-07
14:55

Techniki szpiegowskie – mikrofilm domowej roboty

Chcesz poczuć się jak prawdziwy szpieg obcego wywiadu nie wychodząc z domu? Spróbuj wykonać mikrokropkę – malutką fotografię wielkości ziarnka grochu, która może przechowywać treść całej kartki A4. Co to jest mikrofilm? Do czego służył i jak był wykorzystywany?  0:00 Mikrokropka 0:49 Co to jest mikrofilm, mikrokropka, mikropunkt 2:36 Jak tworzono miniaturowe fotografie w przeszłości i gdzie je chowano 4:09 Metoda Brytyjska tworzenia mikrofilmów 6:11 Faza druga - zmniejszanie rozmiaru przy pomocy kartonu 6:59 Jak wygląda domowej roboty mikrokropka Mikrokropka, mikropunkt lub generalnie mikrofilm to miniaturowa fotografia wykonana przez specjalne urządzenie będące połączeniem aparatu i mikroskopu. Taka kropka zawiera zminiaturyzowane dane tekstowe lub fotografie. Dzięki tej technologii kartkę formatu A4 można zmieścić w pojedynczej kropce, która wielkością przypomina kropkę wykonaną przy pomocy maszyny do pisania. Posiadając analogowy aparat fotograficzny, czarno-białą kliszę, karton, nożyczki oraz taśmę klejącą można spróbować stworzyć własny mikrofilm w domu. W tym filmie pokazuje cały proces tworzenia mikrofilmu - na podstawie opisu użytkownika @hexadecim8. Korzysta on z dwu etapowej metody Brytyjskiej - gdzie najpierw uzyskuje się fotografię o wielkości okołu 2 cm, którą następnie można ponownie zmniejszyć do około 2 mm. Źródła: https://github.com/hexa-decim8/microdot https://twitter.com/hexadecim8/status/1277725141825400833 https://upload.wikimedia.org/wikipedia/commons/b/b5/German_microdots_World_War_II_Mexico_Spain.jpg https://pl.wikipedia.org/wiki/Mikrokropka https://www.spymuseum.org/exhibition-experiences/about-the-collection/collection-highlights/concealment-ring-for-microdots/ https://upload.wikimedia.org/wikipedia/commons/7/75/Hollow_dollar.jpg https://www.cryptomuseum.com/covert/camera/minox/enlarger/index.htm https://www.amazon.com/Ultimate-Spy-H-Keith-Melton/dp/1465436006 Mój blog: https://security.szurek.pl/ Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Kanał na Discord: https://od0dopentestera.pl/discord Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ #od0dopentestera #szurkogadanie #bezpieczeństwo

08-31
07:49

Jak prezydenci USA zabezpieczają swoje tajne rozmowy?

Dziś każdy z nas może prowadzić tajne rozmowy telefoniczne przy pomocy smartfona i specjalnej aplikacji. Ale jeszcze kilkadziesiąt lat temu nie było to takie proste. W tym odcinku opowiem historię telefonu STU-III, który był używany w Stanach Zjednoczonych do prowadzenia tajnych rozmów. Dowiesz się: • Jak szyfrowano rozmowy podczas II Wojny Światowej • Jak wyglądała maszyna SIGSALY oraz mechanizm „turn tables” • Na czym polega szyfr z kluczem jednorazowym • Co to jest KSD-64 czyli fizyczny klucz z materiałem kryptograficznym • Jak wyglądała procedura inicjalizacji bezpiecznego telefonu • Co trzeba było zrobić aby wykonać bezpieczne połączenie • Jak sprawiono, że klucz bez telefonu był bezużyteczny • Co robiono w sytuacjach awaryjnych podczas próby kradzieży telefonu Bibliografia: https://upload.wikimedia.org/wikipedia/commons/8/8b/STU-IIIphones.nsa.jpg https://www.cryptomuseum.com/crypto/usa/sigsaly/ https://pl.wikipedia.org/wiki/Szyfr_z_kluczem_jednorazowym https://commons.wikimedia.org/wiki/File:SIGRUV_encryption_disk,_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07923.JPG https://upload.wikimedia.org/wikipedia/commons/4/48/Dual_turntables%2C_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07924.JPG https://upload.wikimedia.org/wikipedia/commons/9/9d/STU_III_secure_telephone_1.jpg https://upload.wikimedia.org/wikipedia/commons/7/72/Ksd-64.jpg http://www.tscm.com/STUIIIhandbook.html https://www.cryptomuseum.com/crypto/usa/stu3/ https://www.cryptomuseum.com/crypto/usa/ksd64/index.htm https://www.cryptomuseum.com/crypto/motorola/sectel/index.htm http://www.jproc.ca/crypto/stuiii.html Mój blog: https://security.szurek.pl/ Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Kanał na Discord: https://od0dopentestera.pl/discord Hack The Box: https://www.hackthebox.eu/ Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/

