Kacper Szurek

Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.

Kategorie:
Edukacja

Odcinki od najnowszych:

Bezpieczeństwo broni atomowej
2022-02-28 10:23:33

Jak zabezpieczone były pierwsze bomby atomowe? Jakie metody wykorzystano aby broń nie mogła zostać użyta przez nieupoważnione osoby? Jak wyglądała procedura weryfikowania rozkazu od prezydenta? Co to są arming plugs, in-fligh insertion, weak link? O tym wszystkim postaram się opowiedzieć w dzisiejszym odcinku.  0:00 Wstęp 0:47 Little boy i "arming plugs" 2:24 In-flight insertion 3:32 Strong links 5:07 Weak links 6:19 Permissive Action Link 8:20 Kody atomowe i rozkaz prezydenta 9:19 Two man rule 9:55 Uruchomienie rakiet - SAC Authenticators 11:59 Harold Hering i zakazane pytanie 12:56 System Perymetr 14:40 Listy ostateczne 15:25 Broken arrow 16:43 B-59 i kryzys kubański 17:31 Wnioski 18:06 Zapis do newslettera

Jak zabezpieczone były pierwsze bomby atomowe? Jakie metody wykorzystano aby broń nie mogła zostać użyta przez nieupoważnione osoby? Jak wyglądała procedura weryfikowania rozkazu od prezydenta? Co to są arming plugs, in-fligh insertion, weak link? O tym wszystkim postaram się opowiedzieć w dzisiejszym odcinku. 


0:00 Wstęp

0:47 Little boy i "arming plugs"

2:24 In-flight insertion

3:32 Strong links

5:07 Weak links

6:19 Permissive Action Link

8:20 Kody atomowe i rozkaz prezydenta

9:19 Two man rule

9:55 Uruchomienie rakiet - SAC Authenticators

11:59 Harold Hering i zakazane pytanie

12:56 System Perymetr

14:40 Listy ostateczne

15:25 Broken arrow

16:43 B-59 i kryzys kubański

17:31 Wnioski

18:06 Zapis do newslettera


Jak złośliwe programy dostają się na komputer
2022-02-19 09:21:56

Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr. 0:00 Wstęp 0:53 Złośliwe reklamy w wyszukiwarkach 3:34 Powiadomienia od przestępców 6:24 Rozszerzenia w przeglądarkach 10:38 Kompromitacja infrastruktury firmy 13:58 Przejęcie serwerów aktualizacji 15:09 Niebezpieczne biblioteki i komponenty 16:42 Nielegalne kopie gier i programów 19:26 Załączniki .exe w mailu 22:02 Makra w dokumentach pakietu Office 23:43 Podszywanie się pod bank 25:50 Insider threat 26:54 Fizyczny dostęp do komputera 28:53 Exploit kit 30:35 Zakończenie

Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr.


0:00 Wstęp

0:53 Złośliwe reklamy w wyszukiwarkach

3:34 Powiadomienia od przestępców

6:24 Rozszerzenia w przeglądarkach

10:38 Kompromitacja infrastruktury firmy

13:58 Przejęcie serwerów aktualizacji

15:09 Niebezpieczne biblioteki i komponenty

16:42 Nielegalne kopie gier i programów

19:26 Załączniki .exe w mailu

22:02 Makra w dokumentach pakietu Office

23:43 Podszywanie się pod bank

25:50 Insider threat

26:54 Fizyczny dostęp do komputera

28:53 Exploit kit

30:35 Zakończenie


Informatyka śledcza - co wie o Tobie Windows
2022-02-11 09:59:30

Myślisz, że tryb prywatny w przeglądarce sprawia, że jesteś niewidzialny? Sądzisz, że jeśli korzystasz z VPNa to nikt nie wie co robisz? W tym filmie postaram Ci się pokazać jak trudno w dzisiejszych czasach zachować anonimowość i prywatność. Zobaczysz jak wiele informacji o naszych działaniach zapisuje system operacyjny oraz strony, z których korzystamy. 0:00 Wstęp 0:50 Prywatność vs anonimowość 1:27 Ułuda anonimowości w Internecie 2:31 Pokój 641A 3:17 Adres IP 4:09 Ciasteczka 5:20 Historia i pamięć podręczna 5:57 Potencjalnie niebezpieczne aplikacje 7:11 Bezpieczny serwer DNS 9:33 VPN i zbieranie logów 11:47 Warrant canary 13:00 Anonimowe metody płatności 13:40 Przypadkowe rozłączenie VPNa 14:30 DNS Leak 15:07 VPN i geolokalizacja 15:27 Sieć TOR 16:30 Ataki korelacyjne 18:00 Klucze GPG 19:06 Szyfrowanie dysku twardego 19:52 Odzyskiwanie usuniętych plików 21:44 ThumbCache - miniaturki obrazków 24:01 Przywracanie systemu 24:47 Monitorowanie urządzeń USB 25:11 Ostatnio otwarte pliki 27:18 UserAssist - czas uruchomienia programów 28:26 Pliki prefetch 29:34 Windows timeline - historia aktywności 30:29 Podgląd zdarzeń 31:37 Ostatnio wykonane komendy 32:03 Moja aktywność w Google i Facebooku 32:51 Zakończenie

Myślisz, że tryb prywatny w przeglądarce sprawia, że jesteś niewidzialny? Sądzisz, że jeśli korzystasz z VPNa to nikt nie wie co robisz? W tym filmie postaram Ci się pokazać jak trudno w dzisiejszych czasach zachować anonimowość i prywatność. Zobaczysz jak wiele informacji o naszych działaniach zapisuje system operacyjny oraz strony, z których korzystamy.


0:00 Wstęp

0:50 Prywatność vs anonimowość

1:27 Ułuda anonimowości w Internecie

2:31 Pokój 641A

3:17 Adres IP

4:09 Ciasteczka

5:20 Historia i pamięć podręczna

5:57 Potencjalnie niebezpieczne aplikacje

7:11 Bezpieczny serwer DNS

9:33 VPN i zbieranie logów

11:47 Warrant canary

13:00 Anonimowe metody płatności

13:40 Przypadkowe rozłączenie VPNa

14:30 DNS Leak

15:07 VPN i geolokalizacja

15:27 Sieć TOR

16:30 Ataki korelacyjne

18:00 Klucze GPG

19:06 Szyfrowanie dysku twardego

19:52 Odzyskiwanie usuniętych plików

21:44 ThumbCache - miniaturki obrazków

24:01 Przywracanie systemu

24:47 Monitorowanie urządzeń USB

25:11 Ostatnio otwarte pliki

27:18 UserAssist - czas uruchomienia programów

28:26 Pliki prefetch

29:34 Windows timeline - historia aktywności

30:29 Podgląd zdarzeń

31:37 Ostatnio wykonane komendy

32:03 Moja aktywność w Google i Facebooku

32:51 Zakończenie


Historia zabezpieczeń konsoli Xbox
2021-12-07 08:35:05

Jakie zabezpieczenia stosowano w konsolach Xbox? Jak chroniono się przed piractwem? Zapraszam na historię zabezpieczeń konsoli Microsoftu. Dowiesz się nie tylko jak omijano zabezpieczenia ale też jak one działały.  0:00 Wstęp 0:39 Pierwszy Xbox 1:40 Chain of Trust 2:41 Sekretny ROM 4:12 Tanie kości RAM - Xcodes 5:29 Doktorant "Bunnie" 6:29 Podsłuchanie szyny Hyper Transport 7:38 Pierwsze modchipy 8:07 Nielegalne liczby 8:54 Visor Bug 10:05 TEA - Tiny Encryption Algorithm 11:28 Pytanie do widzów 11:45 Błędy z wykorzystaniem zapisów stanu gry 13:44 Xbox Dashboard i błąd z czcionkami 14:52 Double Dashboard Exploit 15:40 Xbox 360 16:02 eFuses - bezpieczniki 17:45 Atakowanie napędów DVD 20:00 Hitachi, BenQ i LiteON 22:50 Przecinanie ścieżek 23:53 Atak kamikaze 25:09 Zmiana formatu płyty 25:33 AP 25 27:08 iExtreme 27:41 King Kong Exploit 28:36 Timing attack 29:45 Glitch attack 32:46 Zero pairing 34:48 Xbox One 38:12 Tryb deweloperski 39:19 Koniec

Jakie zabezpieczenia stosowano w konsolach Xbox? Jak chroniono się przed piractwem? Zapraszam na historię zabezpieczeń konsoli Microsoftu. Dowiesz się nie tylko jak omijano zabezpieczenia ale też jak one działały. 


0:00 Wstęp

0:39 Pierwszy Xbox

1:40 Chain of Trust

2:41 Sekretny ROM

4:12 Tanie kości RAM - Xcodes

5:29 Doktorant "Bunnie"

6:29 Podsłuchanie szyny Hyper Transport

7:38 Pierwsze modchipy

8:07 Nielegalne liczby

8:54 Visor Bug

10:05 TEA - Tiny Encryption Algorithm

11:28 Pytanie do widzów

11:45 Błędy z wykorzystaniem zapisów stanu gry

13:44 Xbox Dashboard i błąd z czcionkami

14:52 Double Dashboard Exploit

15:40 Xbox 360

16:02 eFuses - bezpieczniki

17:45 Atakowanie napędów DVD

20:00 Hitachi, BenQ i LiteON

22:50 Przecinanie ścieżek

23:53 Atak kamikaze

25:09 Zmiana formatu płyty

25:33 AP 25

27:08 iExtreme

27:41 King Kong Exploit

28:36 Timing attack

29:45 Glitch attack

32:46 Zero pairing

34:48 Xbox One

38:12 Tryb deweloperski

39:19 Koniec


Phreaking - jak dzwoniono za darmo z budek telefonicznych
2021-11-22 09:16:34

Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Pamiętasz jeszcze budki telefoniczne? Jak dzwoniono z nich za darmo?  Sprawdź historię walki z Telekomunikacją Polską. Zobacz jak działały karty magnetyczne i jak były chronione. 0:00 Wstęp 1:33 AW-652 „mydelniczka” 2:35 AWS „kanciak” 4:24 TSP-91 „niebieski” 5:04 Pierwsze próby kopiowania kart 6:26 Dorabianie kluczy Abloy 7:32 Szczegóły zabezpieczenia paska magnetycznego 10:07 Nagrywarki do kart 11:54 Skąd brać zużyte karty 12:25 Karty serwisowe i „card programming” 13:15 Wybieranie tonowe i impulsowe 14:52 Wykorzystanie numerów zablokowanych 16:01 Jak zdobyć numer do budki 16:44 Centrum Nadzoru C90 19:15 Oprogramowanie budki 21:09 Zasady prawdziwego phreakera 22:06 Centralki PBX 24:00 Make your URMET smoke 24:25 Karty zielone z wielościeżkowym zapisem 25:59 SAM 28:44 Srebrny URMET 30:10 System DRA

Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Pamiętasz jeszcze budki telefoniczne? Jak dzwoniono z nich za darmo?  Sprawdź historię walki z Telekomunikacją Polską. Zobacz jak działały karty magnetyczne i jak były chronione.


0:00 Wstęp

1:33 AW-652 „mydelniczka”

2:35 AWS „kanciak”

4:24 TSP-91 „niebieski”

5:04 Pierwsze próby kopiowania kart

6:26 Dorabianie kluczy Abloy

7:32 Szczegóły zabezpieczenia paska magnetycznego

10:07 Nagrywarki do kart

11:54 Skąd brać zużyte karty

12:25 Karty serwisowe i „card programming”

13:15 Wybieranie tonowe i impulsowe

14:52 Wykorzystanie numerów zablokowanych

16:01 Jak zdobyć numer do budki

16:44 Centrum Nadzoru C90

19:15 Oprogramowanie budki

21:09 Zasady prawdziwego phreakera

22:06 Centralki PBX

24:00 Make your URMET smoke

24:25 Karty zielone z wielościeżkowym zapisem

25:59 SAM

28:44 Srebrny URMET

30:10 System DRA


Historia zabezpieczeń PlayStation
2021-10-29 14:45:59

Dlaczego piractwo na najnowszych konsolach praktycznie nie istnieje? Jakie metody stosują producenci aby gier nie dało się łatwo kopiować? Dzisiaj opowiem o zabezpieczeniach stosowanych w konsolach PlayStation. Zobaczysz jakie rozwiązania wykorzystywano i jak z czasem użytkownicy znajdowali nietypowe metody obejścia zabezpieczeń. 0:00 Wstęp 0:52 PlayStation 1 1:45 Czarne płyty 2:11 Wobble groove 3:44 Port równoległy i Game Shark 4:44 Tworzenie własnych kodów do gier 6:14 Wykrywanie zmiany płyty 7:14 Swap trick 8:22 Mod chip 9:01 Stealth mod chip 9:47 Libcrypt 10:45 Spyro year of the dragon 13:54 Double swap trick 14:53 PlayStation 2 15:55 Burst cutting area 16:26 Messiah mod chip 17:04 Neo Key 17:53 MechaCon 18:23 Swap Magic 19:38 VAST in Memor32 20:57 Free MCBoot 23:03 Gniazdo rozszerzeń i płyty demo 24:31 PlayStation 3 25:08 Other OS 25:56 Boot order, szyfrowanie plików i dysku 27:48 Hypervisor 28:25 Geohot 30:06 PS3 Jailbreak 30:51 Downgrade i PS3 JIG Module 31:58 PS3 Epic Fail 34:14 Wyciek kluczy 35:59 Zakończenie

Dlaczego piractwo na najnowszych konsolach praktycznie nie istnieje? Jakie metody stosują producenci aby gier nie dało się łatwo kopiować? Dzisiaj opowiem o zabezpieczeniach stosowanych w konsolach PlayStation. Zobaczysz jakie rozwiązania wykorzystywano i jak z czasem użytkownicy znajdowali nietypowe metody obejścia zabezpieczeń.


0:00 Wstęp

0:52 PlayStation 1

1:45 Czarne płyty

2:11 Wobble groove

3:44 Port równoległy i Game Shark

4:44 Tworzenie własnych kodów do gier

6:14 Wykrywanie zmiany płyty

7:14 Swap trick

8:22 Mod chip

9:01 Stealth mod chip

9:47 Libcrypt

10:45 Spyro year of the dragon

13:54 Double swap trick

14:53 PlayStation 2

15:55 Burst cutting area

16:26 Messiah mod chip

17:04 Neo Key

17:53 MechaCon

18:23 Swap Magic

19:38 VAST in Memor32

20:57 Free MCBoot

23:03 Gniazdo rozszerzeń i płyty demo

24:31 PlayStation 3

25:08 Other OS

25:56 Boot order, szyfrowanie plików i dysku

27:48 Hypervisor

28:25 Geohot

30:06 PS3 Jailbreak

30:51 Downgrade i PS3 JIG Module

31:58 PS3 Epic Fail

34:14 Wyciek kluczy

35:59 Zakończenie


Jak zabezpiecza się banknoty? Security printing
2021-10-19 08:00:00

Co sprawia, że banknoty są trudne do podrobienia? Jakich zabezpieczeń używa się w dokumentach? Jak one działają i czy da się odtworzyć niektóre metody w domu, przy użyciu ogólnodostępnych metod? Dowiesz się o „druku zabezpieczonym”, czyli rodzaju druku, którego celem jest zabezpieczenie ważnych dokumentów przed ich sfałszowaniem. Jako bonus usłyszysz jak odtworzyć niektóre zabezpieczenia w domu (oczywiście w nieco uproszczonej formie). Źródła: Prosty znak wodny: https://blog.doublehelix.csiro.au/make-a-watermark/ Drypoint Plates: https://www.youtube.com/watch?v=NZzm8IdX5oA Spirograf: https://nathanfriend.io/inspiral-web/ Pan Tadeusz na obrazku: https://informatykzakladowy.pl/litwo-ojczyzno-moja-ty-jestes-jak-png-4k-uhd/ Mikrokropka: https://youtube.com/watch?v=FSdrRfchuKs Wprowadzenie do holografii: https://www.youtube.com/watch?v=yVzk7bbQOA8 Jak stworzyć hologram: https://www.youtube.com/watch?v=5IszBMYJ5Ks Co to jest hologram: https://lenovozone.pl/blog/hologramy-i-holografia/

Co sprawia, że banknoty są trudne do podrobienia? Jakich zabezpieczeń używa się w dokumentach? Jak one działają i czy da się odtworzyć niektóre metody w domu, przy użyciu ogólnodostępnych metod? Dowiesz się o „druku zabezpieczonym”, czyli rodzaju druku, którego celem jest zabezpieczenie ważnych dokumentów przed ich sfałszowaniem. Jako bonus usłyszysz jak odtworzyć niektóre zabezpieczenia w domu (oczywiście w nieco uproszczonej formie).


Źródła:

Prosty znak wodny: https://blog.doublehelix.csiro.au/make-a-watermark/

Drypoint Plates: https://www.youtube.com/watch?v=NZzm8IdX5oA

Spirograf: https://nathanfriend.io/inspiral-web/

Pan Tadeusz na obrazku: https://informatykzakladowy.pl/litwo-ojczyzno-moja-ty-jestes-jak-png-4k-uhd/

Mikrokropka: https://youtube.com/watch?v=FSdrRfchuKs

Wprowadzenie do holografii: https://www.youtube.com/watch?v=yVzk7bbQOA8

Jak stworzyć hologram: https://www.youtube.com/watch?v=5IszBMYJ5Ks

Co to jest hologram: https://lenovozone.pl/blog/hologramy-i-holografia/

Historia zabezpieczeń telewizji satelitarnej
2021-10-10 10:03:32

Dlaczego do dekodera wkładamy kartę? Jak w przeszłości łamano zabezpieczenia telewizji satelitarnej? Czy da się stworzyć duplikat karty? Jak działały stare systemy zabezpieczeń Videocipher oraz Videocrypt?

