Spelade
-
Jak wyglądają narzędzia używane podczas ataków na firmy? Co mogą robić? Ile kosztują?
* WiFi Pineapple - jak atakuje się sieci WIFI
* USB Rubber Ducky - dlaczego powinieneś się wylogować gdy odchodzisz od komputera
* USB Killer - niszczenie portów USB
* Proxmark - czy klonowanie kart dostępu jest możliwe
* MouseJack - bezpieczeństwo bezprzewodowych prezenterów
* USB Ninja - czy rozróżnisz prawdziwy kabel od złośliwego
Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/
Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Anchor: https://anchor.fm/kacperszurek/
#od0dopentestera #pentest #hacking
-
Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr.
0:00 Wstęp
0:53 Złośliwe reklamy w wyszukiwarkach
3:34 Powiadomienia od przestępców
6:24 Rozszerzenia w przeglądarkach
10:38 Kompromitacja infrastruktury firmy
13:58 Przejęcie serwerów aktualizacji
15:09 Niebezpieczne biblioteki i komponenty
16:42 Nielegalne kopie gier i programów
19:26 Załączniki .exe w mailu
22:02 Makra w dokumentach pakietu Office
23:43 Podszywanie się pod bank
25:50 Insider threat
26:54 Fizyczny dostęp do komputera
28:53 Exploit kit
30:35 Zakończenie
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
📩Newsletter: https://szurek.tv/n
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
Źródła: https://security.szurek.pl/linki/21/
-
Phishing to zazwyczaj fałszywe strony, przy pomocy których przestępcy próbują ukraść nasze hasła. Ale istnieją bardziej zaawansowane techniki. Otwarte przekierowania, ataki homograficzne, wykorzystywanie Google Sites czy też problemy z OAuth. Właśnie o tych mniej znanych metodach postaram się opowiedzieć w tym odcinku.
0:00 Wstęp
0:27 Fałszywe gazety i kradzież kont Facebooka
2:11 Otwarte przekierowania w emailach
4:45 Zbyt długie odnośniki w pasku adresu
6:07 Podszywanie się pod komunikaty systemowe
7:23 Atak picture-in-picture
9:00 Jak działa OAuth
10:25 Phishing na użytkowników Gmaila
11:45 Kreator stron od Google
14:39 Symulowane ataki phishingowe
15:31 Kody QR
16:16 Fałszywe kody QR na parkometrach
16:52 Fałszywa pomoc techniczna
17:39 Ataki homograficzne
18:46 Domeny IDN
20:45 Spoofing w pasku adresu
21:21 Zakończenie
📩Newsletter: https://szurek.tv/n
📬Darmowy kurs mailingowy: https://szurek.tv/kurs
💬Facebook: https://www.facebook.com/groups/od0dopentestera
📷Instagram: https://www.instagram.com/kacper.szurek/
🐦Twitter: https://twitter.com/kacperszurek
💬Discord: https://od0dopentestera.pl/discord
Źródła: https://security.szurek.pl/linki/23/