08-29
11:25

Skradziono mi dowód. Co robić? Kradzież tożsamości

Jak chronić numer PESEL? Gdzie można uzyskać informacje o naszych kontach bankowych? Jak działa E-sąd? Jak działa BIK – Biuro Informacji Kredytowej? Gdzie zgłosić kradzież dowodu? Jak nie zostać słupem: https://www.youtube.com/watch?v=NUCVlSnA0hk Jak działa kradzież karty SIM: https://www.youtube.com/watch?v=FjDBMzweZj8 0:44 PESEL 1:34 Gdzie można znaleźć numery PESEL 5:52 Centralna informacja o rachunkach 8:08 E-sąd 9:46 Biuro informacji kredytowej 14:17 Bezpieczny PESEL 16:40 Co gdy ktoś wykorzystał nasze dane Centralna informacja o rachunkach: http://www.centralnainformacja.pl/ Zgłoś utratę dowodu: https://www.gov.pl/web/gov/zglos-utrate-lub-uszkodzenie-swojego-dowodu-osobistego-uniewaznij-dowod E-sąd: https://www.e-sad.gov.pl/ Dokumenty Zastrzeżone: https://dokumentyzastrzezone.pl/ BIK: https://www.bik.pl/ Bezpieczny PESEL: http://bezpiecznypesel.pl/ Chroń PESEL: http://chronpesel.pl/ Poradnik Polskiego Związku Instytucji Pożyczkowych: https://pzip.pl/aktualnosci/2018/8/21/pade-ofiar-kradziey-tosamoci-podpowiadamy-co-powiniene-zrobi-krok-po-kroku EKRS: https://ekrs.ms.gov.pl/ Dziennik Ustaw: http://dziennikustaw.gov.pl/ ERIF: https://erif.pl/ Big InfoMonitor: https://www.big.pl/ KBiG: https://www.kbig.pl/ Materiał na wykop.pl: https://www.wykop.pl/link/4889373/i-ty-mozesz-byc-ofiara-pieprz-ch-parabankow/ Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ #pesel #kradzież #szurkogadanie

05-11
18:43

Czy kody SMS są bezpieczne? Jak zabezpieczyć konto?

Czy kody SMS z banku chronią nas przed atakiem? A może lepsza jest aplikacja mobilna? Jak działa dwuskładnikowe uwierzytelnianie? Czy można je obejść/zaatakować? Czym różni się 2FA od U2F? Po co nam klucze bezpieczeństwa - np. Yubikey? Jak chronić się przed phishingiem? Jak skonfigurować swoje konto pocztowe? Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ #od0dopentestera #2fa #bezpieczeństwo

04-19
01:10:53

„HAKERSKIE” GADŻETY - narzędzia używane podczas Red Teamingu

Jak wyglądają narzędzia używane podczas ataków na firmy? Co mogą robić? Ile kosztują? * WiFi Pineapple - jak atakuje się sieci WIFI * USB Rubber Ducky - dlaczego powinieneś się wylogować gdy odchodzisz od komputera * USB Killer - niszczenie portów USB * Proxmark - czy klonowanie kart dostępu jest możliwe * MouseJack - bezpieczeństwo bezprzewodowych prezenterów * USB Ninja - czy rozróżnisz prawdziwy kabel od złośliwego Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ #od0dopentestera #pentest #hacking

04-06
42:30

Jak zostać pentesterem/jak zacząć naukę bezpieczeństwa?

Jak zostać pentesterem/specjalistą bezpieczeństwa? Od czego zacząć naukę? Gdzie szukać materiałów edukacyjnych? Jakie ścieżki kariery istnieją? Czy znajomość programowania jest potrzebna? Czy kursy coś dają? Czy muszę mieć studia? Co to jest Bug Bounty i dlaczego może mi pomóc? Jakie umiejętności są przydatne/konieczne? Gdzie i jak można ćwiczyć? Co to jest CTF? Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ #od0dopentestera #pentest #praca

03-30
01:21:48

Bezpieczeństwo pracy zdalnej

Na co zwrócić uwagę podczas pracy z domu? Co ustawić i czego się obawiać? Proste porady w przystępnej formie z obszernymi wytłumaczeniami. Prezentacja do pobrania: https://cdn.szurek.pl/bezpieczenstwo_pracy_zdalnej_kacper_szurek.pdf Tekst na blogu: https://security.szurek.pl/bezpieczenstwo-pracy-zdalnej.html Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Materiały w formie tekstowej: https://security.szurek.pl/ #zostanwdomu #biznes #bezpieczeństwo

03-22
32:33

Recommend Channels