Dlaczego do dekodera wkładamy kartę? Jak w przeszłości łamano zabezpieczenia telewizji satelitarnej? Czy da się stworzyć duplikat karty? Jak działały stare systemy zabezpieczeń Videocipher oraz Videocrypt?


Jak działały zabezpieczenia w starych grach?
2021-09-29 13:37:26

Obecnie większość gier jest przypisywana do naszego wirtualnego konta na Steamie lub innej platformie. Ale jak w przeszłości twórcy gier chronili się przed kopiowaniem ich dzieł? ☎️ Jak używano specjalnego obrotowego koła - Dial a Pirate?

Obecnie większość gier jest przypisywana do naszego wirtualnego konta na Steamie lub innej platformie.

Ale jak w przeszłości twórcy gier chronili się przed kopiowaniem ich dzieł?

☎️ Jak używano specjalnego obrotowego koła - Dial a Pirate?

DNSSEC i osoby posiadające klucz do Internetu
2020-09-07 08:00:00

0:00 Wprowadzenie 1:11 Hierarchia w DNS 1:50 Problem "man in the middle" 2:30 Podstawy DNSSEC 3:07 RRset 3:40 RRsig 4:37 ZSK oraz KSK 5:17 Jak sprawdzić podpis 6:00 Analogia do podpisywania umowy 7:17 DNSKey 8:12 Weryfikacja DNSKey 9:05 Serwery ROOT 10:00 Ceremonia podpisywania kluczy 10:48 Podział na role 11:29 Krypto oficerowie 12:20 Odblokowanie modułu HSM 13:26 Dokumentacja 14:05 Sytuacje awaryjne  Źródła: https://www.internetsociety.org/wp-content/uploads/2017/08/DNS-Key.jpg https://www.technologyuk.net/computing/website-development/world-wide-web/domain-name-system.shtml https://hacks.mozilla.org/2018/05/a-cartoon-intro-to-dns-over-https/ https://www.cloudflare.com/dns/dnssec/how-dnssec-works/ https://medium.com/iocscan/how-dnssec-works-9c652257be0 https://www.iana.org/domains/root/files https://www.iana.org/dnssec/ceremonies/41 https://data.iana.org/ksk-ceremony/25/KC25_Script.pdf https://www.cloudflare.com/dns/dnssec/root-signing-ceremony/  https://www.flickr.com/photos/kjd/4711837398/in/album-72157624302045698/ https://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing https://searchsecurity.techtarget.com/news/252482099/COVID-19-strains-critical-certificate-authority-processes Mój blog: https://security.szurek.pl/ Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Kanał na Discord: https://od0dopentestera.pl/discord Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ #od0dopentestera #bezpieczeństwo #dns

0:00 Wprowadzenie

1:11 Hierarchia w DNS

1:50 Problem "man in the middle"

2:30 Podstawy DNSSEC

3:07 RRset

3:40 RRsig

4:37 ZSK oraz KSK

5:17 Jak sprawdzić podpis

6:00 Analogia do podpisywania umowy

7:17 DNSKey

8:12 Weryfikacja DNSKey

9:05 Serwery ROOT

10:00 Ceremonia podpisywania kluczy

10:48 Podział na role

11:29 Krypto oficerowie

12:20 Odblokowanie modułu HSM

13:26 Dokumentacja

14:05 Sytuacje awaryjne 


Źródła:

https://www.internetsociety.org/wp-content/uploads/2017/08/DNS-Key.jpg

https://www.technologyuk.net/computing/website-development/world-wide-web/domain-name-system.shtml

https://hacks.mozilla.org/2018/05/a-cartoon-intro-to-dns-over-https/

https://www.cloudflare.com/dns/dnssec/how-dnssec-works/

https://medium.com/iocscan/how-dnssec-works-9c652257be0

https://www.iana.org/domains/root/files

https://www.iana.org/dnssec/ceremonies/41

https://data.iana.org/ksk-ceremony/25/KC25_Script.pdf

https://www.cloudflare.com/dns/dnssec/root-signing-ceremony/ 

https://www.flickr.com/photos/kjd/4711837398/in/album-72157624302045698/

https://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing

https://searchsecurity.techtarget.com/news/252482099/COVID-19-strains-critical-certificate-authority-processes


Mój blog: https://security.szurek.pl/


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

Kanał na Discord: https://od0dopentestera.pl/discord


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


#od0dopentestera #bezpieczeństwo #dns

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie