Kacper Szurek

Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.

Kategorie:
Edukacja

Odcinki od najnowszych:

Historia zabezpieczeń telewizji satelitarnej
2021-10-10 10:03:32

Dlaczego do dekodera wkładamy kartę? Jak w przeszłości łamano zabezpieczenia telewizji satelitarnej? Czy da się stworzyć duplikat karty? Jak działały stare systemy zabezpieczeń Videocipher oraz Videocrypt?

Dlaczego do dekodera wkładamy kartę? Jak w przeszłości łamano zabezpieczenia telewizji satelitarnej? Czy da się stworzyć duplikat karty? Jak działały stare systemy zabezpieczeń Videocipher oraz Videocrypt?


Jak działały zabezpieczenia w starych grach?
2021-09-29 13:37:26

Obecnie większość gier jest przypisywana do naszego wirtualnego konta na Steamie lub innej platformie. Ale jak w przeszłości twórcy gier chronili się przed kopiowaniem ich dzieł? ☎️ Jak używano specjalnego obrotowego koła - Dial a Pirate?

Obecnie większość gier jest przypisywana do naszego wirtualnego konta na Steamie lub innej platformie.

Ale jak w przeszłości twórcy gier chronili się przed kopiowaniem ich dzieł?

☎️ Jak używano specjalnego obrotowego koła - Dial a Pirate?

DNSSEC i osoby posiadające klucz do Internetu
2020-09-07 08:00:00

0:00 Wprowadzenie 1:11 Hierarchia w DNS 1:50 Problem "man in the middle" 2:30 Podstawy DNSSEC 3:07 RRset 3:40 RRsig 4:37 ZSK oraz KSK 5:17 Jak sprawdzić podpis 6:00 Analogia do podpisywania umowy 7:17 DNSKey 8:12 Weryfikacja DNSKey 9:05 Serwery ROOT 10:00 Ceremonia podpisywania kluczy 10:48 Podział na role 11:29 Krypto oficerowie 12:20 Odblokowanie modułu HSM 13:26 Dokumentacja 14:05 Sytuacje awaryjne  Źródła: https://www.internetsociety.org/wp-content/uploads/2017/08/DNS-Key.jpg https://www.technologyuk.net/computing/website-development/world-wide-web/domain-name-system.shtml https://hacks.mozilla.org/2018/05/a-cartoon-intro-to-dns-over-https/ https://www.cloudflare.com/dns/dnssec/how-dnssec-works/ https://medium.com/iocscan/how-dnssec-works-9c652257be0 https://www.iana.org/domains/root/files https://www.iana.org/dnssec/ceremonies/41 https://data.iana.org/ksk-ceremony/25/KC25_Script.pdf https://www.cloudflare.com/dns/dnssec/root-signing-ceremony/  https://www.flickr.com/photos/kjd/4711837398/in/album-72157624302045698/ https://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing https://searchsecurity.techtarget.com/news/252482099/COVID-19-strains-critical-certificate-authority-processes Mój blog: https://security.szurek.pl/ Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Kanał na Discord: https://od0dopentestera.pl/discord Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ #od0dopentestera #bezpieczeństwo #dns

0:00 Wprowadzenie

1:11 Hierarchia w DNS

1:50 Problem "man in the middle"

2:30 Podstawy DNSSEC

3:07 RRset

3:40 RRsig

4:37 ZSK oraz KSK

5:17 Jak sprawdzić podpis

6:00 Analogia do podpisywania umowy

7:17 DNSKey

8:12 Weryfikacja DNSKey

9:05 Serwery ROOT

10:00 Ceremonia podpisywania kluczy

10:48 Podział na role

11:29 Krypto oficerowie

12:20 Odblokowanie modułu HSM

13:26 Dokumentacja

14:05 Sytuacje awaryjne 


Źródła:

https://www.internetsociety.org/wp-content/uploads/2017/08/DNS-Key.jpg

https://www.technologyuk.net/computing/website-development/world-wide-web/domain-name-system.shtml

https://hacks.mozilla.org/2018/05/a-cartoon-intro-to-dns-over-https/

https://www.cloudflare.com/dns/dnssec/how-dnssec-works/

https://medium.com/iocscan/how-dnssec-works-9c652257be0

https://www.iana.org/domains/root/files

https://www.iana.org/dnssec/ceremonies/41

https://data.iana.org/ksk-ceremony/25/KC25_Script.pdf

https://www.cloudflare.com/dns/dnssec/root-signing-ceremony/ 

https://www.flickr.com/photos/kjd/4711837398/in/album-72157624302045698/

https://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing

https://searchsecurity.techtarget.com/news/252482099/COVID-19-strains-critical-certificate-authority-processes


Mój blog: https://security.szurek.pl/


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

Kanał na Discord: https://od0dopentestera.pl/discord


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


#od0dopentestera #bezpieczeństwo #dns

Techniki szpiegowskie – mikrofilm domowej roboty
2020-08-31 08:00:00

Chcesz poczuć się jak prawdziwy szpieg obcego wywiadu nie wychodząc z domu? Spróbuj wykonać mikrokropkę – malutką fotografię wielkości ziarnka grochu, która może przechowywać treść całej kartki A4. Co to jest mikrofilm? Do czego służył i jak był wykorzystywany?  0:00 Mikrokropka 0:49 Co to jest mikrofilm, mikrokropka, mikropunkt 2:36 Jak tworzono miniaturowe fotografie w przeszłości i gdzie je chowano 4:09 Metoda Brytyjska tworzenia mikrofilmów 6:11 Faza druga - zmniejszanie rozmiaru przy pomocy kartonu 6:59 Jak wygląda domowej roboty mikrokropka Mikrokropka, mikropunkt lub generalnie mikrofilm to miniaturowa fotografia wykonana przez specjalne urządzenie będące połączeniem aparatu i mikroskopu. Taka kropka zawiera zminiaturyzowane dane tekstowe lub fotografie. Dzięki tej technologii kartkę formatu A4 można zmieścić w pojedynczej kropce, która wielkością przypomina kropkę wykonaną przy pomocy maszyny do pisania. Posiadając analogowy aparat fotograficzny, czarno-białą kliszę, karton, nożyczki oraz taśmę klejącą można spróbować stworzyć własny mikrofilm w domu. W tym filmie pokazuje cały proces tworzenia mikrofilmu - na podstawie opisu użytkownika @hexadecim8. Korzysta on z dwu etapowej metody Brytyjskiej - gdzie najpierw uzyskuje się fotografię o wielkości okołu 2 cm, którą następnie można ponownie zmniejszyć do około 2 mm. Źródła: https://github.com/hexa-decim8/microdot https://twitter.com/hexadecim8/status/1277725141825400833 https://upload.wikimedia.org/wikipedia/commons/b/b5/German_microdots_World_War_II_Mexico_Spain.jpg https://pl.wikipedia.org/wiki/Mikrokropka https://www.spymuseum.org/exhibition-experiences/about-the-collection/collection-highlights/concealment-ring-for-microdots/ https://upload.wikimedia.org/wikipedia/commons/7/75/Hollow_dollar.jpg https://www.cryptomuseum.com/covert/camera/minox/enlarger/index.htm https://www.amazon.com/Ultimate-Spy-H-Keith-Melton/dp/1465436006 Mój blog: https://security.szurek.pl/ Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Kanał na Discord: https://od0dopentestera.pl/discord Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ #od0dopentestera #szurkogadanie #bezpieczeństwo

Chcesz poczuć się jak prawdziwy szpieg obcego wywiadu nie wychodząc z domu? Spróbuj wykonać mikrokropkę – malutką fotografię wielkości ziarnka grochu, która może przechowywać treść całej kartki A4.

Co to jest mikrofilm? Do czego służył i jak był wykorzystywany? 


0:00 Mikrokropka

0:49 Co to jest mikrofilm, mikrokropka, mikropunkt

2:36 Jak tworzono miniaturowe fotografie w przeszłości i gdzie je chowano

4:09 Metoda Brytyjska tworzenia mikrofilmów

6:11 Faza druga - zmniejszanie rozmiaru przy pomocy kartonu

6:59 Jak wygląda domowej roboty mikrokropka


Mikrokropka, mikropunkt lub generalnie mikrofilm to miniaturowa fotografia wykonana przez specjalne urządzenie będące połączeniem aparatu i mikroskopu.

Taka kropka zawiera zminiaturyzowane dane tekstowe lub fotografie. Dzięki tej technologii kartkę formatu A4 można zmieścić w pojedynczej kropce, która wielkością przypomina kropkę wykonaną przy pomocy maszyny do pisania.

Posiadając analogowy aparat fotograficzny, czarno-białą kliszę, karton, nożyczki oraz taśmę klejącą można spróbować stworzyć własny mikrofilm w domu.

W tym filmie pokazuje cały proces tworzenia mikrofilmu - na podstawie opisu użytkownika @hexadecim8.

Korzysta on z dwu etapowej metody Brytyjskiej - gdzie najpierw uzyskuje się fotografię o wielkości okołu 2 cm, którą następnie można ponownie zmniejszyć do około 2 mm.


Źródła:

https://github.com/hexa-decim8/microdot

https://twitter.com/hexadecim8/status/1277725141825400833

https://upload.wikimedia.org/wikipedia/commons/b/b5/German_microdots_World_War_II_Mexico_Spain.jpg

https://pl.wikipedia.org/wiki/Mikrokropka

https://www.spymuseum.org/exhibition-experiences/about-the-collection/collection-highlights/concealment-ring-for-microdots/

https://upload.wikimedia.org/wikipedia/commons/7/75/Hollow_dollar.jpg

https://www.cryptomuseum.com/covert/camera/minox/enlarger/index.htm

https://www.amazon.com/Ultimate-Spy-H-Keith-Melton/dp/1465436006


Mój blog: https://security.szurek.pl/


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

Kanał na Discord: https://od0dopentestera.pl/discord


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


#od0dopentestera #szurkogadanie #bezpieczeństwo

Jak prezydenci USA zabezpieczają swoje tajne rozmowy?
2020-08-29 09:14:45

Dziś każdy z nas może prowadzić tajne rozmowy telefoniczne przy pomocy smartfona i specjalnej aplikacji. Ale jeszcze kilkadziesiąt lat temu nie było to takie proste. W tym odcinku opowiem historię telefonu STU-III, który był używany w Stanach Zjednoczonych do prowadzenia tajnych rozmów. Dowiesz się: • Jak szyfrowano rozmowy podczas II Wojny Światowej • Jak wyglądała maszyna SIGSALY oraz mechanizm „turn tables” • Na czym polega szyfr z kluczem jednorazowym • Co to jest KSD-64 czyli fizyczny klucz z materiałem kryptograficznym • Jak wyglądała procedura inicjalizacji bezpiecznego telefonu • Co trzeba było zrobić aby wykonać bezpieczne połączenie • Jak sprawiono, że klucz bez telefonu był bezużyteczny • Co robiono w sytuacjach awaryjnych podczas próby kradzieży telefonu Bibliografia: https://upload.wikimedia.org/wikipedia/commons/8/8b/STU-IIIphones.nsa.jpg https://www.cryptomuseum.com/crypto/usa/sigsaly/ https://pl.wikipedia.org/wiki/Szyfr_z_kluczem_jednorazowym https://commons.wikimedia.org/wiki/File:SIGRUV_encryption_disk,_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07923.JPG https://upload.wikimedia.org/wikipedia/commons/4/48/Dual_turntables%2C_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07924.JPG https://upload.wikimedia.org/wikipedia/commons/9/9d/STU_III_secure_telephone_1.jpg https://upload.wikimedia.org/wikipedia/commons/7/72/Ksd-64.jpg http://www.tscm.com/STUIIIhandbook.html https://www.cryptomuseum.com/crypto/usa/stu3/ https://www.cryptomuseum.com/crypto/usa/ksd64/index.htm https://www.cryptomuseum.com/crypto/motorola/sectel/index.htm http://www.jproc.ca/crypto/stuiii.html Mój blog: https://security.szurek.pl/ Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Kanał na Discord: https://od0dopentestera.pl/discord Hack The Box: https://www.hackthebox.eu/ Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/

Dziś każdy z nas może prowadzić tajne rozmowy telefoniczne przy pomocy smartfona i specjalnej aplikacji. Ale jeszcze kilkadziesiąt lat temu nie było to takie proste.

W tym odcinku opowiem historię telefonu STU-III, który był używany w Stanach Zjednoczonych do prowadzenia tajnych rozmów.

Dowiesz się:

• Jak szyfrowano rozmowy podczas II Wojny Światowej

• Jak wyglądała maszyna SIGSALY oraz mechanizm „turn tables”

• Na czym polega szyfr z kluczem jednorazowym

• Co to jest KSD-64 czyli fizyczny klucz z materiałem kryptograficznym

• Jak wyglądała procedura inicjalizacji bezpiecznego telefonu

• Co trzeba było zrobić aby wykonać bezpieczne połączenie

• Jak sprawiono, że klucz bez telefonu był bezużyteczny

• Co robiono w sytuacjach awaryjnych podczas próby kradzieży telefonu


Bibliografia:

https://upload.wikimedia.org/wikipedia/commons/8/8b/STU-IIIphones.nsa.jpg

https://www.cryptomuseum.com/crypto/usa/sigsaly/

https://pl.wikipedia.org/wiki/Szyfr_z_kluczem_jednorazowym

https://commons.wikimedia.org/wiki/File:SIGRUV_encryption_disk,_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07923.JPG

https://upload.wikimedia.org/wikipedia/commons/4/48/Dual_turntables%2C_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07924.JPG

https://upload.wikimedia.org/wikipedia/commons/9/9d/STU_III_secure_telephone_1.jpg

https://upload.wikimedia.org/wikipedia/commons/7/72/Ksd-64.jpg

http://www.tscm.com/STUIIIhandbook.html

https://www.cryptomuseum.com/crypto/usa/stu3/

https://www.cryptomuseum.com/crypto/usa/ksd64/index.htm

https://www.cryptomuseum.com/crypto/motorola/sectel/index.htm

http://www.jproc.ca/crypto/stuiii.html


Mój blog: https://security.szurek.pl/


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

Kanał na Discord: https://od0dopentestera.pl/discord

Hack The Box: https://www.hackthebox.eu/


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/

Skradziono mi dowód. Co robić? Kradzież tożsamości
2020-05-11 08:00:00

Jak chronić numer PESEL? Gdzie można uzyskać informacje o naszych kontach bankowych? Jak działa E-sąd? Jak działa BIK – Biuro Informacji Kredytowej? Gdzie zgłosić kradzież dowodu? Jak nie zostać słupem: https://www.youtube.com/watch?v=NUCVlSnA0hk Jak działa kradzież karty SIM: https://www.youtube.com/watch?v=FjDBMzweZj8 0:44 PESEL 1:34 Gdzie można znaleźć numery PESEL 5:52 Centralna informacja o rachunkach 8:08 E-sąd 9:46 Biuro informacji kredytowej 14:17 Bezpieczny PESEL 16:40 Co gdy ktoś wykorzystał nasze dane Centralna informacja o rachunkach: http://www.centralnainformacja.pl/ Zgłoś utratę dowodu: https://www.gov.pl/web/gov/zglos-utrate-lub-uszkodzenie-swojego-dowodu-osobistego-uniewaznij-dowod E-sąd: https://www.e-sad.gov.pl/ Dokumenty Zastrzeżone: https://dokumentyzastrzezone.pl/ BIK: https://www.bik.pl/ Bezpieczny PESEL: http://bezpiecznypesel.pl/ Chroń PESEL: http://chronpesel.pl/ Poradnik Polskiego Związku Instytucji Pożyczkowych: https://pzip.pl/aktualnosci/2018/8/21/pade-ofiar-kradziey-tosamoci-podpowiadamy-co-powiniene-zrobi-krok-po-kroku EKRS: https://ekrs.ms.gov.pl/ Dziennik Ustaw: http://dziennikustaw.gov.pl/ ERIF: https://erif.pl/ Big InfoMonitor: https://www.big.pl/ KBiG: https://www.kbig.pl/ Materiał na wykop.pl: https://www.wykop.pl/link/4889373/i-ty-mozesz-byc-ofiara-pieprz-ch-parabankow/ Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ #pesel #kradzież #szurkogadanie

Jak chronić numer PESEL? Gdzie można uzyskać informacje o naszych kontach bankowych?

Jak działa E-sąd? Jak działa BIK – Biuro Informacji Kredytowej?

Gdzie zgłosić kradzież dowodu?


Jak nie zostać słupem: https://www.youtube.com/watch?v=NUCVlSnA0hk

Jak działa kradzież karty SIM: https://www.youtube.com/watch?v=FjDBMzweZj8


0:44 PESEL

1:34 Gdzie można znaleźć numery PESEL

5:52 Centralna informacja o rachunkach

8:08 E-sąd

9:46 Biuro informacji kredytowej

14:17 Bezpieczny PESEL

16:40 Co gdy ktoś wykorzystał nasze dane


Centralna informacja o rachunkach: http://www.centralnainformacja.pl/

Zgłoś utratę dowodu: https://www.gov.pl/web/gov/zglos-utrate-lub-uszkodzenie-swojego-dowodu-osobistego-uniewaznij-dowod

E-sąd: https://www.e-sad.gov.pl/

Dokumenty Zastrzeżone: https://dokumentyzastrzezone.pl/

BIK: https://www.bik.pl/

Bezpieczny PESEL: http://bezpiecznypesel.pl/

Chroń PESEL: http://chronpesel.pl/

Poradnik Polskiego Związku Instytucji Pożyczkowych: https://pzip.pl/aktualnosci/2018/8/21/pade-ofiar-kradziey-tosamoci-podpowiadamy-co-powiniene-zrobi-krok-po-kroku

EKRS: https://ekrs.ms.gov.pl/

Dziennik Ustaw: http://dziennikustaw.gov.pl/

ERIF: https://erif.pl/

Big InfoMonitor: https://www.big.pl/

KBiG: https://www.kbig.pl/

Materiał na wykop.pl: https://www.wykop.pl/link/4889373/i-ty-mozesz-byc-ofiara-pieprz-ch-parabankow/


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


#pesel #kradzież #szurkogadanie

Czy kody SMS są bezpieczne? Jak zabezpieczyć konto?
2020-04-19 11:27:39

Czy kody SMS z banku chronią nas przed atakiem? A może lepsza jest aplikacja mobilna? Jak działa dwuskładnikowe uwierzytelnianie? Czy można je obejść/zaatakować? Czym różni się 2FA od U2F? Po co nam klucze bezpieczeństwa - np. Yubikey? Jak chronić się przed phishingiem? Jak skonfigurować swoje konto pocztowe? Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ #od0dopentestera #2fa #bezpieczeństwo

Czy kody SMS z banku chronią nas przed atakiem? A może lepsza jest aplikacja mobilna?

Jak działa dwuskładnikowe uwierzytelnianie? Czy można je obejść/zaatakować? Czym różni się 2FA od U2F?

Po co nam klucze bezpieczeństwa - np. Yubikey?

Jak chronić się przed phishingiem?

Jak skonfigurować swoje konto pocztowe?


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


#od0dopentestera #2fa #bezpieczeństwo

„HAKERSKIE” GADŻETY - narzędzia używane podczas Red Teamingu
2020-04-06 08:00:00

Jak wyglądają narzędzia używane podczas ataków na firmy? Co mogą robić? Ile kosztują? * WiFi Pineapple - jak atakuje się sieci WIFI * USB Rubber Ducky - dlaczego powinieneś się wylogować gdy odchodzisz od komputera * USB Killer - niszczenie portów USB * Proxmark - czy klonowanie kart dostępu jest możliwe * MouseJack - bezpieczeństwo bezprzewodowych prezenterów * USB Ninja - czy rozróżnisz prawdziwy kabel od złośliwego Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ #od0dopentestera #pentest #hacking

Jak wyglądają narzędzia używane podczas ataków na firmy? Co mogą robić? Ile kosztują?

* WiFi Pineapple - jak atakuje się sieci WIFI

* USB Rubber Ducky - dlaczego powinieneś się wylogować gdy odchodzisz od komputera

* USB Killer - niszczenie portów USB

* Proxmark - czy klonowanie kart dostępu jest możliwe

* MouseJack - bezpieczeństwo bezprzewodowych prezenterów

* USB Ninja - czy rozróżnisz prawdziwy kabel od złośliwego


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


#od0dopentestera #pentest #hacking

Jak zostać pentesterem/jak zacząć naukę bezpieczeństwa?
2020-03-30 08:00:00

Jak zostać pentesterem/specjalistą bezpieczeństwa? Od czego zacząć naukę? Gdzie szukać materiałów edukacyjnych? Jakie ścieżki kariery istnieją? Czy znajomość programowania jest potrzebna? Czy kursy coś dają? Czy muszę mieć studia? Co to jest Bug Bounty i dlaczego może mi pomóc? Jakie umiejętności są przydatne/konieczne? Gdzie i jak można ćwiczyć? Co to jest CTF? Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ #od0dopentestera #pentest #praca

Jak zostać pentesterem/specjalistą bezpieczeństwa?

Od czego zacząć naukę? Gdzie szukać materiałów edukacyjnych?

Jakie ścieżki kariery istnieją?

Czy znajomość programowania jest potrzebna?

Czy kursy coś dają? Czy muszę mieć studia?

Co to jest Bug Bounty i dlaczego może mi pomóc?

Jakie umiejętności są przydatne/konieczne?

Gdzie i jak można ćwiczyć? Co to jest CTF?


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


#od0dopentestera #pentest #praca

Bezpieczeństwo pracy zdalnej
2020-03-22 08:00:00

Na co zwrócić uwagę podczas pracy z domu? Co ustawić i czego się obawiać? Proste porady w przystępnej formie z obszernymi wytłumaczeniami. Prezentacja do pobrania: https://cdn.szurek.pl/bezpieczenstwo_pracy_zdalnej_kacper_szurek.pdf Tekst na blogu: https://security.szurek.pl/bezpieczenstwo-pracy-zdalnej.html Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Materiały w formie tekstowej: https://security.szurek.pl/ #zostanwdomu #biznes #bezpieczeństwo

Na co zwrócić uwagę podczas pracy z domu?

Co ustawić i czego się obawiać?

Proste porady w przystępnej formie z obszernymi wytłumaczeniami.


Prezentacja do pobrania: https://cdn.szurek.pl/bezpieczenstwo_pracy_zdalnej_kacper_szurek.pdf

Tekst na blogu: https://security.szurek.pl/bezpieczenstwo-pracy-zdalnej.html


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

Materiały w formie tekstowej: https://security.szurek.pl/


#zostanwdomu #biznes #bezpieczeństwo

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie