Home
Categories
EXPLORE
True Crime
Comedy
Business
Society & Culture
History
Sports
Health & Fitness
About Us
Contact Us
Copyright
© 2024 PodJoint
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts115/v4/39/ef/20/39ef20fb-399a-7558-1eb9-2b7dfb02338c/mza_14772423346348395702.jpg/600x600bb.jpg
Kacper Szurek
Kacper Szurek
83 episodes
1 day ago
Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.
Show more...
Education
RSS
All content for Kacper Szurek is the property of Kacper Szurek and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.
Show more...
Education
Episodes (20/83)
Kacper Szurek
Porady zwiększające bezpieczeństwo

Kilka wskazówek, które mogą zwiększyć Twoje bezpieczeństwo. Alerty BIK, konto w systemie E-sąd, weryfikacja OC w UFG, WAP Billing, cyfrowy testament, U2F i 2FA.


✨Plik PDF: https://cdn.szurek.pl/porady_kacper_szurek.pdf

🔥 Ankieta: https://szurek.tv/ankieta


0:00 Wstęp

0:28 Limit na usługi premium i WAP billing

0:57 Dodatkowy numer telefonu do ogłoszeń

1:30 Spoofing numeru telefonu

2:01 Ustal hasło zwrotne do banku

2:17 Nie klikaj w linki z wiadomości SMS

2:48 Sprawdzaj uprawnienia aplikacji

3:11 Udostępniaj przybliżoną lokalizację

3:35 Ustaw PIN w telefonie

4:02 Włącz usługę "znajdź mój iPhone"

4:19 Nie chwal się zakupami

4:43 Możesz ubezpieczyć starsze samochody

5:16 Videorejestrator w samochodzie może pomóc

5:42 Możesz zweryfikować czy auto ma ważne OC

6:03 Włącz alerty BIK i zastrzeżenia kredytowe

6:54 Monitoruj płatności cykliczne

7:46 Uważaj na fałszywe oferty pracy

8:30 Załóż konto w systemie e-sąd

9:07 Złóż dyspozycję na wypadek śmierci

9:57 Nie udostępniaj kodu BLIK nieznajomym

10:37 Zanim przyłożysz kartę do terminala - sprawdź kwotę

11:16 Włącz U2F/2FA tam gdzie to możliwe

12:26 Zacznij używać menadżera haseł

13:05 Sprawdź ustawienia prywatności

13:42 Zielona kłódka nie oznacza, że strona jest bezpieczna

14:09 Dodaj ostrzeżenia cert.pl do adblocka

14:43 Usuń dane EXIF ze zdjęć przed ich publikacją

15:34 Omijanie systemów bezpieczeństwa serwisów ogłoszeniowych

16:12 Weryfikuj opinie o nowych sklepach

16:53 Włącz szyfrowanie dysku

17:16 Wyłącz obsługę makr

17:45 Nie wysyłaj skanu dowodu osobistego

18:24 Tryb prywatny nie zapewnia anonimowości

18:49 Załóż konto w serwisie Have I Been Pwned

19:09 Nie wierz w reklamy i promocje

19:42 Kup niszczarkę

20:06 Wykonuj kopie bezpieczeństwa

20:31 Skonfiguruj router

21:00 Zastanów się czy potrzebujesz VPNa

21:24 Nie rozmawiaj o sprawach biznesowych w pociągu

21:51 Włącz filtr SafeSearch

22:13 Zakończenie i ankieta


📬Darmowy kurs mailingowy: https://szurek.tv/kurs

📩Newsletter: https://szurek.tv/n

💬Facebook: https://www.facebook.com/groups/od0dopentestera

📷Instagram: https://www.instagram.com/kacper.szurek/

🐦Twitter: https://twitter.com/kacperszurek

💬Discord: https://od0dopentestera.pl/discord

Show more...
3 years ago
22 minutes 59 seconds

Kacper Szurek
Phishing - jak kradną konta na Facebooku

Phishing to zazwyczaj fałszywe strony, przy pomocy których przestępcy próbują ukraść nasze hasła. Ale istnieją bardziej zaawansowane techniki. Otwarte przekierowania, ataki homograficzne, wykorzystywanie Google Sites czy też problemy z OAuth. Właśnie o tych mniej znanych metodach postaram się opowiedzieć w tym odcinku.


0:00 Wstęp

0:27 Fałszywe gazety i kradzież kont Facebooka

2:11 Otwarte przekierowania w emailach

4:45 Zbyt długie odnośniki w pasku adresu

6:07 Podszywanie się pod komunikaty systemowe

7:23 Atak picture-in-picture

9:00 Jak działa OAuth

10:25 Phishing na użytkowników Gmaila

11:45 Kreator stron od Google

14:39 Symulowane ataki phishingowe

15:31 Kody QR

16:16 Fałszywe kody QR na parkometrach

16:52 Fałszywa pomoc techniczna

17:39 Ataki homograficzne

18:46 Domeny IDN

20:45 Spoofing w pasku adresu

21:21 Zakończenie


📩Newsletter: https://szurek.tv/n

📬Darmowy kurs mailingowy: https://szurek.tv/kurs

💬Facebook: https://www.facebook.com/groups/od0dopentestera

📷Instagram: https://www.instagram.com/kacper.szurek/

🐦Twitter: https://twitter.com/kacperszurek

💬Discord: https://od0dopentestera.pl/discord


Źródła: https://security.szurek.pl/linki/23/

Show more...
3 years ago
21 minutes 59 seconds

Kacper Szurek
Czego nie wiesz o złośliwym oprogramowaniu

Na czym polega nigeryjski przekręt?

Co to jest atak picture-in-picture?

Jak wykorzystać różne czcionki do omijania filtrów antyspamowych?

Przykłady zaciemniania kodu przy użyciu formuł Excela.

Wyjaśnienie działania Clipbankera.

Gdzie przestępcy przechowują niebezpieczne pliki?

Do czego można wykorzystać harmonogram zadań?

Czym charakteryzuje się znak RTL?

Jak ukryć treść przy pomocy Alternate Data Stream?


0:00 Wprowadzenie

1:54 Szantaż nieistniejącymi zdjęciami

3:28 SPAM i nigeryjski przekręt

4:17 Omijanie filtrów przy użyciu wielkości czcionki

5:19 Wykorzystanie plików woff

7:15 Nie klikaj w nieznane pliki

7:41 VBScript Encoded Script File

9:02 Fałszywe faktury

9:33 Atak picture-in-picture

11:13 Nieczytelne pliki Worda

12:20 document_open i workbook_open

13:43 Dane ukryte w formularzu

14:42 Pliki zabezpieczone hasłem

16:05 Formuły w Excelu

19:35 Złośliwe paczki PIP i NPM

22:01 Typosquatting

22:34 Clipbanker

24:38 Do czego wykorzystuje się Discorda

26:22 Ukryty plik

26:40 Harmonogram zadań

28:03 Print Spooler

29:26 Wygaszacz ekranu

30:42 Znak RTL

32:22 Alternate Data Streams

33:10 Rejestr systemu Windows

34:19 Windows Subsystem for Linux

35:24 Zakończenie


📩Newsletter: https://szurek.tv/n

Show more...
3 years ago
35 minutes 34 seconds

Kacper Szurek
Bezpieczeństwo broni atomowej

Jak zabezpieczone były pierwsze bomby atomowe? Jakie metody wykorzystano aby broń nie mogła zostać użyta przez nieupoważnione osoby? Jak wyglądała procedura weryfikowania rozkazu od prezydenta? Co to są arming plugs, in-fligh insertion, weak link? O tym wszystkim postaram się opowiedzieć w dzisiejszym odcinku. 


0:00 Wstęp

0:47 Little boy i "arming plugs"

2:24 In-flight insertion

3:32 Strong links

5:07 Weak links

6:19 Permissive Action Link

8:20 Kody atomowe i rozkaz prezydenta

9:19 Two man rule

9:55 Uruchomienie rakiet - SAC Authenticators

11:59 Harold Hering i zakazane pytanie

12:56 System Perymetr

14:40 Listy ostateczne

15:25 Broken arrow

16:43 B-59 i kryzys kubański

17:31 Wnioski

18:06 Zapis do newslettera


📩Newsletter: https://szurek.tv/n

📬Darmowy kurs mailingowy: https://szurek.tv/kurs

💬Facebook: https://www.facebook.com/groups/od0dopentestera

📷Instagram: https://www.instagram.com/kacper.szurek/

🐦Twitter: https://twitter.com/kacperszurek

💬Discord: https://od0dopentestera.pl/discord


Źródła: https://security.szurek.pl/linki/22/

Show more...
3 years ago
18 minutes 21 seconds

Kacper Szurek
Jak złośliwe programy dostają się na komputer

Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr.


0:00 Wstęp

0:53 Złośliwe reklamy w wyszukiwarkach

3:34 Powiadomienia od przestępców

6:24 Rozszerzenia w przeglądarkach

10:38 Kompromitacja infrastruktury firmy

13:58 Przejęcie serwerów aktualizacji

15:09 Niebezpieczne biblioteki i komponenty

16:42 Nielegalne kopie gier i programów

19:26 Załączniki .exe w mailu

22:02 Makra w dokumentach pakietu Office

23:43 Podszywanie się pod bank

25:50 Insider threat

26:54 Fizyczny dostęp do komputera

28:53 Exploit kit

30:35 Zakończenie


📬Darmowy kurs mailingowy: https://szurek.tv/kurs

📩Newsletter: https://szurek.tv/n

💬Facebook: https://www.facebook.com/groups/od0dopentestera

📷Instagram: https://www.instagram.com/kacper.szurek/

🐦Twitter: https://twitter.com/kacperszurek

💬Discord: https://od0dopentestera.pl/discord


Źródła: https://security.szurek.pl/linki/21/

Show more...
3 years ago
31 minutes 12 seconds

Kacper Szurek
Informatyka śledcza - co wie o Tobie Windows

Myślisz, że tryb prywatny w przeglądarce sprawia, że jesteś niewidzialny? Sądzisz, że jeśli korzystasz z VPNa to nikt nie wie co robisz? W tym filmie postaram Ci się pokazać jak trudno w dzisiejszych czasach zachować anonimowość i prywatność. Zobaczysz jak wiele informacji o naszych działaniach zapisuje system operacyjny oraz strony, z których korzystamy.


0:00 Wstęp

0:50 Prywatność vs anonimowość

1:27 Ułuda anonimowości w Internecie

2:31 Pokój 641A

3:17 Adres IP

4:09 Ciasteczka

5:20 Historia i pamięć podręczna

5:57 Potencjalnie niebezpieczne aplikacje

7:11 Bezpieczny serwer DNS

9:33 VPN i zbieranie logów

11:47 Warrant canary

13:00 Anonimowe metody płatności

13:40 Przypadkowe rozłączenie VPNa

14:30 DNS Leak

15:07 VPN i geolokalizacja

15:27 Sieć TOR

16:30 Ataki korelacyjne

18:00 Klucze GPG

19:06 Szyfrowanie dysku twardego

19:52 Odzyskiwanie usuniętych plików

21:44 ThumbCache - miniaturki obrazków

24:01 Przywracanie systemu

24:47 Monitorowanie urządzeń USB

25:11 Ostatnio otwarte pliki

27:18 UserAssist - czas uruchomienia programów

28:26 Pliki prefetch

29:34 Windows timeline - historia aktywności

30:29 Podgląd zdarzeń

31:37 Ostatnio wykonane komendy

32:03 Moja aktywność w Google i Facebooku

32:51 Zakończenie


📬Darmowy kurs mailingowy: https://szurek.tv/kurs

📩Newsletter: https://szurek.tv/n

💬Facebook: https://www.facebook.com/groups/od0dopentestera

📷Instagram: https://www.instagram.com/kacper.szurek/

🐦Twitter: https://twitter.com/kacperszurek

💬Discord: https://od0dopentestera.pl/discord


Źródła: https://security.szurek.pl/linki/19

Show more...
3 years ago
33 minutes 55 seconds

Kacper Szurek
Historia zabezpieczeń konsoli Xbox

Jakie zabezpieczenia stosowano w konsolach Xbox? Jak chroniono się przed piractwem? Zapraszam na historię zabezpieczeń konsoli Microsoftu. Dowiesz się nie tylko jak omijano zabezpieczenia ale też jak one działały. 


0:00 Wstęp

0:39 Pierwszy Xbox

1:40 Chain of Trust

2:41 Sekretny ROM

4:12 Tanie kości RAM - Xcodes

5:29 Doktorant "Bunnie"

6:29 Podsłuchanie szyny Hyper Transport

7:38 Pierwsze modchipy

8:07 Nielegalne liczby

8:54 Visor Bug

10:05 TEA - Tiny Encryption Algorithm

11:28 Pytanie do widzów

11:45 Błędy z wykorzystaniem zapisów stanu gry

13:44 Xbox Dashboard i błąd z czcionkami

14:52 Double Dashboard Exploit

15:40 Xbox 360

16:02 eFuses - bezpieczniki

17:45 Atakowanie napędów DVD

20:00 Hitachi, BenQ i LiteON

22:50 Przecinanie ścieżek

23:53 Atak kamikaze

25:09 Zmiana formatu płyty

25:33 AP 25

27:08 iExtreme

27:41 King Kong Exploit

28:36 Timing attack

29:45 Glitch attack

32:46 Zero pairing

34:48 Xbox One

38:12 Tryb deweloperski

39:19 Koniec


📬Darmowy kurs mailingowy: https://szurek.tv/kurs

📩Newsletter: https://szurek.tv/n

💬Facebook: https://www.facebook.com/groups/od0dopentestera

📷Instagram: https://www.instagram.com/kacper.szurek/

🐦Twitter: https://twitter.com/kacperszurek

💬Discord: https://od0dopentestera.pl/discord


Źródła:

Linki do wszystkich użytych materiałów znajdziesz na:

https://security.szurek.pl/linki/18


Główne źródła:

• https://www.researchgate.net/profile/Mathieu-Renard/publication/305154898

• https://habr.com/ru/post/491634/

• https://habr.com/ru/post/495662/

• https://habr.com/ru/post/500246/

• https://events.ccc.de/congress/2005/fahrplan/attachments/674-slides_xbox.pdf

• https://bunniefoo.com/nostarch/HackingTheXbox_Free.pdf

• https://commons.wikimedia.org/wiki/User:Evan-Amos/VOGM/Xbox

• https://commons.wikimedia.org/wiki/User:Evan-Amos/VOGM/Xbox360Pro

• https://www.youtube.com/watch?v=U7VwtOrwceo

Show more...
3 years ago
39 minutes 47 seconds

Kacper Szurek
Phreaking - jak dzwoniono za darmo z budek telefonicznych

Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Pamiętasz jeszcze budki telefoniczne? Jak dzwoniono z nich za darmo?  Sprawdź historię walki z Telekomunikacją Polską. Zobacz jak działały karty magnetyczne i jak były chronione.


0:00 Wstęp

1:33 AW-652 „mydelniczka”

2:35 AWS „kanciak”

4:24 TSP-91 „niebieski”

5:04 Pierwsze próby kopiowania kart

6:26 Dorabianie kluczy Abloy

7:32 Szczegóły zabezpieczenia paska magnetycznego

10:07 Nagrywarki do kart

11:54 Skąd brać zużyte karty

12:25 Karty serwisowe i „card programming”

13:15 Wybieranie tonowe i impulsowe

14:52 Wykorzystanie numerów zablokowanych

16:01 Jak zdobyć numer do budki

16:44 Centrum Nadzoru C90

19:15 Oprogramowanie budki

21:09 Zasady prawdziwego phreakera

22:06 Centralki PBX

24:00 Make your URMET smoke

24:25 Karty zielone z wielościeżkowym zapisem

25:59 SAM

28:44 Srebrny URMET

30:10 System DRA


📬Darmowy kurs mailingowy: https://szurek.tv/kurs

📩Newsletter: https://szurek.tv/n

💬Facebook: https://www.facebook.com/groups/od0dopentestera

📷Instagram: https://www.instagram.com/kacper.szurek/

🐦Twitter: https://twitter.com/kacperszurek

💬Discord: https://od0dopentestera.pl/discord


Źródła:

Linki do wszystkich użytych materiałów znajdziesz na:

https://security.szurek.pl/linki/17


Główne źródła:

• https://mirror.1tbps.org/phreaking.eu.org/

• https://github.com/JanuszSpiewa/Archiwum-Polskiego-Phreakingu

• http://telesfor99.org/automaty/na-karty/

• http://domwlesie.eu/2016/08/16/historia-telekomunikacji-czesc-6/

• https://nosuchmeetup.pl/assets/talks/2019-11-21_0_Rafal-Wiosna_Phreaking.pdf

• http://sputnik.net.pl/telephona/

• https://www.youtube.com/watch?v=j7DEmiHjg8U

Show more...
3 years ago
31 minutes 19 seconds

Kacper Szurek
Historia zabezpieczeń PlayStation

Dlaczego piractwo na najnowszych konsolach praktycznie nie istnieje? Jakie metody stosują producenci aby gier nie dało się łatwo kopiować? Dzisiaj opowiem o zabezpieczeniach stosowanych w konsolach PlayStation. Zobaczysz jakie rozwiązania wykorzystywano i jak z czasem użytkownicy znajdowali nietypowe metody obejścia zabezpieczeń.


0:00 Wstęp

0:52 PlayStation 1

1:45 Czarne płyty

2:11 Wobble groove

3:44 Port równoległy i Game Shark

4:44 Tworzenie własnych kodów do gier

6:14 Wykrywanie zmiany płyty

7:14 Swap trick

8:22 Mod chip

9:01 Stealth mod chip

9:47 Libcrypt

10:45 Spyro year of the dragon

13:54 Double swap trick

14:53 PlayStation 2

15:55 Burst cutting area

16:26 Messiah mod chip

17:04 Neo Key

17:53 MechaCon

18:23 Swap Magic

19:38 VAST in Memor32

20:57 Free MCBoot

23:03 Gniazdo rozszerzeń i płyty demo

24:31 PlayStation 3

25:08 Other OS

25:56 Boot order, szyfrowanie plików i dysku

27:48 Hypervisor

28:25 Geohot

30:06 PS3 Jailbreak

30:51 Downgrade i PS3 JIG Module

31:58 PS3 Epic Fail

34:14 Wyciek kluczy

35:59 Zakończenie


📬Darmowy kurs mailingowy: https://szurek.tv/kurs

📩Newsletter: https://szurek.tv/n

💬Facebook: https://www.facebook.com/groups/od0dopentestera

📷Instagram: https://www.instagram.com/kacper.szurek/

🐦Twitter: https://twitter.com/kacperszurek

💬Discord: https://od0dopentestera.pl/discord


Źródła:

Linki do wszystkich użytych materiałów znajdziesz na:

https://security.szurek.pl/linki/16/


Główne źródła:

Console Hacking - fail0verflow

https://media.ccc.de/v/27c3-4087-en-console_hacking_2010

Modern Vintage Gamer

https://www.youtube.com/watch?v=7HOBQ7HifLE

https://www.youtube.com/watch?v=VGMR6FHey68

https://www.youtube.com/watch?v=siOXFGZj_z0

https://www.youtube.com/watch?v=2yQCOso_4hc

arhn.eu

https://www.youtube.com/watch?v=0pZmP2aQfOk

Technology Connections

https://www.youtube.com/watch?v=XUwSOfQ1D3c

Show more...
4 years ago
36 minutes 28 seconds

Kacper Szurek
Jak zabezpiecza się banknoty? Security printing

Co sprawia, że banknoty są trudne do podrobienia? Jakich zabezpieczeń używa się w dokumentach? Jak one działają i czy da się odtworzyć niektóre metody w domu, przy użyciu ogólnodostępnych metod? Dowiesz się o „druku zabezpieczonym”, czyli rodzaju druku, którego celem jest zabezpieczenie ważnych dokumentów przed ich sfałszowaniem. Jako bonus usłyszysz jak odtworzyć niektóre zabezpieczenia w domu (oczywiście w nieco uproszczonej formie).


Źródła:

Prosty znak wodny: https://blog.doublehelix.csiro.au/make-a-watermark/

Drypoint Plates: https://www.youtube.com/watch?v=NZzm8IdX5oA

Spirograf: https://nathanfriend.io/inspiral-web/

Pan Tadeusz na obrazku: https://informatykzakladowy.pl/litwo-ojczyzno-moja-ty-jestes-jak-png-4k-uhd/

Mikrokropka: https://youtube.com/watch?v=FSdrRfchuKs

Wprowadzenie do holografii: https://www.youtube.com/watch?v=yVzk7bbQOA8

Jak stworzyć hologram: https://www.youtube.com/watch?v=5IszBMYJ5Ks

Co to jest hologram: https://lenovozone.pl/blog/hologramy-i-holografia/

Show more...
4 years ago
15 minutes 35 seconds

Kacper Szurek
Historia zabezpieczeń telewizji satelitarnej

Dlaczego do dekodera wkładamy kartę? Jak w przeszłości łamano zabezpieczenia telewizji satelitarnej? Czy da się stworzyć duplikat karty? Jak działały stare systemy zabezpieczeń Videocipher oraz Videocrypt?


📬Darmowy kurs mailingowy: https://szurek.tv/kurs

💬Facebook: https://www.facebook.com/groups/od0dopentestera

📷Instagram: https://www.instagram.com/kacper.szurek/

🐦Twitter: https://twitter.com/kacperszurek

💬Discord: https://od0dopentestera.pl/discord


Źródła:

https://twitter.com/akacastor/status/1055166903717572613

http://www.sat-digest.com/SatXpress/Crypt/Video/VC_Details.txt

http://cd.textfiles.com/hackersencyc/PC/CRYPTO/EURO-SCR.HTM

Show more...
4 years ago
23 minutes 35 seconds

Kacper Szurek
Jak działały zabezpieczenia w starych grach?

Obecnie większość gier jest przypisywana do naszego wirtualnego konta na Steamie lub innej platformie.

Ale jak w przeszłości twórcy gier chronili się przed kopiowaniem ich dzieł?

☎️ Jak używano specjalnego obrotowego koła - Dial a Pirate?

🖨️ Dlaczego do gier dołączano czerwone kartki?

🔎 Jak działało tajemnicze szkło (nie)powiększające?

📘 Po co w pudełkach znajdowały się malutkie książeczki z obrazkami?

💾 Co to są Fuzzy Bit - czyli bity które raz są 0 a raz 1?

💽 Jak Nintendo zabezpieczało swoje kartridże?

🕶️ Na czym polegał Lenslok?

📝 Jak pewien twórca wykorzystał atrament sympatyczny?

💿 Czym charakteryzował się Copylock?

Show more...
4 years ago
53 minutes 8 seconds

Kacper Szurek
DNSSEC i osoby posiadające klucz do Internetu

0:00 Wprowadzenie

1:11 Hierarchia w DNS

1:50 Problem "man in the middle"

2:30 Podstawy DNSSEC

3:07 RRset

3:40 RRsig

4:37 ZSK oraz KSK

5:17 Jak sprawdzić podpis

6:00 Analogia do podpisywania umowy

7:17 DNSKey

8:12 Weryfikacja DNSKey

9:05 Serwery ROOT

10:00 Ceremonia podpisywania kluczy

10:48 Podział na role

11:29 Krypto oficerowie

12:20 Odblokowanie modułu HSM

13:26 Dokumentacja

14:05 Sytuacje awaryjne 


Źródła:

https://www.internetsociety.org/wp-content/uploads/2017/08/DNS-Key.jpg

https://www.technologyuk.net/computing/website-development/world-wide-web/domain-name-system.shtml

https://hacks.mozilla.org/2018/05/a-cartoon-intro-to-dns-over-https/

https://www.cloudflare.com/dns/dnssec/how-dnssec-works/

https://medium.com/iocscan/how-dnssec-works-9c652257be0

https://www.iana.org/domains/root/files

https://www.iana.org/dnssec/ceremonies/41

https://data.iana.org/ksk-ceremony/25/KC25_Script.pdf

https://www.cloudflare.com/dns/dnssec/root-signing-ceremony/ 

https://www.flickr.com/photos/kjd/4711837398/in/album-72157624302045698/

https://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing

https://searchsecurity.techtarget.com/news/252482099/COVID-19-strains-critical-certificate-authority-processes


Mój blog: https://security.szurek.pl/


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

Kanał na Discord: https://od0dopentestera.pl/discord


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


#od0dopentestera #bezpieczeństwo #dns

Show more...
5 years ago
14 minutes 55 seconds

Kacper Szurek
Techniki szpiegowskie – mikrofilm domowej roboty

Chcesz poczuć się jak prawdziwy szpieg obcego wywiadu nie wychodząc z domu? Spróbuj wykonać mikrokropkę – malutką fotografię wielkości ziarnka grochu, która może przechowywać treść całej kartki A4.

Co to jest mikrofilm? Do czego służył i jak był wykorzystywany? 


0:00 Mikrokropka

0:49 Co to jest mikrofilm, mikrokropka, mikropunkt

2:36 Jak tworzono miniaturowe fotografie w przeszłości i gdzie je chowano

4:09 Metoda Brytyjska tworzenia mikrofilmów

6:11 Faza druga - zmniejszanie rozmiaru przy pomocy kartonu

6:59 Jak wygląda domowej roboty mikrokropka


Mikrokropka, mikropunkt lub generalnie mikrofilm to miniaturowa fotografia wykonana przez specjalne urządzenie będące połączeniem aparatu i mikroskopu.

Taka kropka zawiera zminiaturyzowane dane tekstowe lub fotografie. Dzięki tej technologii kartkę formatu A4 można zmieścić w pojedynczej kropce, która wielkością przypomina kropkę wykonaną przy pomocy maszyny do pisania.

Posiadając analogowy aparat fotograficzny, czarno-białą kliszę, karton, nożyczki oraz taśmę klejącą można spróbować stworzyć własny mikrofilm w domu.

W tym filmie pokazuje cały proces tworzenia mikrofilmu - na podstawie opisu użytkownika @hexadecim8.

Korzysta on z dwu etapowej metody Brytyjskiej - gdzie najpierw uzyskuje się fotografię o wielkości okołu 2 cm, którą następnie można ponownie zmniejszyć do około 2 mm.


Źródła:

https://github.com/hexa-decim8/microdot

https://twitter.com/hexadecim8/status/1277725141825400833

https://upload.wikimedia.org/wikipedia/commons/b/b5/German_microdots_World_War_II_Mexico_Spain.jpg

https://pl.wikipedia.org/wiki/Mikrokropka

https://www.spymuseum.org/exhibition-experiences/about-the-collection/collection-highlights/concealment-ring-for-microdots/

https://upload.wikimedia.org/wikipedia/commons/7/75/Hollow_dollar.jpg

https://www.cryptomuseum.com/covert/camera/minox/enlarger/index.htm

https://www.amazon.com/Ultimate-Spy-H-Keith-Melton/dp/1465436006


Mój blog: https://security.szurek.pl/


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

Kanał na Discord: https://od0dopentestera.pl/discord


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


#od0dopentestera #szurkogadanie #bezpieczeństwo

Show more...
5 years ago
7 minutes 49 seconds

Kacper Szurek
Jak prezydenci USA zabezpieczają swoje tajne rozmowy?

Dziś każdy z nas może prowadzić tajne rozmowy telefoniczne przy pomocy smartfona i specjalnej aplikacji. Ale jeszcze kilkadziesiąt lat temu nie było to takie proste.

W tym odcinku opowiem historię telefonu STU-III, który był używany w Stanach Zjednoczonych do prowadzenia tajnych rozmów.

Dowiesz się:

• Jak szyfrowano rozmowy podczas II Wojny Światowej

• Jak wyglądała maszyna SIGSALY oraz mechanizm „turn tables”

• Na czym polega szyfr z kluczem jednorazowym

• Co to jest KSD-64 czyli fizyczny klucz z materiałem kryptograficznym

• Jak wyglądała procedura inicjalizacji bezpiecznego telefonu

• Co trzeba było zrobić aby wykonać bezpieczne połączenie

• Jak sprawiono, że klucz bez telefonu był bezużyteczny

• Co robiono w sytuacjach awaryjnych podczas próby kradzieży telefonu


Bibliografia:

https://upload.wikimedia.org/wikipedia/commons/8/8b/STU-IIIphones.nsa.jpg

https://www.cryptomuseum.com/crypto/usa/sigsaly/

https://pl.wikipedia.org/wiki/Szyfr_z_kluczem_jednorazowym

https://commons.wikimedia.org/wiki/File:SIGRUV_encryption_disk,_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07923.JPG

https://upload.wikimedia.org/wikipedia/commons/4/48/Dual_turntables%2C_SIGSALY_Speech_Encipherment_System_exhibit_-_National_Cryptologic_Museum_-_DSC07924.JPG

https://upload.wikimedia.org/wikipedia/commons/9/9d/STU_III_secure_telephone_1.jpg

https://upload.wikimedia.org/wikipedia/commons/7/72/Ksd-64.jpg

http://www.tscm.com/STUIIIhandbook.html

https://www.cryptomuseum.com/crypto/usa/stu3/

https://www.cryptomuseum.com/crypto/usa/ksd64/index.htm

https://www.cryptomuseum.com/crypto/motorola/sectel/index.htm

http://www.jproc.ca/crypto/stuiii.html


Mój blog: https://security.szurek.pl/


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

Kanał na Discord: https://od0dopentestera.pl/discord

Hack The Box: https://www.hackthebox.eu/


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/

Show more...
5 years ago
11 minutes 25 seconds

Kacper Szurek
Skradziono mi dowód. Co robić? Kradzież tożsamości

Jak chronić numer PESEL? Gdzie można uzyskać informacje o naszych kontach bankowych?

Jak działa E-sąd? Jak działa BIK – Biuro Informacji Kredytowej?

Gdzie zgłosić kradzież dowodu?


Jak nie zostać słupem: https://www.youtube.com/watch?v=NUCVlSnA0hk

Jak działa kradzież karty SIM: https://www.youtube.com/watch?v=FjDBMzweZj8


0:44 PESEL

1:34 Gdzie można znaleźć numery PESEL

5:52 Centralna informacja o rachunkach

8:08 E-sąd

9:46 Biuro informacji kredytowej

14:17 Bezpieczny PESEL

16:40 Co gdy ktoś wykorzystał nasze dane


Centralna informacja o rachunkach: http://www.centralnainformacja.pl/

Zgłoś utratę dowodu: https://www.gov.pl/web/gov/zglos-utrate-lub-uszkodzenie-swojego-dowodu-osobistego-uniewaznij-dowod

E-sąd: https://www.e-sad.gov.pl/

Dokumenty Zastrzeżone: https://dokumentyzastrzezone.pl/

BIK: https://www.bik.pl/

Bezpieczny PESEL: http://bezpiecznypesel.pl/

Chroń PESEL: http://chronpesel.pl/

Poradnik Polskiego Związku Instytucji Pożyczkowych: https://pzip.pl/aktualnosci/2018/8/21/pade-ofiar-kradziey-tosamoci-podpowiadamy-co-powiniene-zrobi-krok-po-kroku

EKRS: https://ekrs.ms.gov.pl/

Dziennik Ustaw: http://dziennikustaw.gov.pl/

ERIF: https://erif.pl/

Big InfoMonitor: https://www.big.pl/

KBiG: https://www.kbig.pl/

Materiał na wykop.pl: https://www.wykop.pl/link/4889373/i-ty-mozesz-byc-ofiara-pieprz-ch-parabankow/


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


#pesel #kradzież #szurkogadanie

Show more...
5 years ago
18 minutes 43 seconds

Kacper Szurek
Czy kody SMS są bezpieczne? Jak zabezpieczyć konto?

Czy kody SMS z banku chronią nas przed atakiem? A może lepsza jest aplikacja mobilna?

Jak działa dwuskładnikowe uwierzytelnianie? Czy można je obejść/zaatakować? Czym różni się 2FA od U2F?

Po co nam klucze bezpieczeństwa - np. Yubikey?

Jak chronić się przed phishingiem?

Jak skonfigurować swoje konto pocztowe?


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


#od0dopentestera #2fa #bezpieczeństwo

Show more...
5 years ago
1 hour 10 minutes 53 seconds

Kacper Szurek
„HAKERSKIE” GADŻETY - narzędzia używane podczas Red Teamingu

Jak wyglądają narzędzia używane podczas ataków na firmy? Co mogą robić? Ile kosztują?

* WiFi Pineapple - jak atakuje się sieci WIFI

* USB Rubber Ducky - dlaczego powinieneś się wylogować gdy odchodzisz od komputera

* USB Killer - niszczenie portów USB

* Proxmark - czy klonowanie kart dostępu jest możliwe

* MouseJack - bezpieczeństwo bezprzewodowych prezenterów

* USB Ninja - czy rozróżnisz prawdziwy kabel od złośliwego


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


#od0dopentestera #pentest #hacking

Show more...
5 years ago
42 minutes 30 seconds

Kacper Szurek
Jak zostać pentesterem/jak zacząć naukę bezpieczeństwa?

Jak zostać pentesterem/specjalistą bezpieczeństwa?

Od czego zacząć naukę? Gdzie szukać materiałów edukacyjnych?

Jakie ścieżki kariery istnieją?

Czy znajomość programowania jest potrzebna?

Czy kursy coś dają? Czy muszę mieć studia?

Co to jest Bug Bounty i dlaczego może mi pomóc?

Jakie umiejętności są przydatne/konieczne?

Gdzie i jak można ćwiczyć? Co to jest CTF?


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1


Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/


#od0dopentestera #pentest #praca

Show more...
5 years ago
1 hour 21 minutes 48 seconds

Kacper Szurek
Bezpieczeństwo pracy zdalnej

Na co zwrócić uwagę podczas pracy z domu?

Co ustawić i czego się obawiać?

Proste porady w przystępnej formie z obszernymi wytłumaczeniami.


Prezentacja do pobrania: https://cdn.szurek.pl/bezpieczenstwo_pracy_zdalnej_kacper_szurek.pdf

Tekst na blogu: https://security.szurek.pl/bezpieczenstwo-pracy-zdalnej.html


Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

Materiały w formie tekstowej: https://security.szurek.pl/


#zostanwdomu #biznes #bezpieczeństwo

Show more...
5 years ago
32 minutes 33 seconds

Kacper Szurek
Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.