Kacper Szurek

Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.

Kategorie:
Edukacja

Odcinki od najnowszych:

Jak działa kradzież karty SIM? Co to jest SIM swap?
2019-06-24 06:34:29

Jeszcze kilkanaście lat temu gdy bankowość internetowa pomału wkraczała do naszego życia karty kodów jednorazowych były czymś normalnym. Oprócz loginu i hasła, które potrzebne jest do zalogowania się do serwisu transakcyjnego, każdy przelew musiał być dodatkowo potwierdzony. Dzięki takiemu podejściu bank był pewien, że został on zlecony przez prawowitego właściciela danego konta. Dlaczego te metody nie są wystarczające w dzisiejszym świecie? Jak można uzyskać dane do logowania do czyjegoś konta? Najprościej przy pomocy phishingu. Phishing polega na podszywaniu się pod kogoś lub coś zazwyczaj w celu uzyskania korzyści materialnych. Tworzy się więc kopie stron bankowych, które wyglądają praktycznie tak samo jako oryginały i czeka aż potencjalna ofiara zaloguje się na nie swoimi danymi. Wtedy to tak pozyskane informacje trafiają do rąk złodzieja i mogą zostać przez niego wykorzystane do zalogowania się na prawidłowej stronie banku. Stąd też pomysł dwuskładnikowego potwierdzania transakcji, który funkcjonuje niemal w każdym banku. W przeszłości karta kodów zawierała kilkanaście ponumerowanych kodów. W ostatniej fazie potwierdzania przelewu system losowo wybiera jeden z numerów jeszcze nie wykorzystanych przez klienta i prosi o przepisanie odpowiedniej kombinacji cyfr. Klient zdrapuje wtedy odpowiednie pole, przepisuje odpowiednią kombinację i zleca wykonanie przelewu. Przestępcy zauważyli, że aby włamywanie się na konta miało sens - oprócz haseł muszą także pozyskać liczby z kart zdrapek. Zaczęli wiec na swoich stronach phishingowych prosić niczego nieświadome osoby o przepisanie konkretnych kodów z fizycznych kart. Tutaj uwidacznia się bowiem wada systemu wykorzystywania jednorazowych kodów. Każdy nieużyty ciąg znaków mógł bowiem potwierdzić dowolną transakcję na dowolną kwotę. Obecnie  większość z nas podczas zlecania przelewu otrzymuje od banku wiadomość tekstową wraz z unikalnym kodem który może potwierdzić tylko tą jedną transakcję. Co więcej - w smsie zazwyczaj widoczna jest kwota przelewu a także numer konta odbiorcy. Tym razem każdy kod jest unikalny i powiązany z jedną konkretną operacją. Atakujący nie może zatem pozyskiwać takich kodów na przyszłość z myślą wykorzystania ich w dogodnej chwili. Wszystko gra i działa. Prawda? Nie do końca.  Po przechwyceniu danych do logowania atakujący wykorzystuje je do zalogowania się na stronę banku. W tym momencie na stronie phishingowej niczego nieświadoma ofiara widzi klepsydrę i czeka na logowanie. Potem przestępca zleca przelew na kontrolowane przez siebie konto. W tym momencie bank wysyła do swojego klienta kod SMS, mający potwierdzić daną transakcję. Teraz klientowi wyświetla się informacja iż w celu ukończenia logowania musi je potwierdzić wpisując otrzymany kod SMS. W idealnym scenariuszu klient powinien przeczytać treść wiadomości i zauważyć, że coś się tutaj nie zgadza. W rzeczywistości jednak niewiele osób czyta te wiadomości a tylko przepisuje kod w nich zawarty. Coraz częściej możemy usłyszeć o ataku SIM SWAP, w którym to używany jest duplikat naszej karty SIM. Na czym polega ten przekręt i dlaczego jest tak niebezpieczny? Każdy telefon komórkowy do swojego działania potrzebujemy karty SIM. W niej to zapisane są wszystkie informację potrzebne operatorowi telekomunikacyjnemu do zweryfikowania naszych uprawnień do posługiwania się konkretnym numerem telefonu. Zdarza się że karty SIM gubią się lub też zostają zniszczone i przestają działać. W takiej sytuacji każdy użytkownik może zwrócić się do swojego operatora z prośba o wydanie duplikatu karty.

Jeszcze kilkanaście lat temu gdy bankowość internetowa pomału wkraczała do naszego życia karty kodów jednorazowych były czymś normalnym.

Oprócz loginu i hasła, które potrzebne jest do zalogowania się do serwisu transakcyjnego, każdy przelew musiał być dodatkowo potwierdzony.

Dzięki takiemu podejściu bank był pewien, że został on zlecony przez prawowitego właściciela danego konta.

Dlaczego te metody nie są wystarczające w dzisiejszym świecie?


Jak można uzyskać dane do logowania do czyjegoś konta?

Najprościej przy pomocy phishingu.


Phishing polega na podszywaniu się pod kogoś lub coś zazwyczaj w celu uzyskania korzyści materialnych.

Tworzy się więc kopie stron bankowych, które wyglądają praktycznie tak samo jako oryginały i czeka aż potencjalna ofiara zaloguje się na nie swoimi danymi.

Wtedy to tak pozyskane informacje trafiają do rąk złodzieja i mogą zostać przez niego wykorzystane do zalogowania się na prawidłowej stronie banku.


Stąd też pomysł dwuskładnikowego potwierdzania transakcji, który funkcjonuje niemal w każdym banku.

W przeszłości karta kodów zawierała kilkanaście ponumerowanych kodów.

W ostatniej fazie potwierdzania przelewu system losowo wybiera jeden z numerów jeszcze nie wykorzystanych przez klienta i prosi o przepisanie odpowiedniej kombinacji cyfr.

Klient zdrapuje wtedy odpowiednie pole, przepisuje odpowiednią kombinację i zleca wykonanie przelewu.


Przestępcy zauważyli, że aby włamywanie się na konta miało sens - oprócz haseł muszą także pozyskać liczby z kart zdrapek.

Zaczęli wiec na swoich stronach phishingowych prosić niczego nieświadome osoby o przepisanie konkretnych kodów z fizycznych kart.

Tutaj uwidacznia się bowiem wada systemu wykorzystywania jednorazowych kodów.

Każdy nieużyty ciąg znaków mógł bowiem potwierdzić dowolną transakcję na dowolną kwotę.


Obecnie  większość z nas podczas zlecania przelewu otrzymuje od banku wiadomość tekstową wraz z unikalnym kodem który może potwierdzić tylko tą jedną transakcję.

Co więcej - w smsie zazwyczaj widoczna jest kwota przelewu a także numer konta odbiorcy.

Tym razem każdy kod jest unikalny i powiązany z jedną konkretną operacją.

Atakujący nie może zatem pozyskiwać takich kodów na przyszłość z myślą wykorzystania ich w dogodnej chwili.


Wszystko gra i działa. Prawda? Nie do końca. 

Po przechwyceniu danych do logowania atakujący wykorzystuje je do zalogowania się na stronę banku.

W tym momencie na stronie phishingowej niczego nieświadoma ofiara widzi klepsydrę i czeka na logowanie.

Potem przestępca zleca przelew na kontrolowane przez siebie konto.

W tym momencie bank wysyła do swojego klienta kod SMS, mający potwierdzić daną transakcję.

Teraz klientowi wyświetla się informacja iż w celu ukończenia logowania musi je potwierdzić wpisując otrzymany kod SMS.

W idealnym scenariuszu klient powinien przeczytać treść wiadomości i zauważyć, że coś się tutaj nie zgadza.

W rzeczywistości jednak niewiele osób czyta te wiadomości a tylko przepisuje kod w nich zawarty.


Coraz częściej możemy usłyszeć o ataku SIM SWAP, w którym to używany jest duplikat naszej karty SIM.

Na czym polega ten przekręt i dlaczego jest tak niebezpieczny?

Każdy telefon komórkowy do swojego działania potrzebujemy karty SIM.

W niej to zapisane są wszystkie informację potrzebne operatorowi telekomunikacyjnemu do zweryfikowania naszych uprawnień do posługiwania się konkretnym numerem telefonu.

Zdarza się że karty SIM gubią się lub też zostają zniszczone i przestają działać.

W takiej sytuacji każdy użytkownik może zwrócić się do swojego operatora z prośba o wydanie duplikatu karty.

Jak odnaleźć skradzionego iPhone’a przy użyciu Bluetooth?
2019-06-17 08:00:00

Dzisiaj o nowej funkcji, która już za jakiś czas znajdzie się w iPhone a w teorii ma pozwolić nam na odzyskanie skradzionego telefonu nawet gdy atakujący usunie z niego kartę sim a także nie podłączy go do żadnej sieci WiFi. Nowość ta ma się pojawić w iOS 13. Obecnie nie są znane wszystkie szczegóły na temat implementacji wykorzystanej przez firmę Apple. W materiale tym opisuje więc jak taka funkcja mogła by wyglądać a także na jakie szczegóły należy zwrócić uwagę z perspektywy bezpieczeństwa i prywatności całego rozwiązania. W skrócie: każdy telefon od teraz zacznie emitować w sposób ciągły co kilka sekund przy pomocy protokołu Bluetooth swój unikalny identyfikator. Inne urządzenia znajdujące się w zasięgu będą mogły odczytać tą informacje. W przypadku gdy telefon zostanie skradziony i nie będzie posiadał dostępu do Internetu, inne telefony znajdujące się w okolicy będą mogły wysłać do serwerów Apple informacje o tym fakcie wraz ze swoją bieżącą lokalizacją. Dzięki takiemu rozwiązaniu telefon nawet bez dostępu do sieci będzie możliwy do zlokalizowania. Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/ Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Bazując na: https://blog.cryptographyengineering.com/2019/06/05/how-does-apple-privately-find-your-offline-devices/ https://www.wired.com/story/apple-find-my-cryptography-bluetooth/ Icon made by Freepik www.flaticon.com

Dzisiaj o nowej funkcji, która już za jakiś czas znajdzie się w iPhone a w teorii ma pozwolić nam na odzyskanie skradzionego telefonu nawet gdy atakujący usunie z niego kartę sim a także nie podłączy go do żadnej sieci WiFi.

Nowość ta ma się pojawić w iOS 13.

Obecnie nie są znane wszystkie szczegóły na temat implementacji wykorzystanej przez firmę Apple.

W materiale tym opisuje więc jak taka funkcja mogła by wyglądać a także na jakie szczegóły należy zwrócić uwagę z perspektywy bezpieczeństwa i prywatności całego rozwiązania.

W skrócie: każdy telefon od teraz zacznie emitować w sposób ciągły co kilka sekund przy pomocy protokołu Bluetooth swój unikalny identyfikator.

Inne urządzenia znajdujące się w zasięgu będą mogły odczytać tą informacje.

W przypadku gdy telefon zostanie skradziony i nie będzie posiadał dostępu do Internetu, inne telefony znajdujące się w okolicy będą mogły wysłać do serwerów Apple informacje o tym fakcie wraz ze swoją bieżącą lokalizacją.

Dzięki takiemu rozwiązaniu telefon nawet bez dostępu do sieci będzie możliwy do zlokalizowania.


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1


Bazując na:

https://blog.cryptographyengineering.com/2019/06/05/how-does-apple-privately-find-your-offline-devices/

https://www.wired.com/story/apple-find-my-cryptography-bluetooth/


Icon made by Freepik www.flaticon.com

Co to jest BitLocker oraz TPM? Jak działa szyfrowanie dysków?
2019-06-10 08:00:00

W prostych słowach szyfrowanie to proces przekształcenia tekstu czytelnego dla człowieka do innej niezrozumiałej postaci, tak aby osoba bez klucza nie była w stanie odczytać informacji tam zawartych. W przeszłości używano prymitywnych metod. Ich prostota wynikała głównie z faktu iż tekst szyfrował człowiek - bez pomocy żadnych dodatkowych maszyn. Ale teraz mamy komputery - sytuacja wygląda więc zgoła inaczej. Dlaczego więc chcielibyśmy szyfrować nasze pliki na dysku twardym? Wiele osób może teraz podnieść głos, że przecież nie mają nic do ukrycia. I rzeczywiście tak może być w przypadku komputerów stacjonarnych, które leżą w zaciszu naszych mieszkań. Ale co z laptopami? Sporo osób korzysta bowiem właśnie z tych urządzeń a wtedy szyfrowanie może być przydatne. Kiedy? Chociażby w przypadku kradzieży. Jeżeli bowiem ktoś skradnie naszego laptopa - uzyska pełen dostęp do danych tam zawartych. W przypadku osobistego sprzętu mogą to być fotografie z wakacji czy też emaile z poczty elektronicznej. Gdy mowa o firmach - atakujący może uzyskać dostęp do kodów źródłowych naszej aplikacji czy też tajemnic przedsiębiorstwa - chociażby listy klientów, z którymi współpracujmy. Możesz spytać: ale jak to możliwe? Przecież mój komputer jest zabezpieczony hasłem. Za każdym razem gdy go uruchamiam, na ekranie startowym Windowsa proszony jestem o podanie tajnej kombinacji znaków i dopiero wtedy uzyskuje dostęp do zasobów maszyny. No i rzeczywiście - tak wygląda mechanizm logowania, ale nie ma on nic wspólnego z szyfrowaniem dysku. Komputer bowiem składa się w wielu komponentów. Jeżeli ktoś posiada fizyczny dostęp do maszyny - czyli jeżeli ją nam ukradł, może każdy z tych elementów wyjąć z obudowy. Może więc odkręcić naszym dysk twardy a następnie przełożyć go do swojego komputera. Tam to, taki dysk nie będzie już chroniony przez hasłu dostępu do naszego systemu operacyjnego. Dlatego też utrata komputera przenośnego może być tak kosztowna. Atakujący może bowiem w prosty sposób uzyskać dostęp do naszych danych i to bez znajomości loginu i hasła. Możesz teraz pomyśleć: przecież nikomu nie będzie się chciało odkręcać obudowy, wyciągać dysku oraz przekładać go do innego komputera. Istnieją metody na uruchomienie działającego systemu operacyjnego z poziomu płyty CD czy też pendrive. Wystarczy odpowiednio spreparowany nośnik podpięty do portu USB. Potem w momencie bootowania systemu - wystarczy tylko wybrać pendrive i poczekać na uruchomienie systemu. Wtedy to nie korzystamy z tego - który znajduje się na dysku twardym komputera ale z innego, znajdującego się na naszym nośniku. Ponownie zatem nie jest potrzebne nasze hasło i login do Windowsa. I tu do gry wchodzi szyfrowanie dysków. Takie szyfrowanie jest możliwe przy użyciu różnego oprogramowania. W Windowsie najprostsza metodą jest jednak skorzystanie z BitLockera - czyli narzędzia wbudowanego w sam system operacyjny i stworzonego przez Microsoft. Ale jeżeli chciałbyś skonfigurować ten mechanizm, masz kilka możliwości. Najprostszą opcją jest szyfrowanie przy użyciu zwykłego hasła. Niestety, nie jest to dobre rozwiązanie. Dlaczego? Ponieważ bezpieczeństwo całego rozwiązania opiera się na tajności podawanego przez nas hasła. Im dłuższe i bardziej skomplikowane hasło tym trudniej będzie je złamać. Ciężko mi sobie wyobrazić pracownika, który byłby zadowolony z faktu wprowadzania za każdym razem 40 znakowego losowego hasła. Images downloaded from Freepik (www.freepik.com) designed by: Freepik, Katemangostar, Pressfoto, rawpixel.com, jcomp, evening_tao Icon made by Freepik, Twitter, Smashicons, Pixelmeetup, Vectors Market www.flaticon.com

W prostych słowach szyfrowanie to proces przekształcenia tekstu czytelnego dla człowieka do innej niezrozumiałej postaci, tak aby osoba bez klucza nie była w stanie odczytać informacji tam zawartych.


W przeszłości używano prymitywnych metod.

Ich prostota wynikała głównie z faktu iż tekst szyfrował człowiek - bez pomocy żadnych dodatkowych maszyn.

Ale teraz mamy komputery - sytuacja wygląda więc zgoła inaczej.

Dlaczego więc chcielibyśmy szyfrować nasze pliki na dysku twardym?

Wiele osób może teraz podnieść głos, że przecież nie mają nic do ukrycia.

I rzeczywiście tak może być w przypadku komputerów stacjonarnych, które leżą w zaciszu naszych mieszkań.

Ale co z laptopami?

Sporo osób korzysta bowiem właśnie z tych urządzeń a wtedy szyfrowanie może być przydatne.

Kiedy? Chociażby w przypadku kradzieży.

Jeżeli bowiem ktoś skradnie naszego laptopa - uzyska pełen dostęp do danych tam zawartych.

W przypadku osobistego sprzętu mogą to być fotografie z wakacji czy też emaile z poczty elektronicznej.

Gdy mowa o firmach - atakujący może uzyskać dostęp do kodów źródłowych naszej aplikacji czy też tajemnic przedsiębiorstwa - chociażby listy klientów, z którymi współpracujmy.


Możesz spytać: ale jak to możliwe? Przecież mój komputer jest zabezpieczony hasłem.

Za każdym razem gdy go uruchamiam, na ekranie startowym Windowsa proszony jestem o podanie tajnej kombinacji znaków i dopiero wtedy uzyskuje dostęp do zasobów maszyny.

No i rzeczywiście - tak wygląda mechanizm logowania, ale nie ma on nic wspólnego z szyfrowaniem dysku.

Komputer bowiem składa się w wielu komponentów.

Jeżeli ktoś posiada fizyczny dostęp do maszyny - czyli jeżeli ją nam ukradł, może każdy z tych elementów wyjąć z obudowy.

Może więc odkręcić naszym dysk twardy a następnie przełożyć go do swojego komputera.

Tam to, taki dysk nie będzie już chroniony przez hasłu dostępu do naszego systemu operacyjnego.

Dlatego też utrata komputera przenośnego może być tak kosztowna.

Atakujący może bowiem w prosty sposób uzyskać dostęp do naszych danych i to bez znajomości loginu i hasła.


Możesz teraz pomyśleć: przecież nikomu nie będzie się chciało odkręcać obudowy, wyciągać dysku oraz przekładać go do innego komputera.

Istnieją metody na uruchomienie działającego systemu operacyjnego z poziomu płyty CD czy też pendrive.

Wystarczy odpowiednio spreparowany nośnik podpięty do portu USB.

Potem w momencie bootowania systemu - wystarczy tylko wybrać pendrive i poczekać na uruchomienie systemu.

Wtedy to nie korzystamy z tego - który znajduje się na dysku twardym komputera ale z innego, znajdującego się na naszym nośniku.

Ponownie zatem nie jest potrzebne nasze hasło i login do Windowsa.


I tu do gry wchodzi szyfrowanie dysków.

Takie szyfrowanie jest możliwe przy użyciu różnego oprogramowania.

W Windowsie najprostsza metodą jest jednak skorzystanie z BitLockera - czyli narzędzia wbudowanego w sam system operacyjny i stworzonego przez Microsoft.

Ale jeżeli chciałbyś skonfigurować ten mechanizm, masz kilka możliwości.

Najprostszą opcją jest szyfrowanie przy użyciu zwykłego hasła.

Niestety, nie jest to dobre rozwiązanie.

Dlaczego? Ponieważ bezpieczeństwo całego rozwiązania opiera się na tajności podawanego przez nas hasła.

Im dłuższe i bardziej skomplikowane hasło tym trudniej będzie je złamać.

Ciężko mi sobie wyobrazić pracownika, który byłby zadowolony z faktu wprowadzania za każdym razem 40 znakowego losowego hasła.


Images downloaded from Freepik (www.freepik.com) designed by: Freepik, Katemangostar, Pressfoto, rawpixel.com, jcomp, evening_tao

Icon made by Freepik, Twitter, Smashicons, Pixelmeetup, Vectors Market www.flaticon.com

Wykorzystanie newslettera do przenoszenia złośliwego oprogramowania
2019-04-22 08:00:00

Jak stracić milion dolarów? Historia miłosnego zauroczenia. Wykorzystanie newslettera do przenoszenia złośliwego oprogramowania - jak przestępcy wykorzystują naszą niechęć do reklam. CSS jako metoda infiltracji tajnych danych na stronach internetowych - wyjaśnienie zasady działania Sequential Import Chaining. Co to jest plik `apple-app-site-association` i jakie dane można w nim znaleźć. Odnośniki na stronach internetowych użyte do atakowania konkurencji - o funkcji ping w tagu a href. Nowa sztuczka wykorzystywana przez malware Emotet. Historia o tym jak automatycznie tworzyć złośliwe wiadomości, które są klikane przez potencjalnych odbiorców. A także wyjaśnienie pojęcia `Sextortion` i garść informacji jak ten atak działa w praktyce oraz jakie zarobki przynosi swoim twórcom. Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Grupa: https://www.facebook.com/groups/od0dopentestera/ Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ 1:13 https://szurek.page.link/utrata_miliona 4:00 https://szurek.page.link/malware_newsletter 6:13 https://szurek.page.link/sequential_import 10:14 https://szurek.page.link/app_site 12:05 https://szurek.page.link/ddos_ping 15:07 https://szurek.page.link/emotet_email 16:15 https://szurek.page.link/sextortion Icon made by Freepik, Pixel perfect, Those Icons www.flaticon.com

Jak stracić milion dolarów? Historia miłosnego zauroczenia.

Wykorzystanie newslettera do przenoszenia złośliwego oprogramowania - jak przestępcy wykorzystują naszą niechęć do reklam.

CSS jako metoda infiltracji tajnych danych na stronach internetowych - wyjaśnienie zasady działania Sequential Import Chaining.

Co to jest plik `apple-app-site-association` i jakie dane można w nim znaleźć.

Odnośniki na stronach internetowych użyte do atakowania konkurencji - o funkcji ping w tagu a href.

Nowa sztuczka wykorzystywana przez malware Emotet. Historia o tym jak automatycznie tworzyć złośliwe wiadomości, które są klikane przez potencjalnych odbiorców.

A także wyjaśnienie pojęcia `Sextortion` i garść informacji jak ten atak działa w praktyce oraz jakie zarobki przynosi swoim twórcom.


Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

Grupa: https://www.facebook.com/groups/od0dopentestera/


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


1:13 https://szurek.page.link/utrata_miliona

4:00 https://szurek.page.link/malware_newsletter

6:13 https://szurek.page.link/sequential_import

10:14 https://szurek.page.link/app_site

12:05 https://szurek.page.link/ddos_ping

15:07 https://szurek.page.link/emotet_email

16:15 https://szurek.page.link/sextortion


Icon made by Freepik, Pixel perfect, Those Icons www.flaticon.com

Jak nie odblokujesz ukrytego koloru Twittera?
2019-04-16 16:38:31

Jak zmiana daty urodzenia na Twitterze, może sprawić nie lada kłopoty. Dlaczego nie warto używać wyrażeń regularnych do sprawdzania poprawności domeny. Shodan monitor - czyli ostatni bastion bezpieczeństwa naszych serwerów. Dystrybucja Windowsa dla pentesterów? Parę słów na temat commando VM. Jak testować bezpieczeństwo sklepów internetowych. Szybkie i proste metody do sprawdzenia. Co to jest credential stuffing i jak się przed nim obronić. A także o ekosystemie rozszerzeń do WordPressa. Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ 0:50 https://szurek.page.link/birth_scam Scam urodzinowy na Twitterze 2:35 https://szurek.page.link/security_domain Dlaczego nie używać wyrażeń regularnych  5:14 https://szurek.page.link/credential_stuffing Co to jest credential stuffing 7:48 https://szurek.page.link/eat_for_free Jak jeść za darmo w dużych miastach 10:32 https://szurek.page.link/wp_strange_theme Dziwne funkcje w kodzie 13:24 https://szurek.page.link/shodan_monitor Shodan monitor 14:36 https://szurek.page.link/commando_vm Windows dla pentesterów 15:55 https://szurek.page.link/test_finance_apps Jak testować aplikacje sklepów Icon made by Smashicons, Freepik, pongsakornRed www.flaticon.com

Jak zmiana daty urodzenia na Twitterze, może sprawić nie lada kłopoty.

Dlaczego nie warto używać wyrażeń regularnych do sprawdzania poprawności domeny.

Shodan monitor - czyli ostatni bastion bezpieczeństwa naszych serwerów.

Dystrybucja Windowsa dla pentesterów? Parę słów na temat commando VM.

Jak testować bezpieczeństwo sklepów internetowych. Szybkie i proste metody do sprawdzenia.

Co to jest credential stuffing i jak się przed nim obronić.

A także o ekosystemie rozszerzeń do WordPressa.


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


0:50 https://szurek.page.link/birth_scam Scam urodzinowy na Twitterze

2:35 https://szurek.page.link/security_domain Dlaczego nie używać wyrażeń regularnych 

5:14 https://szurek.page.link/credential_stuffing Co to jest credential stuffing

7:48 https://szurek.page.link/eat_for_free Jak jeść za darmo w dużych miastach

10:32 https://szurek.page.link/wp_strange_theme Dziwne funkcje w kodzie

13:24 https://szurek.page.link/shodan_monitor Shodan monitor

14:36 https://szurek.page.link/commando_vm Windows dla pentesterów

15:55 https://szurek.page.link/test_finance_apps Jak testować aplikacje sklepów


Icon made by Smashicons, Freepik, pongsakornRed www.flaticon.com

Jak zaatakować router przy pomocy Raspberry Pi?
2019-04-08 08:00:00

Co to jest atak BadUSB? Czyli jak podpinając Raspberry Pi do routera można monitorować ruch w danej sieci. Na czym polegał błąd SQL Injection w oprogramowaniu sklepu internetowego Magento oraz jak sklepy używające integracji z Paypalem są używane przez przestępców do sprawdzania poprawności kart kredytowych. Co oznacza termin `trust on first use` w odniesieniu do internetowych komunikatorów - czyli o tym jak sprawdzać, kto czai się po drugiej stronie czatu. Anonimizacja to nie taka prosta sprawa jak mogłoby się wydawać. Dlaczego samo zakrywanie danych w dokumentach nie zawsze wystarczy. Kopiowanie plików z kontenera Kubernetes powodem wykonania kodu na komputerze administratora - o symlinkach w plikach tar. A także jak wykorzystując dowiązania symboliczne można było podnieść swoje uprawnienia jeżeli korzystałeś z kart NVIDIA GeForce. Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ 1:21 https://szurek.page.link/badusb Raspberry PI podpięte do routera 6:29 https://szurek.page.link/magentosql SQL Injection w sklepie Magento 9:23 https://szurek.page.link/magentopaypal Magento wykorzystywane przez złodziei kart 11:17 https://szurek.page.link/tofu Trust on first use 14:36 https://szurek.page.link/anonimizacja Zakrywanie danych nie wystarcza 16:38 https://szurek.page.link/kubernetes_tar RCE w Kubernetes przy pomocy plików TAR 20:21 https://szurek.page.link/nvidia_priv Podniesienie uprawnień w oprogramowaniu NVIDIA 23:17 https://szurek.page.link/hire_hack Jak zabezpieczyć swoje cyfrowe ja Icon made by Smashicons, Freepik, pongsakornRed www.flaticon.com

Co to jest atak BadUSB? Czyli jak podpinając Raspberry Pi do routera można monitorować ruch w danej sieci.

Na czym polegał błąd SQL Injection w oprogramowaniu sklepu internetowego Magento oraz jak sklepy używające integracji z Paypalem są używane przez przestępców do sprawdzania poprawności kart kredytowych.

Co oznacza termin `trust on first use` w odniesieniu do internetowych komunikatorów - czyli o tym jak sprawdzać, kto czai się po drugiej stronie czatu.

Anonimizacja to nie taka prosta sprawa jak mogłoby się wydawać. Dlaczego samo zakrywanie danych w dokumentach nie zawsze wystarczy.

Kopiowanie plików z kontenera Kubernetes powodem wykonania kodu na komputerze administratora - o symlinkach w plikach tar.

A także jak wykorzystując dowiązania symboliczne można było podnieść swoje uprawnienia jeżeli korzystałeś z kart NVIDIA GeForce.


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


1:21 https://szurek.page.link/badusb Raspberry PI podpięte do routera

6:29 https://szurek.page.link/magentosql SQL Injection w sklepie Magento

9:23 https://szurek.page.link/magentopaypal Magento wykorzystywane przez złodziei kart

11:17 https://szurek.page.link/tofu Trust on first use

14:36 https://szurek.page.link/anonimizacja Zakrywanie danych nie wystarcza

16:38 https://szurek.page.link/kubernetes_tar RCE w Kubernetes przy pomocy plików TAR

20:21 https://szurek.page.link/nvidia_priv Podniesienie uprawnień w oprogramowaniu NVIDIA

23:17 https://szurek.page.link/hire_hack Jak zabezpieczyć swoje cyfrowe ja


Icon made by Smashicons, Freepik, pongsakornRed www.flaticon.com

Fałszywe okno przeglądarki w iPhone
2019-04-01 08:00:00

Podszywanie się pod okno przeglądarki na iPhone’ie - o ataku Picture in Picture. Jak sprawdzić gdzie byliśmy na wakacjach bez naszej zgody? O podatności Cross-site Search. Czy słyszałeś o Google BigQuery? Przeszukiwanie wielu gigabajtów danych w celu odnalezienia tokenów API na GitHubie. Jak podszyć się pod dowolny adres IP? O zdalnym wykonaniu kodu w infrastrukturze Mozilli. Używanie legalnych komponentów do rozpowszechniania złośliwego oprogramowania - jak wykorzystano serwis Firebase. Oszustwa w mechanizmie reklam mobilnych - jak wyświetlać dwie reklamy w jednej. Co to jest high frequency trading i jakie przeszkody stoją przed osobami, które się nim zajmują. A także o last minute persistence, czyli jak ewoluowały metody przetrzymywania restartu komputera w malwarze. Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1 Grupa: https://www.facebook.com/groups/od0dopentestera/ Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ 1:16 https://goo.gl/v5fb2g Picture in picture - atak na iPhone 4:00 https://goo.gl/hdcmvH Cross Site Search w Google Photo 8:16 https://goo.gl/U2EGjb Google BigQuery 12:22 https://goo.gl/sBzXt9 Podszywanie się pod adres IP 16:10 https://goo.gl/c5DCdu Malware w bazie Firebase 18:38 https://goo.gl/Zz7Ffq Podwójne reklamy na telefonach 21:45 https://goo.gl/Jy7Yus Handel wysokich częstotliwości 24:14 https://goo.gl/bRq5SK Last minute persistance Icon made by Freepik, Smashicons, itim2101 www.flaticon.com

Podszywanie się pod okno przeglądarki na iPhone’ie - o ataku Picture in Picture.

Jak sprawdzić gdzie byliśmy na wakacjach bez naszej zgody? O podatności Cross-site Search.

Czy słyszałeś o Google BigQuery? Przeszukiwanie wielu gigabajtów danych w celu odnalezienia tokenów API na GitHubie.

Jak podszyć się pod dowolny adres IP? O zdalnym wykonaniu kodu w infrastrukturze Mozilli.

Używanie legalnych komponentów do rozpowszechniania złośliwego oprogramowania - jak wykorzystano serwis Firebase.

Oszustwa w mechanizmie reklam mobilnych - jak wyświetlać dwie reklamy w jednej.

Co to jest high frequency trading i jakie przeszkody stoją przed osobami, które się nim zajmują.

A także o last minute persistence, czyli jak ewoluowały metody przetrzymywania restartu komputera w malwarze.


Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

Grupa: https://www.facebook.com/groups/od0dopentestera/


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


1:16 https://goo.gl/v5fb2g Picture in picture - atak na iPhone

4:00 https://goo.gl/hdcmvH Cross Site Search w Google Photo

8:16 https://goo.gl/U2EGjb Google BigQuery

12:22 https://goo.gl/sBzXt9 Podszywanie się pod adres IP

16:10 https://goo.gl/c5DCdu Malware w bazie Firebase

18:38 https://goo.gl/Zz7Ffq Podwójne reklamy na telefonach

21:45 https://goo.gl/Jy7Yus Handel wysokich częstotliwości

24:14 https://goo.gl/bRq5SK Last minute persistance


Icon made by Freepik, Smashicons, itim2101 www.flaticon.com

Omijanie blokady rodzicielskiej przy użyciu Google Docs
2019-03-25 12:59:59

Jak dzieci omijają blokady rodzicielskie na komputerach przy użyciu strony Google Docs. Do czego może prowadzić udostępnianie swoich zdjęć w Internecie na licencji Creative Commons. Bezpieczne przechowywanie plików w chmurze - o konfiguracji współdzielonych folderów w usłudze box.com Co było powodem unieważnienia dwóch milionów certyfikatów SSL - o brakującym bicie w numerze seryjnym. Czy wiesz co można odnaleźć w zakładce `Ważne miejsca` w iPhone’ie? A także o badaniu pokazującym kiedy programiści piszą swój kod w bezpieczny sposób. Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4 Anchor: https://anchor.fm/kacperszurek/ 1:03 https://goo.gl/f8x45c Omijanie blokady rodzicielskiej przy użyciu Google Docs 3:25 https://goo.gl/fZa454 Zdjęcia na licencji Creative Commons używane do rozpoznawania twarzy 6:58 https://goo.gl/JGSn8G Cofanie błędnych aktualizacji w Windowsie 8:37 https://goo.gl/qLG3sq Wycieki danych poprzez współdzielone pliki w box.com 11:02 https://goo.gl/xjYG4G Dlaczego należało unieważnić 2 miliony certyfikatów SSL 14:57 https://goo.gl/1KxfXJ Co przechowuje opcja `Ważne miejsca` w iPhonie 15:46 https://goo.gl/NeY9U6 Popup, którego nie da się zamknąć 17:26 https://goo.gl/1wod5u Badania na temat bezpiecznego kodu Icon made by Freepik, Smashicons www.flaticon.com

Jak dzieci omijają blokady rodzicielskie na komputerach przy użyciu strony Google Docs.

Do czego może prowadzić udostępnianie swoich zdjęć w Internecie na licencji Creative Commons.

Bezpieczne przechowywanie plików w chmurze - o konfiguracji współdzielonych folderów w usłudze box.com

Co było powodem unieważnienia dwóch milionów certyfikatów SSL - o brakującym bicie w numerze seryjnym.

Czy wiesz co można odnaleźć w zakładce `Ważne miejsca` w iPhone’ie?

A także o badaniu pokazującym kiedy programiści piszą swój kod w bezpieczny sposób.


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


1:03 https://goo.gl/f8x45c Omijanie blokady rodzicielskiej przy użyciu Google Docs

3:25 https://goo.gl/fZa454 Zdjęcia na licencji Creative Commons używane do rozpoznawania twarzy

6:58 https://goo.gl/JGSn8G Cofanie błędnych aktualizacji w Windowsie

8:37 https://goo.gl/qLG3sq Wycieki danych poprzez współdzielone pliki w box.com

11:02 https://goo.gl/xjYG4G Dlaczego należało unieważnić 2 miliony certyfikatów SSL

14:57 https://goo.gl/1KxfXJ Co przechowuje opcja `Ważne miejsca` w iPhonie

15:46 https://goo.gl/NeY9U6 Popup, którego nie da się zamknąć

17:26 https://goo.gl/1wod5u Badania na temat bezpiecznego kodu


Icon made by Freepik, Smashicons www.flaticon.com

Jak zniszczyć reputację firmy przy pomocy funkcji wiki na GitHubie
2019-03-18 08:00:00

Dlaczego menadżery haseł to skomplikowany kawałek technologii - o prawidłowym rozpoznawaniu subdomen. Jak złośliwy serwer MySQL może pobrać dane od klienta. Co jest powodem rozpowszechniania złośliwego oprogramowania w sieci torrent? O meandrach języka PHP - jak to możliwe że fałsz to prawda. A na koniec jak działają ataki czasowe. 0:58 https://goo.gl/6CiLcV Publiczne strony wiki na GitHubie 3:05 https://goo.gl/9AvGD5 MySQL honeypot 5:38 https://goo.gl/D35DNG Rozpoznawanie subdomen w menadżerach haseł 8:35 https://goo.gl/G2tejp Brak podpisu authenticode w Notepad++ 12:20 https://goo.gl/ZZk8Ez Malware w torrentach 15:53 https://goo.gl/GDjYAA https://goo.gl/8a2e32 Jak sprawdzić kto odwiedził naszą stronę 18:06 https://goo.gl/bjLwHX https://goo.gl/GKDURE Fałsz to prawda - błąd w kodzie PHP 19:32 https://goo.gl/Xws9Xj Rozpoznawanie użytkownika na podstawie wielkości okna 21:07 https://goo.gl/haE9gT Jak działa atak czasowy Icon made by Vectors Market, Freepik, Roundicons, monkik www.flaticon.com

Dlaczego menadżery haseł to skomplikowany kawałek technologii - o prawidłowym rozpoznawaniu subdomen.

Jak złośliwy serwer MySQL może pobrać dane od klienta.

Co jest powodem rozpowszechniania złośliwego oprogramowania w sieci torrent?

O meandrach języka PHP - jak to możliwe że fałsz to prawda.

A na koniec jak działają ataki czasowe.


0:58 https://goo.gl/6CiLcV Publiczne strony wiki na GitHubie

3:05 https://goo.gl/9AvGD5 MySQL honeypot

5:38 https://goo.gl/D35DNG Rozpoznawanie subdomen w menadżerach haseł

8:35 https://goo.gl/G2tejp Brak podpisu authenticode w Notepad++

12:20 https://goo.gl/ZZk8Ez Malware w torrentach

15:53 https://goo.gl/GDjYAA https://goo.gl/8a2e32 Jak sprawdzić kto odwiedził naszą stronę

18:06 https://goo.gl/bjLwHX https://goo.gl/GKDURE Fałsz to prawda - błąd w kodzie PHP

19:32 https://goo.gl/Xws9Xj Rozpoznawanie użytkownika na podstawie wielkości okna

21:07 https://goo.gl/haE9gT Jak działa atak czasowy


Icon made by Vectors Market, Freepik, Roundicons, monkik www.flaticon.com

Włamanie do samolotu przy użyciu myszki komputerowej
2019-03-11 08:00:00

Jak włamać się do systemów rozrywki obecnych w samolotach pasażerskich. Jak obejść mechanizm Attack Surface Reduction mający chronić użytkowników przed złośliwymi makrami w pakiecie Office. Następnie historia o dodatkowej spacji doklejanej do niektórych odpowiedzi serwera WWW na której podstawie możliwe było wykrycie złośliwych serwerów Cobal Strike. Chwilę później o plikach polyglots, które umożliwiają przechowywanie informacji różnego typu w jednym pliku. Na koniec o tym jak można było pozyskać tajne dane z firm, które już nie istnieją na rynku a także historia pewnego dziwnego na pozór losowego hasła. 1:16 Włamanie do samolotu przy użyciu myszki https://goo.gl/Ws1Utb 4:53 Obejście mechanizmu Attack Surface Reduction https://goo.gl/WWdFbN 9:08 Identyfikacja serwerów przy pomocy spacji https://goo.gl/TAJ7ii 12:15 Pliki polyglots https://goo.gl/bVA4Wg 14:29 Atakowanie nieistniejących firm https://goo.gl/1sb9TZ 17:15 Historia dziwnego hasła https://goo.gl/cdzyht 18:37 Tanie hackowanie iPhone https://goo.gl/rW1sEm 21:04 Statystyki kliknięcia w PDF https://goo.gl/UL3DfT Icon made by Freepik www.flaticon.com

Jak włamać się do systemów rozrywki obecnych w samolotach pasażerskich.

Jak obejść mechanizm Attack Surface Reduction mający chronić użytkowników przed złośliwymi makrami w pakiecie Office.

Następnie historia o dodatkowej spacji doklejanej do niektórych odpowiedzi serwera WWW na której podstawie możliwe było wykrycie złośliwych serwerów Cobal Strike.

Chwilę później o plikach polyglots, które umożliwiają przechowywanie informacji różnego typu w jednym pliku.

Na koniec o tym jak można było pozyskać tajne dane z firm, które już nie istnieją na rynku a także historia pewnego dziwnego na pozór losowego hasła.


1:16 Włamanie do samolotu przy użyciu myszki https://goo.gl/Ws1Utb

4:53 Obejście mechanizmu Attack Surface Reduction https://goo.gl/WWdFbN

9:08 Identyfikacja serwerów przy pomocy spacji https://goo.gl/TAJ7ii

12:15 Pliki polyglots https://goo.gl/bVA4Wg

14:29 Atakowanie nieistniejących firm https://goo.gl/1sb9TZ

17:15 Historia dziwnego hasła https://goo.gl/cdzyht

18:37 Tanie hackowanie iPhone https://goo.gl/rW1sEm

21:04 Statystyki kliknięcia w PDF https://goo.gl/UL3DfT


Icon made by Freepik www.flaticon.com

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie