Kacper Szurek

Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.

Kategorie:
Edukacja

Odcinki od najnowszych:

Jak podszyć się pod znaną osobę używając Deepfake?
2019-03-04 08:00:00

Czy portale społecznościowe mogą wpłynąć na wyniki operacji wojskowej? Jak usunąć kompromitujące materiały z sieci udając prokuratora generalnego? Co to jest brickowanie urządzeń czyli jak przekonać użytkownika do kupna nowego sprzętu pomimo iż stary działa prawidłowo. Znalazłeś błąd bezpieczeństwa na stronie i nie wiesz jak powiadomić o nim firmę? Garść informacji na temat pliku security.txt który ma służyć właśnie do tego celu. A także wytłumaczenie błędu, który odnaleziono w programie WinRAR oraz dlaczego adwokaci reklamują się w DarkWebie - czyli ciemnej stronie Internetu. 1:18 https://www.wired.com/story/amber-authenticate-video-validation-blockchain-tampering-deepfakes/  4:19 https://www.wired.com/story/nato-stratcom-catfished-soldiers-social-media/ 7:04 https://blog.cloudflare.com/the-curious-case-of-the-garden-state-imposter/ 10:40 https://arstechnica.com/gadgets/2019/02/my-left-shoe-wont-even-reboot-faulty-app-bricks-nike-smart-sneakers/ 13:00 https://tools.ietf.org/html/draft-foudil-securitytxt-05 15:17 https://bugs.chromium.org/p/project-zero/issues/detail?id=1722 17:04 https://research.checkpoint.com/extracting-code-execution-from-winrar/ 20:00 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/ethics-need-not-apply-the-dark-side-of-law 22:29 https://www.pdf-insecurity.org/signature/signature.html Icon made by Dimitry Miroliubov, Dave Gandy www.flaticon.com

Czy portale społecznościowe mogą wpłynąć na wyniki operacji wojskowej?

Jak usunąć kompromitujące materiały z sieci udając prokuratora generalnego?

Co to jest brickowanie urządzeń czyli jak przekonać użytkownika do kupna nowego sprzętu pomimo iż stary działa prawidłowo.

Znalazłeś błąd bezpieczeństwa na stronie i nie wiesz jak powiadomić o nim firmę? Garść informacji na temat pliku security.txt który ma służyć właśnie do tego celu.

A także wytłumaczenie błędu, który odnaleziono w programie WinRAR oraz dlaczego adwokaci reklamują się w DarkWebie - czyli ciemnej stronie Internetu.


1:18 https://www.wired.com/story/amber-authenticate-video-validation-blockchain-tampering-deepfakes/ 

4:19 https://www.wired.com/story/nato-stratcom-catfished-soldiers-social-media/

7:04 https://blog.cloudflare.com/the-curious-case-of-the-garden-state-imposter/

10:40 https://arstechnica.com/gadgets/2019/02/my-left-shoe-wont-even-reboot-faulty-app-bricks-nike-smart-sneakers/

13:00 https://tools.ietf.org/html/draft-foudil-securitytxt-05

15:17 https://bugs.chromium.org/p/project-zero/issues/detail?id=1722

17:04 https://research.checkpoint.com/extracting-code-execution-from-winrar/

20:00 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/ethics-need-not-apply-the-dark-side-of-law

22:29 https://www.pdf-insecurity.org/signature/signature.html


Icon made by Dimitry Miroliubov, Dave Gandy www.flaticon.com

Jak przekonać użytkowników do uruchomienia 2FA na przykładzie gier
2019-02-25 08:00:00

Czy wiesz co oznacza termin catastrophic destruction? Jakie dane zbiera na nasz temat Netflix i do czego mogą one zostać użyte w przyszłości? Następnie techniczny opis ataku podniesienia uprawnień w linuxie - czyli dlaczego czasami nie warto wprowadzać kolejnych warstw abstrakcji do kodu źródłowego. Opowiem także o tym jak wyciek naszego adresu zamieszkania może doprowadzić do braku snu a także o mało znanej funkcji Amazon S3. Na koniec porozmawiamy o elektrycznych hulajnogach i testowaniu bezpieczeństwa elektronicznych wyborów w Szwajcarii. 1:11 https://www.epicgames.com/fortnite/pl/news/2fa 4:36 https://krebsonsecurity.com/2019/02/email-provider-vfemail-suffers-catastrophic-hack/ 6:00 https://about.gitlab.com/2017/02/01/gitlab-dot-com-database-incident/ 6:57 https://motherboard.vice.com/en_us/article/j57gkk/netflix-has-saved-every-choice-youve-ever-made-in-black-mirror-bandersnatch 10:41 https://shenaniganslabs.io/2019/02/13/Dirty-Sock.html 13:28 https://twitter.com/freefuel1/status/1097024976673259520 15:49 https://blog.zimperium.com/dont-give-me-a-brake-xiaomi-scooter-hack-enables-dangerous-accelerations-and-stops-for-unsuspecting-riders/ 17:09 https://onlinevote-pit.ch/ 18:42 https://medium.com/@localh0t/unveiling-amazon-s3-bucket-names-e1420ceaf4fa 19:50 https://zaufanatrzeciastrona.pl/konferencje2019/ Icon made by Freepik, Smashicons, Pixelmeetup www.flaticon.com

Czy wiesz co oznacza termin catastrophic destruction?

Jakie dane zbiera na nasz temat Netflix i do czego mogą one zostać użyte w przyszłości?

Następnie techniczny opis ataku podniesienia uprawnień w linuxie - czyli dlaczego czasami nie warto wprowadzać kolejnych warstw abstrakcji do kodu źródłowego.

Opowiem także o tym jak wyciek naszego adresu zamieszkania może doprowadzić do braku snu a także o mało znanej funkcji Amazon S3.

Na koniec porozmawiamy o elektrycznych hulajnogach i testowaniu bezpieczeństwa elektronicznych wyborów w Szwajcarii.


1:11 https://www.epicgames.com/fortnite/pl/news/2fa

4:36 https://krebsonsecurity.com/2019/02/email-provider-vfemail-suffers-catastrophic-hack/

6:00 https://about.gitlab.com/2017/02/01/gitlab-dot-com-database-incident/

6:57 https://motherboard.vice.com/en_us/article/j57gkk/netflix-has-saved-every-choice-youve-ever-made-in-black-mirror-bandersnatch

10:41 https://shenaniganslabs.io/2019/02/13/Dirty-Sock.html

13:28 https://twitter.com/freefuel1/status/1097024976673259520

15:49 https://blog.zimperium.com/dont-give-me-a-brake-xiaomi-scooter-hack-enables-dangerous-accelerations-and-stops-for-unsuspecting-riders/

17:09 https://onlinevote-pit.ch/

18:42 https://medium.com/@localh0t/unveiling-amazon-s3-bucket-names-e1420ceaf4fa

19:50 https://zaufanatrzeciastrona.pl/konferencje2019/


Icon made by Freepik, Smashicons, Pixelmeetup www.flaticon.com

Sekunda przestępna powodem 100% zużycia CPU
2019-02-18 08:00:00

Różne adresy email prowadzące do jednej osoby - o kropkach w serwisie Gmail. Sposób na kradzież pieniędzy od użytkowników ebooków. Phishing przy pomocy tłumacza Google Translate. Czy ustawianie wiadomości autorespondera w biznesowej poczcie to dobry pomysł? Co to jest `session replay` - czyli jak śledzić poczynania użytkowników aplikacji mobilnych. Opowieść o linkach z sekretami - jakie dane można znaleźć na serwisie `VirusTotal`? Do czego służy Facebook Custom Audiences a także o programach Bug Bounty. Grupa: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Transkrypcja: https://security.szurek.pl/szurkogadanie-31.html Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Anchor: https://anchor.fm/kacperszurek/ 1:11 https://sarvendev.com/2019/01/problematyczna-sekunda/ 3:22 https://blog.malwarebytes.com/cybercrime/2019/02/bogus-john-wick-3-ebooks/ 5:39 https://www.agari.com/email-security-blog/bec-actors-exploit-google-dot-feature/ 6:51 https://blogs.akamai.com/sitr/2019/02/phishing-attacks-against-facebook-google-via-google-translate.html 8:10  https://lonesysadmin.net/2019/02/03/out-of-office-messages-are-a-security-risk/ 10:08 https://techcrunch.com/2019/02/06/iphone-session-replay-screenshots/ 12:02 https://medium.com/@YumiSec/virus-total-the-best-way-to-disclose-your-company-secrets-92988396f36a 13:37 https://techcrunch.com/2019/02/06/why-am-i-seeing-this-ad/ 14:32 https://foreignpolicy.com/2019/02/01/you-can-hack-this-headline-for-200/ 16:16 https://www.theregister.co.uk/2019/02/05/sony_tshirt_bounty/ 18:55 https://motherboard.vice.com/en_us/article/8xyq8v/how-to-unlock-icloud-stolen-iphone Icon made by Freepik, Pixel perfect, Google www.flaticon.com

Różne adresy email prowadzące do jednej osoby - o kropkach w serwisie Gmail.

Sposób na kradzież pieniędzy od użytkowników ebooków.

Phishing przy pomocy tłumacza Google Translate.

Czy ustawianie wiadomości autorespondera w biznesowej poczcie to dobry pomysł?

Co to jest `session replay` - czyli jak śledzić poczynania użytkowników aplikacji mobilnych.

Opowieść o linkach z sekretami - jakie dane można znaleźć na serwisie `VirusTotal`?

Do czego służy Facebook Custom Audiences a także o programach Bug Bounty.


Grupa: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

Transkrypcja: https://security.szurek.pl/szurkogadanie-31.html

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Anchor: https://anchor.fm/kacperszurek/


1:11 https://sarvendev.com/2019/01/problematyczna-sekunda/

3:22 https://blog.malwarebytes.com/cybercrime/2019/02/bogus-john-wick-3-ebooks/

5:39 https://www.agari.com/email-security-blog/bec-actors-exploit-google-dot-feature/

6:51 https://blogs.akamai.com/sitr/2019/02/phishing-attacks-against-facebook-google-via-google-translate.html

8:10  https://lonesysadmin.net/2019/02/03/out-of-office-messages-are-a-security-risk/

10:08 https://techcrunch.com/2019/02/06/iphone-session-replay-screenshots/

12:02 https://medium.com/@YumiSec/virus-total-the-best-way-to-disclose-your-company-secrets-92988396f36a

13:37 https://techcrunch.com/2019/02/06/why-am-i-seeing-this-ad/

14:32 https://foreignpolicy.com/2019/02/01/you-can-hack-this-headline-for-200/

16:16 https://www.theregister.co.uk/2019/02/05/sony_tshirt_bounty/

18:55 https://motherboard.vice.com/en_us/article/8xyq8v/how-to-unlock-icloud-stolen-iphone


Icon made by Freepik, Pixel perfect, Google www.flaticon.com

Jak działa zimny i gorący portfel w odniesieniu do kryptowalut?
2019-02-11 08:00:00

Grupa: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Jak sprawdzić czy legitymacja studencka jest sfałszowana? Atakowanie kamer rozpoznających znaki ograniczenia prędkości w nowoczesnych samochodach. Co to jest Jailbreak i jak można go wykryć z poziomu aplikacji na telefon? Jak nadużywa się mechanizmów ochrony praw autorskich aby uzyskać okup od Youtuberów? Parę słów o bezpieczeństwie skrótów Siri. Konsekwencje testów penetracyjnych przeprowadzanych bez zgody firmy. Transkrypcja: https://security.szurek.pl/szurkogadanie-30.html Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Anchor: https://anchor.fm/kacperszurek/ 0:55 https://www.washingtonpost.com/nation/2019/01/31/ice-set-up-fake-university-hundreds-enrolled-not-realizing-it-was-sting-operation/ 2:18 http://www.deltami.edu.pl/temat/informatyka/2013/10/29/Czesc_2_--_Kazdy_student_nosi/ 4:08 https://www.allaboutcircuits.com/news/going-blind-physical-world-attacks-can-trick-autonomous-driving-systems/ 6:29 https://duo.com/blog/jailbreak-detector-detector 10:10 https://www.yubico.com/wp-content/uploads/2019/01/Ponemon-Authentication-Report.pdf 12:22 https://www.ccn.com/190m-gone-how-canada-biggest-bitcoin-exchange-lost-it 14:43 https://en.wikipedia.org/wiki/Shamir's_Secret_Sharing 15:46 https://thehackernews.com/2019/02/vulnerability-disclosure-hacker.html 17:11 https://www.bleepingcomputer.com/news/security/new-scam-holds-youtube-channels-for-ransom/ 19:00 https://www.bleepingcomputer.com/news/software/chrome-to-display-warnings-about-similar-or-lookalike-urls/ 20:15 https://www.theguardian.com/world/2019/jan/31/drug-trafficker-evades-capture-15-years-fingerprint-implants 20:49 https://securityintelligence.com/hey-siri-get-my-coffee-hold-the-malware/ Icon made by Freepik, Smashicons, Nikita Golubev www.flaticon.com

Grupa: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1


Jak sprawdzić czy legitymacja studencka jest sfałszowana?

Atakowanie kamer rozpoznających znaki ograniczenia prędkości w nowoczesnych samochodach.

Co to jest Jailbreak i jak można go wykryć z poziomu aplikacji na telefon?

Jak nadużywa się mechanizmów ochrony praw autorskich aby uzyskać okup od Youtuberów?

Parę słów o bezpieczeństwie skrótów Siri.

Konsekwencje testów penetracyjnych przeprowadzanych bez zgody firmy.


Transkrypcja: https://security.szurek.pl/szurkogadanie-30.html

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Anchor: https://anchor.fm/kacperszurek/


0:55 https://www.washingtonpost.com/nation/2019/01/31/ice-set-up-fake-university-hundreds-enrolled-not-realizing-it-was-sting-operation/

2:18 http://www.deltami.edu.pl/temat/informatyka/2013/10/29/Czesc_2_--_Kazdy_student_nosi/

4:08 https://www.allaboutcircuits.com/news/going-blind-physical-world-attacks-can-trick-autonomous-driving-systems/

6:29 https://duo.com/blog/jailbreak-detector-detector

10:10 https://www.yubico.com/wp-content/uploads/2019/01/Ponemon-Authentication-Report.pdf

12:22 https://www.ccn.com/190m-gone-how-canada-biggest-bitcoin-exchange-lost-it

14:43 https://en.wikipedia.org/wiki/Shamir's_Secret_Sharing

15:46 https://thehackernews.com/2019/02/vulnerability-disclosure-hacker.html

17:11 https://www.bleepingcomputer.com/news/security/new-scam-holds-youtube-channels-for-ransom/

19:00 https://www.bleepingcomputer.com/news/software/chrome-to-display-warnings-about-similar-or-lookalike-urls/

20:15 https://www.theguardian.com/world/2019/jan/31/drug-trafficker-evades-capture-15-years-fingerprint-implants

20:49 https://securityintelligence.com/hey-siri-get-my-coffee-hold-the-malware/


Icon made by Freepik, Smashicons, Nikita Golubev www.flaticon.com


Jak przekonać rodzica do kupna psa przy użyciu reklam na Facebooku?
2019-02-04 08:00:00

Co to jest domain hijacking i jak się przed nim bronić. Quiz na temat phishingu od Google. Jak przejąć domenę poprzez błędny rekord DNS?  Dlaczego tajny token do podpisywania ciasteczek musi być losowy? Historia wspólnego klucza prywatnego używanego przez wiele stron. Poradnik bezpieczeństwa dla Iphona. Jak powinien wyglądać dobry raport z testu penetracyjnego? Kopiowanie kodu ze StackOverflow początkiem problemów. Grupa: https://www.facebook.com/groups/od0dopentestera/ Transkrypcja: https://security.szurek.pl/szurkogadanie-28.html Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Anchor: https://anchor.fm/kacperszurek/ 0:41 https://phishingquiz.withgoogle.com/ 2:06 https://krebsonsecurity.com/2019/01/bomb-threat-sextortion-spammers-abused-weakness-at-godaddy-com/ 5:03 https://blendle.engineering/protecting-our-mission-critical-domain-names-e9807db9d84c 7:00 https://koen.io/2019/01/17/a-tale-of-private-key-reuse/ 8:30 https://www.thedailybeast.com/for-dollar29-this-company-swears-it-will-brainwash-someone-on-facebook 10:55 https://www.bbc.com/news/blogs-trending-46898211 12:31 https://itunes.apple.com/pl/book/iphone-security/id1449272213?mt=11 13:17 https://www.my127001.pl/jak-powinien-wygladac-dobry-raport-z-testu-penetracyjnego/ 14:53 https://blog.paradoxis.nl/defeating-flasks-session-management-65706ba9d3ce 16:21 https://www.mdsec.co.uk/2019/01/abusing-office-web-add-ins-for-fun-and-limited-profit/ Icon made by Freepik, Vectors Market, Prosymbols www.flaticon.com

Co to jest domain hijacking i jak się przed nim bronić.

Quiz na temat phishingu od Google.

Jak przejąć domenę poprzez błędny rekord DNS? 

Dlaczego tajny token do podpisywania ciasteczek musi być losowy?

Historia wspólnego klucza prywatnego używanego przez wiele stron.

Poradnik bezpieczeństwa dla Iphona.

Jak powinien wyglądać dobry raport z testu penetracyjnego?

Kopiowanie kodu ze StackOverflow początkiem problemów.


Grupa: https://www.facebook.com/groups/od0dopentestera/

Transkrypcja: https://security.szurek.pl/szurkogadanie-28.html

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Anchor: https://anchor.fm/kacperszurek/


0:41 https://phishingquiz.withgoogle.com/

2:06 https://krebsonsecurity.com/2019/01/bomb-threat-sextortion-spammers-abused-weakness-at-godaddy-com/

5:03 https://blendle.engineering/protecting-our-mission-critical-domain-names-e9807db9d84c

7:00 https://koen.io/2019/01/17/a-tale-of-private-key-reuse/

8:30 https://www.thedailybeast.com/for-dollar29-this-company-swears-it-will-brainwash-someone-on-facebook

10:55 https://www.bbc.com/news/blogs-trending-46898211

12:31 https://itunes.apple.com/pl/book/iphone-security/id1449272213?mt=11

13:17 https://www.my127001.pl/jak-powinien-wygladac-dobry-raport-z-testu-penetracyjnego/

14:53 https://blog.paradoxis.nl/defeating-flasks-session-management-65706ba9d3ce

16:21 https://www.mdsec.co.uk/2019/01/abusing-office-web-add-ins-for-fun-and-limited-profit/


Icon made by Freepik, Vectors Market, Prosymbols www.flaticon.com

Czy czcionka może zdemaskować oszusta?
2019-01-28 08:00:00

Po co ktoś kradnie konta na Instagramie? Dlaczego nie warto umieszczać zdjęć kart pokładowych w serwisach społecznościowych? Kilka porad mających nauczyć nas poszukiwania ukrytych kamer oraz nowy sposób przenoszenia złośliwego oprogramowania przy pomocy podpisanych plików .msi Transkrypcja: https://security.szurek.pl/szurkogadanie-28.html Grupa: https://www.facebook.com/groups/od0dopentestera/ Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O 0:51 https://motherboard.vice.com/en_us/article/59vnvk/hacked-instagram-influencers-get-accounts-back-white-hat-hackers 3:09 https://nationalpost.com/news/canada/canadian-fraudster-foiled-because-he-used-the-wrong-font 4:38 https://nfsec.pl/security/6105 6:16 https://techcrunch.com/2019/01/16/android-app-es-file-explorer-expose-data/ 7:05 https://techcrunch.com/2019/01/15/amadeus-airline-booking-vulnerability-passenger-records/ 8:44 https://www.forbes.com/sites/thomasbrewster/2019/01/15/exclusive-watch-hackers-take-control-of-giant-construction-cranes/ 10:24 https://blog.virustotal.com/2019/01/distribution-of-malicious-jar-appended.html 12:27 https://www.senteltechsecurity.com/blog/post/how-to-find-hidden-cameras/ 13:44 https://arxiv.org/pdf/1901.03535.pdf  Icon made by Freepik, Roundicons, Twitter www.flaticon.com

Po co ktoś kradnie konta na Instagramie?

Dlaczego nie warto umieszczać zdjęć kart pokładowych w serwisach społecznościowych?

Kilka porad mających nauczyć nas poszukiwania ukrytych kamer oraz nowy sposób przenoszenia złośliwego oprogramowania przy pomocy podpisanych plików .msi


Transkrypcja: https://security.szurek.pl/szurkogadanie-28.html

Grupa: https://www.facebook.com/groups/od0dopentestera/

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O


0:51 https://motherboard.vice.com/en_us/article/59vnvk/hacked-instagram-influencers-get-accounts-back-white-hat-hackers

3:09 https://nationalpost.com/news/canada/canadian-fraudster-foiled-because-he-used-the-wrong-font

4:38 https://nfsec.pl/security/6105

6:16 https://techcrunch.com/2019/01/16/android-app-es-file-explorer-expose-data/

7:05 https://techcrunch.com/2019/01/15/amadeus-airline-booking-vulnerability-passenger-records/

8:44 https://www.forbes.com/sites/thomasbrewster/2019/01/15/exclusive-watch-hackers-take-control-of-giant-construction-cranes/

10:24 https://blog.virustotal.com/2019/01/distribution-of-malicious-jar-appended.html

12:27 https://www.senteltechsecurity.com/blog/post/how-to-find-hidden-cameras/

13:44 https://arxiv.org/pdf/1901.03535.pdf 


Icon made by Freepik, Roundicons, Twitter www.flaticon.com

Jak działa atak większościowy 51% na kryptowalute Ethereum?
2019-01-21 08:00:00

W tym odcinku o błędzie w wyszukiwarce Google, który pozwalał na tworzenie fałszywych informacji. Grupa: https://www.facebook.com/groups/od0dopentestera/ Opowiem także jak przestępcy omijają wykrywanie swoich złośliwych domen przy użyciu niewidocznej spacji. Czy kurz na kamerze może się komuś przydać? O wykrywaniu osób ze sobą powiązanych na podstawie brudu na obiektywie a także jak i dlaczego zaatakowano urządzenia Google Chromecast służące do strumieniowania treści na telewizorze. Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O 0:49 https://www.wietzebeukema.nl/blog/spoofing-google-search-results 2:55 https://github.com/emtunc/SlackPirate 4:26 https://github.com/dxa4481/XSSOauthPersistence 6:56 https://niebezpiecznik.pl/post/blik-facebook-skan-dowodu-oszustwo/ 8:39 https://thehackernews.com/2019/01/phishing-zero-width-spaces.html 10:47 https://thehackernews.com/2019/01/chromecast-pewdiepie-hack.html 12:48 https://gizmodo.com/facebook-knows-how-to-track-you-using-the-dust-on-your-1821030620 14:06 https://www.theregister.co.uk/2019/01/11/notpetya_insurance_claim/ 15:26 https://www.bleepingcomputer.com/news/software/mozilla-to-disable-flash-plugin-by-default-in-firefox-69/ 15:51 https://blog.coinbase.com/ethereum-classic-etc-is-currently-being-51-attacked-33be13ce32de Icon made by Freepik from www.flaticon.com

W tym odcinku o błędzie w wyszukiwarce Google, który pozwalał na tworzenie fałszywych informacji.

Grupa: https://www.facebook.com/groups/od0dopentestera/


Opowiem także jak przestępcy omijają wykrywanie swoich złośliwych domen przy użyciu niewidocznej spacji.


Czy kurz na kamerze może się komuś przydać? O wykrywaniu osób ze sobą powiązanych na podstawie brudu na obiektywie a także jak i dlaczego zaatakowano urządzenia Google Chromecast służące do strumieniowania treści na telewizorze.


Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O


0:49 https://www.wietzebeukema.nl/blog/spoofing-google-search-results

2:55 https://github.com/emtunc/SlackPirate

4:26 https://github.com/dxa4481/XSSOauthPersistence

6:56 https://niebezpiecznik.pl/post/blik-facebook-skan-dowodu-oszustwo/

8:39 https://thehackernews.com/2019/01/phishing-zero-width-spaces.html

10:47 https://thehackernews.com/2019/01/chromecast-pewdiepie-hack.html

12:48 https://gizmodo.com/facebook-knows-how-to-track-you-using-the-dust-on-your-1821030620

14:06 https://www.theregister.co.uk/2019/01/11/notpetya_insurance_claim/

15:26 https://www.bleepingcomputer.com/news/software/mozilla-to-disable-flash-plugin-by-default-in-firefox-69/

15:51 https://blog.coinbase.com/ethereum-classic-etc-is-currently-being-51-attacked-33be13ce32de


Icon made by Freepik from www.flaticon.com

Google Dorks - znajdowanie podatności przy użyciu wyszukiwarki
2019-01-14 08:00:00

Tym razem dowiesz się to co jest Google Dorks - czyli jak wyszukiwać informacje w Internecie. Opiszę również jak naukowcom udało się złamać projekt reCaptcha oraz dlaczego konkursy typu CTF mogą być dobrym wstępem do nauki bezpieczeństwa. Na koniec błąd w Skypie umożliwiający dostęp do zablokowanego telefonu oraz lista najdroższych wypłat gotówki w ramach programów Bug Bounty. Grupa: https://www.facebook.com/groups/od0dopentestera/ Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O YouTube: https://www.youtube.com/c/KacperSzurek 0:54 https://www.exploit-db.com/google-hacking-database 2:29 http://www.policja.pl/pol/aktualnosci/167879,Ostrzezenie-przed-QR-kodami-umieszczanymi-na-bankomatach.html 3:56 https://github.com/ecthros/uncaptcha2 5:38 https://blog.dragonsector.pl/2019/01/dragon-sector-wins-ctftime-season-2018.html 8:25 https://www.proofpoint.com/us/threat-insight/post/phishing-template-uses-fake-fonts-decode-content-and-evade-detection 10:10 https://wunderwuzzi23.github.io/blog/passthecookie.html 12:10 https://juliareda.eu/2018/12/eu-fossa-bug-bounties/ 13:20 https://www.theregister.co.uk/2019/01/03/android_skype_app_unlock/ 14:28 https://www.htbridge.com/blog/top-ten-bug-bounty-payouts-of-2018.html 15:23 https://zaufanatrzeciastrona.pl/post/ogromny-bezprecedensowy-wyciek-danych-niemieckich-politykow/ Icon made by Freepik, Smashicons from www.flaticon.com

Tym razem dowiesz się to co jest Google Dorks - czyli jak wyszukiwać informacje w Internecie.

Opiszę również jak naukowcom udało się złamać projekt reCaptcha oraz dlaczego konkursy typu CTF mogą być dobrym wstępem do nauki bezpieczeństwa.

Na koniec błąd w Skypie umożliwiający dostęp do zablokowanego telefonu oraz lista najdroższych wypłat gotówki w ramach programów Bug Bounty.


Grupa: https://www.facebook.com/groups/od0dopentestera/

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

YouTube: https://www.youtube.com/c/KacperSzurek


0:54 https://www.exploit-db.com/google-hacking-database

2:29 http://www.policja.pl/pol/aktualnosci/167879,Ostrzezenie-przed-QR-kodami-umieszczanymi-na-bankomatach.html

3:56 https://github.com/ecthros/uncaptcha2

5:38 https://blog.dragonsector.pl/2019/01/dragon-sector-wins-ctftime-season-2018.html

8:25 https://www.proofpoint.com/us/threat-insight/post/phishing-template-uses-fake-fonts-decode-content-and-evade-detection

10:10 https://wunderwuzzi23.github.io/blog/passthecookie.html

12:10 https://juliareda.eu/2018/12/eu-fossa-bug-bounties/

13:20 https://www.theregister.co.uk/2019/01/03/android_skype_app_unlock/

14:28 https://www.htbridge.com/blog/top-ten-bug-bounty-payouts-of-2018.html

15:23 https://zaufanatrzeciastrona.pl/post/ogromny-bezprecedensowy-wyciek-danych-niemieckich-politykow/


Icon made by Freepik, Smashicons from www.flaticon.com


Szurkogadanie #25 Wykrywanie ataków przy pomocy canary tokens
2019-01-07 08:00:00

Co to są `Canary Tokens` i jak można wykorzystać je do wykrycia włamania we wczesnej jego fazie. Czy hasła maskowane stosowane w bankach to rzeczywiście taki dobry pomysł oraz o nowej metodzie ataku poprzez kabel USB podpinany do komputera Grupa: https://www.facebook.com/groups/od0dopentestera/ YouTube: https://www.youtube.com/c/kacperszurek Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O 0:44 https://zaufanatrzeciastrona.pl/post/sprawdz-co-google-wie-o-twoich-zakupach-i-nie-tylko-zakupach/ 1:56 https://zaufanatrzeciastrona.pl/post/bardzo-sprytny-atak-na-uzytkownikow-portfela-bitcoinowego-electrum/ 4:54 https://www.washingtonpost.com/nation/2018/11/14/police-think-alexa-may-have-witnessed-new-hampshire-double-slaying-now-they-want-amazon-turn-her-over/ 6:29 https://ericalexander.org/posts/youre-not-the-customer/ 8:55 https://blog.cloudflare.com/banking-grade-credential-stuffing-the-true-effectiveness-of-a-partial-password-validation/ 11:25 https://www.crowdsupply.com/rfid-research-group/usbninja 13:01 https://torrentfreak.com/selling-pirate-movies-putting-the-money-in-a-personal-paypal-account-is-insane-181223/ 14:06 https://techcommunity.microsoft.com/t5/Windows-Kernel-Internals/Windows-Sandbox/ba-p/301849 15:32 https://badpackets.net/over-19000-orange-livebox-adsl-modems-are-leaking-their-wifi-credentials/ 17:23 https://www.securelist.pl/blog/7459,czy_wiesz_ile_jestes_wart.html Icon made by Pixel Buddha, Smashicons from www.flaticon.com

Co to są `Canary Tokens` i jak można wykorzystać je do wykrycia włamania we wczesnej jego fazie.

Czy hasła maskowane stosowane w bankach to rzeczywiście taki dobry pomysł oraz o nowej metodzie ataku poprzez kabel USB podpinany do komputera


Grupa: https://www.facebook.com/groups/od0dopentestera/


YouTube: https://www.youtube.com/c/kacperszurek

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O


0:44 https://zaufanatrzeciastrona.pl/post/sprawdz-co-google-wie-o-twoich-zakupach-i-nie-tylko-zakupach/

1:56 https://zaufanatrzeciastrona.pl/post/bardzo-sprytny-atak-na-uzytkownikow-portfela-bitcoinowego-electrum/

4:54 https://www.washingtonpost.com/nation/2018/11/14/police-think-alexa-may-have-witnessed-new-hampshire-double-slaying-now-they-want-amazon-turn-her-over/

6:29 https://ericalexander.org/posts/youre-not-the-customer/

8:55 https://blog.cloudflare.com/banking-grade-credential-stuffing-the-true-effectiveness-of-a-partial-password-validation/

11:25 https://www.crowdsupply.com/rfid-research-group/usbninja

13:01 https://torrentfreak.com/selling-pirate-movies-putting-the-money-in-a-personal-paypal-account-is-insane-181223/

14:06 https://techcommunity.microsoft.com/t5/Windows-Kernel-Internals/Windows-Sandbox/ba-p/301849

15:32 https://badpackets.net/over-19000-orange-livebox-adsl-modems-are-leaking-their-wifi-credentials/

17:23 https://www.securelist.pl/blog/7459,czy_wiesz_ile_jestes_wart.html


Icon made by Pixel Buddha, Smashicons from www.flaticon.com

Szurkogadanie #24 Jak działa atak Business Email Compromise?
2018-12-24 08:00:00

Czy phishing może doprowadzić do ewakuacji szkoły? Dowiesz się również jak nie cenzurować internetowych map oraz jak można wykraść tajne dane z telefonu, jeżeli podłączymy go do złośliwej ładowarki. Grupa: https://www.facebook.com/groups/od0dopentestera/ Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Anchor: https://anchor.fm/kacperszurek/ 0:47 https://www.zdnet.com/article/save-the-children-foundation-duped-by-hackers-into-paying-out-1-million/ 2:31 https://krebsonsecurity.com/2018/12/spammed-bomb-threat-hoax-demands-bitcoin/ 4:12 https://fas.org/blogs/security/2018/12/widespread-blurring-of-satellite-images-reveals-secret-facilities/ 5:51 https://blog.avatao.com/How-I-could-steal-your-photos-from-Google/ 7:22 https://i.blackhat.com/eu-18/Wed-Dec-5/eu-18-Spolaor-No-Free-Charge-Theorem-2-How-To-Steal-Private-Information-From-A-Mobile-Device-Using-A-Powerbank.pdf 9:22 https://developers.facebook.com/blog/post/2018/12/14/notifying-our-developer-ecosystem-about-a-photo-api-bug/ 10:23 https://www.zdnet.com/article/malicious-sites-abuse-11-year-old-firefox-bug-that-mozilla-failed-to-fix/ 12:03 https://bugs.chromium.org/p/project-zero/issues/detail?id=1663 13:18 https://www.welivesecurity.com/2018/12/11/android-trojan-steals-money-paypal-accounts-2fa/ Icon made by Freepik, Vectors Market, Smashicons, Gregor Cresnar from www.flaticon.com

Czy phishing może doprowadzić do ewakuacji szkoły?

Dowiesz się również jak nie cenzurować internetowych map oraz jak można wykraść tajne dane z telefonu, jeżeli podłączymy go do złośliwej ładowarki.


Grupa: https://www.facebook.com/groups/od0dopentestera/


Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Anchor: https://anchor.fm/kacperszurek/


0:47 https://www.zdnet.com/article/save-the-children-foundation-duped-by-hackers-into-paying-out-1-million/

2:31 https://krebsonsecurity.com/2018/12/spammed-bomb-threat-hoax-demands-bitcoin/

4:12 https://fas.org/blogs/security/2018/12/widespread-blurring-of-satellite-images-reveals-secret-facilities/

5:51 https://blog.avatao.com/How-I-could-steal-your-photos-from-Google/

7:22 https://i.blackhat.com/eu-18/Wed-Dec-5/eu-18-Spolaor-No-Free-Charge-Theorem-2-How-To-Steal-Private-Information-From-A-Mobile-Device-Using-A-Powerbank.pdf

9:22 https://developers.facebook.com/blog/post/2018/12/14/notifying-our-developer-ecosystem-about-a-photo-api-bug/

10:23 https://www.zdnet.com/article/malicious-sites-abuse-11-year-old-firefox-bug-that-mozilla-failed-to-fix/

12:03 https://bugs.chromium.org/p/project-zero/issues/detail?id=1663

13:18 https://www.welivesecurity.com/2018/12/11/android-trojan-steals-money-paypal-accounts-2fa/


Icon made by Freepik, Vectors Market, Smashicons,

Gregor Cresnar from www.flaticon.com

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie