Kacper Szurek

Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.
Edukacja
Jak podszyć się pod znaną osobę używając Deepfake?
2019-03-04 08:00:00
Czy portale społecznościowe mogą wpłynąć na wyniki operacji wojskowej?
Jak usunąć kompromitujące materiały z sieci udając prokuratora generalnego?
Co to jest brickowanie urządzeń czyli jak przekonać użytkownika do kupna nowego sprzętu pomimo iż stary działa prawidłowo.
Znalazłeś błąd bezpieczeństwa na stronie i nie wiesz jak powiadomić o nim firmę? Garść informacji na temat pliku security.txt który ma służyć właśnie do tego celu.
A także wytłumaczenie błędu, który odnaleziono w programie WinRAR oraz dlaczego adwokaci reklamują się w DarkWebie - czyli ciemnej stronie Internetu.
1:18 https://www.wired.com/story/amber-authenticate-video-validation-blockchain-tampering-deepfakes/
4:19 https://www.wired.com/story/nato-stratcom-catfished-soldiers-social-media/
7:04 https://blog.cloudflare.com/the-curious-case-of-the-garden-state-imposter/
10:40 https://arstechnica.com/gadgets/2019/02/my-left-shoe-wont-even-reboot-faulty-app-bricks-nike-smart-sneakers/
13:00 https://tools.ietf.org/html/draft-foudil-securitytxt-05
15:17 https://bugs.chromium.org/p/project-zero/issues/detail?id=1722
17:04 https://research.checkpoint.com/extracting-code-execution-from-winrar/
20:00 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/ethics-need-not-apply-the-dark-side-of-law
22:29 https://www.pdf-insecurity.org/signature/signature.html
Icon made by Dimitry Miroliubov, Dave Gandy www.flaticon.com
Jak przekonać użytkowników do uruchomienia 2FA na przykładzie gier
2019-02-25 08:00:00
Czy wiesz co oznacza termin catastrophic destruction?
Jakie dane zbiera na nasz temat Netflix i do czego mogą one zostać użyte w przyszłości?
Następnie techniczny opis ataku podniesienia uprawnień w linuxie - czyli dlaczego czasami nie warto wprowadzać kolejnych warstw abstrakcji do kodu źródłowego.
Opowiem także o tym jak wyciek naszego adresu zamieszkania może doprowadzić do braku snu a także o mało znanej funkcji Amazon S3.
Na koniec porozmawiamy o elektrycznych hulajnogach i testowaniu bezpieczeństwa elektronicznych wyborów w Szwajcarii.
1:11 https://www.epicgames.com/fortnite/pl/news/2fa
4:36 https://krebsonsecurity.com/2019/02/email-provider-vfemail-suffers-catastrophic-hack/
6:00 https://about.gitlab.com/2017/02/01/gitlab-dot-com-database-incident/
6:57 https://motherboard.vice.com/en_us/article/j57gkk/netflix-has-saved-every-choice-youve-ever-made-in-black-mirror-bandersnatch
10:41 https://shenaniganslabs.io/2019/02/13/Dirty-Sock.html
13:28 https://twitter.com/freefuel1/status/1097024976673259520
15:49 https://blog.zimperium.com/dont-give-me-a-brake-xiaomi-scooter-hack-enables-dangerous-accelerations-and-stops-for-unsuspecting-riders/
17:09 https://onlinevote-pit.ch/
18:42 https://medium.com/@localh0t/unveiling-amazon-s3-bucket-names-e1420ceaf4fa
19:50 https://zaufanatrzeciastrona.pl/konferencje2019/
Icon made by Freepik, Smashicons, Pixelmeetup www.flaticon.com
Sekunda przestępna powodem 100% zużycia CPU
2019-02-18 08:00:00
Różne adresy email prowadzące do jednej osoby - o kropkach w serwisie Gmail.
Sposób na kradzież pieniędzy od użytkowników ebooków.
Phishing przy pomocy tłumacza Google Translate.
Czy ustawianie wiadomości autorespondera w biznesowej poczcie to dobry pomysł?
Co to jest `session replay` - czyli jak śledzić poczynania użytkowników aplikacji mobilnych.
Opowieść o linkach z sekretami - jakie dane można znaleźć na serwisie `VirusTotal`?
Do czego służy Facebook Custom Audiences a także o programach Bug Bounty.
Grupa: https://www.facebook.com/groups/od0dopentestera/
Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1
Transkrypcja: https://security.szurek.pl/szurkogadanie-31.html
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Anchor: https://anchor.fm/kacperszurek/
1:11 https://sarvendev.com/2019/01/problematyczna-sekunda/
3:22 https://blog.malwarebytes.com/cybercrime/2019/02/bogus-john-wick-3-ebooks/
5:39 https://www.agari.com/email-security-blog/bec-actors-exploit-google-dot-feature/
6:51 https://blogs.akamai.com/sitr/2019/02/phishing-attacks-against-facebook-google-via-google-translate.html
8:10 https://lonesysadmin.net/2019/02/03/out-of-office-messages-are-a-security-risk/
10:08 https://techcrunch.com/2019/02/06/iphone-session-replay-screenshots/
12:02 https://medium.com/@YumiSec/virus-total-the-best-way-to-disclose-your-company-secrets-92988396f36a
13:37 https://techcrunch.com/2019/02/06/why-am-i-seeing-this-ad/
14:32 https://foreignpolicy.com/2019/02/01/you-can-hack-this-headline-for-200/
16:16 https://www.theregister.co.uk/2019/02/05/sony_tshirt_bounty/
18:55 https://motherboard.vice.com/en_us/article/8xyq8v/how-to-unlock-icloud-stolen-iphone
Icon made by Freepik, Pixel perfect, Google www.flaticon.com
Jak działa zimny i gorący portfel w odniesieniu do kryptowalut?
2019-02-11 08:00:00
Grupa: https://www.facebook.com/groups/od0dopentestera/
Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1
Jak sprawdzić czy legitymacja studencka jest sfałszowana?
Atakowanie kamer rozpoznających znaki ograniczenia prędkości w nowoczesnych samochodach.
Co to jest Jailbreak i jak można go wykryć z poziomu aplikacji na telefon?
Jak nadużywa się mechanizmów ochrony praw autorskich aby uzyskać okup od Youtuberów?
Parę słów o bezpieczeństwie skrótów Siri.
Konsekwencje testów penetracyjnych przeprowadzanych bez zgody firmy.
Transkrypcja: https://security.szurek.pl/szurkogadanie-30.html
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Anchor: https://anchor.fm/kacperszurek/
0:55 https://www.washingtonpost.com/nation/2019/01/31/ice-set-up-fake-university-hundreds-enrolled-not-realizing-it-was-sting-operation/
2:18 http://www.deltami.edu.pl/temat/informatyka/2013/10/29/Czesc_2_--_Kazdy_student_nosi/
4:08 https://www.allaboutcircuits.com/news/going-blind-physical-world-attacks-can-trick-autonomous-driving-systems/
6:29 https://duo.com/blog/jailbreak-detector-detector
10:10 https://www.yubico.com/wp-content/uploads/2019/01/Ponemon-Authentication-Report.pdf
12:22 https://www.ccn.com/190m-gone-how-canada-biggest-bitcoin-exchange-lost-it
14:43 https://en.wikipedia.org/wiki/Shamir's_Secret_Sharing
15:46 https://thehackernews.com/2019/02/vulnerability-disclosure-hacker.html
17:11 https://www.bleepingcomputer.com/news/security/new-scam-holds-youtube-channels-for-ransom/
19:00 https://www.bleepingcomputer.com/news/software/chrome-to-display-warnings-about-similar-or-lookalike-urls/
20:15 https://www.theguardian.com/world/2019/jan/31/drug-trafficker-evades-capture-15-years-fingerprint-implants
20:49 https://securityintelligence.com/hey-siri-get-my-coffee-hold-the-malware/
Icon made by Freepik, Smashicons, Nikita Golubev www.flaticon.com
Jak przekonać rodzica do kupna psa przy użyciu reklam na Facebooku?
2019-02-04 08:00:00
Co to jest domain hijacking i jak się przed nim bronić.
Quiz na temat phishingu od Google.
Jak przejąć domenę poprzez błędny rekord DNS?
Dlaczego tajny token do podpisywania ciasteczek musi być losowy?
Historia wspólnego klucza prywatnego używanego przez wiele stron.
Poradnik bezpieczeństwa dla Iphona.
Jak powinien wyglądać dobry raport z testu penetracyjnego?
Kopiowanie kodu ze StackOverflow początkiem problemów.
Grupa: https://www.facebook.com/groups/od0dopentestera/
Transkrypcja: https://security.szurek.pl/szurkogadanie-28.html
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Anchor: https://anchor.fm/kacperszurek/
0:41 https://phishingquiz.withgoogle.com/
2:06 https://krebsonsecurity.com/2019/01/bomb-threat-sextortion-spammers-abused-weakness-at-godaddy-com/
5:03 https://blendle.engineering/protecting-our-mission-critical-domain-names-e9807db9d84c
7:00 https://koen.io/2019/01/17/a-tale-of-private-key-reuse/
8:30 https://www.thedailybeast.com/for-dollar29-this-company-swears-it-will-brainwash-someone-on-facebook
10:55 https://www.bbc.com/news/blogs-trending-46898211
12:31 https://itunes.apple.com/pl/book/iphone-security/id1449272213?mt=11
13:17 https://www.my127001.pl/jak-powinien-wygladac-dobry-raport-z-testu-penetracyjnego/
14:53 https://blog.paradoxis.nl/defeating-flasks-session-management-65706ba9d3ce
16:21 https://www.mdsec.co.uk/2019/01/abusing-office-web-add-ins-for-fun-and-limited-profit/
Icon made by Freepik, Vectors Market, Prosymbols www.flaticon.com
Czy czcionka może zdemaskować oszusta?
2019-01-28 08:00:00
Po co ktoś kradnie konta na Instagramie?
Dlaczego nie warto umieszczać zdjęć kart pokładowych w serwisach społecznościowych?
Kilka porad mających nauczyć nas poszukiwania ukrytych kamer oraz nowy sposób przenoszenia złośliwego oprogramowania przy pomocy podpisanych plików .msi
Transkrypcja: https://security.szurek.pl/szurkogadanie-28.html
Grupa: https://www.facebook.com/groups/od0dopentestera/
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
0:51 https://motherboard.vice.com/en_us/article/59vnvk/hacked-instagram-influencers-get-accounts-back-white-hat-hackers
3:09 https://nationalpost.com/news/canada/canadian-fraudster-foiled-because-he-used-the-wrong-font
4:38 https://nfsec.pl/security/6105
6:16 https://techcrunch.com/2019/01/16/android-app-es-file-explorer-expose-data/
7:05 https://techcrunch.com/2019/01/15/amadeus-airline-booking-vulnerability-passenger-records/
8:44 https://www.forbes.com/sites/thomasbrewster/2019/01/15/exclusive-watch-hackers-take-control-of-giant-construction-cranes/
10:24 https://blog.virustotal.com/2019/01/distribution-of-malicious-jar-appended.html
12:27 https://www.senteltechsecurity.com/blog/post/how-to-find-hidden-cameras/
13:44 https://arxiv.org/pdf/1901.03535.pdf
Icon made by Freepik, Roundicons, Twitter www.flaticon.com
Jak działa atak większościowy 51% na kryptowalute Ethereum?
2019-01-21 08:00:00
W tym odcinku o błędzie w wyszukiwarce Google, który pozwalał na tworzenie fałszywych informacji.
Grupa: https://www.facebook.com/groups/od0dopentestera/
Opowiem także jak przestępcy omijają wykrywanie swoich złośliwych domen przy użyciu niewidocznej spacji.
Czy kurz na kamerze może się komuś przydać? O wykrywaniu osób ze sobą powiązanych na podstawie brudu na obiektywie a także jak i dlaczego zaatakowano urządzenia Google Chromecast służące do strumieniowania treści na telewizorze.
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
0:49 https://www.wietzebeukema.nl/blog/spoofing-google-search-results
2:55 https://github.com/emtunc/SlackPirate
4:26 https://github.com/dxa4481/XSSOauthPersistence
6:56 https://niebezpiecznik.pl/post/blik-facebook-skan-dowodu-oszustwo/
8:39 https://thehackernews.com/2019/01/phishing-zero-width-spaces.html
10:47 https://thehackernews.com/2019/01/chromecast-pewdiepie-hack.html
12:48 https://gizmodo.com/facebook-knows-how-to-track-you-using-the-dust-on-your-1821030620
14:06 https://www.theregister.co.uk/2019/01/11/notpetya_insurance_claim/
15:26 https://www.bleepingcomputer.com/news/software/mozilla-to-disable-flash-plugin-by-default-in-firefox-69/
15:51 https://blog.coinbase.com/ethereum-classic-etc-is-currently-being-51-attacked-33be13ce32de
Icon made by Freepik from www.flaticon.com
Google Dorks - znajdowanie podatności przy użyciu wyszukiwarki
2019-01-14 08:00:00
Tym razem dowiesz się to co jest Google Dorks - czyli jak wyszukiwać informacje w Internecie.
Opiszę również jak naukowcom udało się złamać projekt reCaptcha oraz dlaczego konkursy typu CTF mogą być dobrym wstępem do nauki bezpieczeństwa.
Na koniec błąd w Skypie umożliwiający dostęp do zablokowanego telefonu oraz lista najdroższych wypłat gotówki w ramach programów Bug Bounty.
Grupa: https://www.facebook.com/groups/od0dopentestera/
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
YouTube: https://www.youtube.com/c/KacperSzurek
0:54 https://www.exploit-db.com/google-hacking-database
2:29 http://www.policja.pl/pol/aktualnosci/167879,Ostrzezenie-przed-QR-kodami-umieszczanymi-na-bankomatach.html
3:56 https://github.com/ecthros/uncaptcha2
5:38 https://blog.dragonsector.pl/2019/01/dragon-sector-wins-ctftime-season-2018.html
8:25 https://www.proofpoint.com/us/threat-insight/post/phishing-template-uses-fake-fonts-decode-content-and-evade-detection
10:10 https://wunderwuzzi23.github.io/blog/passthecookie.html
12:10 https://juliareda.eu/2018/12/eu-fossa-bug-bounties/
13:20 https://www.theregister.co.uk/2019/01/03/android_skype_app_unlock/
14:28 https://www.htbridge.com/blog/top-ten-bug-bounty-payouts-of-2018.html
15:23 https://zaufanatrzeciastrona.pl/post/ogromny-bezprecedensowy-wyciek-danych-niemieckich-politykow/
Icon made by Freepik, Smashicons from www.flaticon.com
Szurkogadanie #25 Wykrywanie ataków przy pomocy canary tokens
2019-01-07 08:00:00
Co to są `Canary Tokens` i jak można wykorzystać je do wykrycia włamania we wczesnej jego fazie.
Czy hasła maskowane stosowane w bankach to rzeczywiście taki dobry pomysł oraz o nowej metodzie ataku poprzez kabel USB podpinany do komputera
Grupa: https://www.facebook.com/groups/od0dopentestera/
YouTube: https://www.youtube.com/c/kacperszurek
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
0:44 https://zaufanatrzeciastrona.pl/post/sprawdz-co-google-wie-o-twoich-zakupach-i-nie-tylko-zakupach/
1:56 https://zaufanatrzeciastrona.pl/post/bardzo-sprytny-atak-na-uzytkownikow-portfela-bitcoinowego-electrum/
4:54 https://www.washingtonpost.com/nation/2018/11/14/police-think-alexa-may-have-witnessed-new-hampshire-double-slaying-now-they-want-amazon-turn-her-over/
6:29 https://ericalexander.org/posts/youre-not-the-customer/
8:55 https://blog.cloudflare.com/banking-grade-credential-stuffing-the-true-effectiveness-of-a-partial-password-validation/
11:25 https://www.crowdsupply.com/rfid-research-group/usbninja
13:01 https://torrentfreak.com/selling-pirate-movies-putting-the-money-in-a-personal-paypal-account-is-insane-181223/
14:06 https://techcommunity.microsoft.com/t5/Windows-Kernel-Internals/Windows-Sandbox/ba-p/301849
15:32 https://badpackets.net/over-19000-orange-livebox-adsl-modems-are-leaking-their-wifi-credentials/
17:23 https://www.securelist.pl/blog/7459,czy_wiesz_ile_jestes_wart.html
Icon made by Pixel Buddha, Smashicons from www.flaticon.com
Szurkogadanie #24 Jak działa atak Business Email Compromise?
2018-12-24 08:00:00
Czy phishing może doprowadzić do ewakuacji szkoły?
Dowiesz się również jak nie cenzurować internetowych map oraz jak można wykraść tajne dane z telefonu, jeżeli podłączymy go do złośliwej ładowarki.
Grupa: https://www.facebook.com/groups/od0dopentestera/
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Anchor: https://anchor.fm/kacperszurek/
0:47 https://www.zdnet.com/article/save-the-children-foundation-duped-by-hackers-into-paying-out-1-million/
2:31 https://krebsonsecurity.com/2018/12/spammed-bomb-threat-hoax-demands-bitcoin/
4:12 https://fas.org/blogs/security/2018/12/widespread-blurring-of-satellite-images-reveals-secret-facilities/
5:51 https://blog.avatao.com/How-I-could-steal-your-photos-from-Google/
7:22 https://i.blackhat.com/eu-18/Wed-Dec-5/eu-18-Spolaor-No-Free-Charge-Theorem-2-How-To-Steal-Private-Information-From-A-Mobile-Device-Using-A-Powerbank.pdf
9:22 https://developers.facebook.com/blog/post/2018/12/14/notifying-our-developer-ecosystem-about-a-photo-api-bug/
10:23 https://www.zdnet.com/article/malicious-sites-abuse-11-year-old-firefox-bug-that-mozilla-failed-to-fix/
12:03 https://bugs.chromium.org/p/project-zero/issues/detail?id=1663
13:18 https://www.welivesecurity.com/2018/12/11/android-trojan-steals-money-paypal-accounts-2fa/
Icon made by Freepik, Vectors Market, Smashicons,
Gregor Cresnar from www.flaticon.com