Spelade

  • Jak wyglądają narzędzia używane podczas ataków na firmy? Co mogą robić? Ile kosztują?

    * WiFi Pineapple - jak atakuje się sieci WIFI

    * USB Rubber Ducky - dlaczego powinieneś się wylogować gdy odchodzisz od komputera

    * USB Killer - niszczenie portów USB

    * Proxmark - czy klonowanie kart dostępu jest możliwe

    * MouseJack - bezpieczeństwo bezprzewodowych prezenterów

    * USB Ninja - czy rozróżnisz prawdziwy kabel od złośliwego

    Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

    Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

    Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

    Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

    Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

    Anchor: https://anchor.fm/kacperszurek/

    #od0dopentestera #pentest #hacking

  • Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr.

    0:00 Wstęp

    0:53 Złośliwe reklamy w wyszukiwarkach

    3:34 Powiadomienia od przestępców

    6:24 Rozszerzenia w przeglądarkach

    10:38 Kompromitacja infrastruktury firmy

    13:58 Przejęcie serwerów aktualizacji

    15:09 Niebezpieczne biblioteki i komponenty

    16:42 Nielegalne kopie gier i programów

    19:26 Załączniki .exe w mailu

    22:02 Makra w dokumentach pakietu Office

    23:43 Podszywanie się pod bank

    25:50 Insider threat

    26:54 Fizyczny dostęp do komputera

    28:53 Exploit kit

    30:35 Zakończenie

    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    📩Newsletter: https://szurek.tv/n

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord

    Źródła: https://security.szurek.pl/linki/21/

  • Phishing to zazwyczaj fałszywe strony, przy pomocy których przestępcy próbują ukraść nasze hasła. Ale istnieją bardziej zaawansowane techniki. Otwarte przekierowania, ataki homograficzne, wykorzystywanie Google Sites czy też problemy z OAuth. Właśnie o tych mniej znanych metodach postaram się opowiedzieć w tym odcinku.

    0:00 Wstęp

    0:27 Fałszywe gazety i kradzież kont Facebooka

    2:11 Otwarte przekierowania w emailach

    4:45 Zbyt długie odnośniki w pasku adresu

    6:07 Podszywanie się pod komunikaty systemowe

    7:23 Atak picture-in-picture

    9:00 Jak działa OAuth

    10:25 Phishing na użytkowników Gmaila

    11:45 Kreator stron od Google

    14:39 Symulowane ataki phishingowe

    15:31 Kody QR

    16:16 Fałszywe kody QR na parkometrach

    16:52 Fałszywa pomoc techniczna

    17:39 Ataki homograficzne

    18:46 Domeny IDN

    20:45 Spoofing w pasku adresu

    21:21 Zakończenie

    📩Newsletter: https://szurek.tv/n

    📬Darmowy kurs mailingowy: https://szurek.tv/kurs

    💬Facebook: https://www.facebook.com/groups/od0dopentestera

    📷Instagram: https://www.instagram.com/kacper.szurek/

    🐦Twitter: https://twitter.com/kacperszurek

    💬Discord: https://od0dopentestera.pl/discord

    Źródła: https://security.szurek.pl/linki/23/