Powered by RND
PodcastyEdukacjaKacper Szurek

Kacper Szurek

Kacper Szurek
Kacper Szurek
Najnowszy odcinek

Dostępne odcinki

5 z 83
  • Porady zwiększające bezpieczeństwo
    Kilka wskazówek, które mogą zwiększyć Twoje bezpieczeństwo. Alerty BIK, konto w systemie E-sąd, weryfikacja OC w UFG, WAP Billing, cyfrowy testament, U2F i 2FA. ✨Plik PDF: https://cdn.szurek.pl/porady_kacper_szurek.pdf 🔥 Ankieta: https://szurek.tv/ankieta 0:00 Wstęp 0:28 Limit na usługi premium i WAP billing 0:57 Dodatkowy numer telefonu do ogłoszeń 1:30 Spoofing numeru telefonu 2:01 Ustal hasło zwrotne do banku 2:17 Nie klikaj w linki z wiadomości SMS 2:48 Sprawdzaj uprawnienia aplikacji 3:11 Udostępniaj przybliżoną lokalizację 3:35 Ustaw PIN w telefonie 4:02 Włącz usługę "znajdź mój iPhone" 4:19 Nie chwal się zakupami 4:43 Możesz ubezpieczyć starsze samochody 5:16 Videorejestrator w samochodzie może pomóc 5:42 Możesz zweryfikować czy auto ma ważne OC 6:03 Włącz alerty BIK i zastrzeżenia kredytowe 6:54 Monitoruj płatności cykliczne 7:46 Uważaj na fałszywe oferty pracy 8:30 Załóż konto w systemie e-sąd 9:07 Złóż dyspozycję na wypadek śmierci 9:57 Nie udostępniaj kodu BLIK nieznajomym 10:37 Zanim przyłożysz kartę do terminala - sprawdź kwotę 11:16 Włącz U2F/2FA tam gdzie to możliwe 12:26 Zacznij używać menadżera haseł 13:05 Sprawdź ustawienia prywatności 13:42 Zielona kłódka nie oznacza, że strona jest bezpieczna 14:09 Dodaj ostrzeżenia cert.pl do adblocka 14:43 Usuń dane EXIF ze zdjęć przed ich publikacją 15:34 Omijanie systemów bezpieczeństwa serwisów ogłoszeniowych 16:12 Weryfikuj opinie o nowych sklepach 16:53 Włącz szyfrowanie dysku 17:16 Wyłącz obsługę makr 17:45 Nie wysyłaj skanu dowodu osobistego 18:24 Tryb prywatny nie zapewnia anonimowości 18:49 Załóż konto w serwisie Have I Been Pwned 19:09 Nie wierz w reklamy i promocje 19:42 Kup niszczarkę 20:06 Wykonuj kopie bezpieczeństwa 20:31 Skonfiguruj router 21:00 Zastanów się czy potrzebujesz VPNa 21:24 Nie rozmawiaj o sprawach biznesowych w pociągu 21:51 Włącz filtr SafeSearch 22:13 Zakończenie i ankieta 📬Darmowy kurs mailingowy: https://szurek.tv/kurs 📩Newsletter: https://szurek.tv/n 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📷Instagram: https://www.instagram.com/kacper.szurek/ 🐦Twitter: https://twitter.com/kacperszurek 💬Discord: https://od0dopentestera.pl/discord
    --------  
    22:59
  • Phishing - jak kradną konta na Facebooku
    Phishing to zazwyczaj fałszywe strony, przy pomocy których przestępcy próbują ukraść nasze hasła. Ale istnieją bardziej zaawansowane techniki. Otwarte przekierowania, ataki homograficzne, wykorzystywanie Google Sites czy też problemy z OAuth. Właśnie o tych mniej znanych metodach postaram się opowiedzieć w tym odcinku. 0:00 Wstęp 0:27 Fałszywe gazety i kradzież kont Facebooka 2:11 Otwarte przekierowania w emailach 4:45 Zbyt długie odnośniki w pasku adresu 6:07 Podszywanie się pod komunikaty systemowe 7:23 Atak picture-in-picture 9:00 Jak działa OAuth 10:25 Phishing na użytkowników Gmaila 11:45 Kreator stron od Google 14:39 Symulowane ataki phishingowe 15:31 Kody QR 16:16 Fałszywe kody QR na parkometrach 16:52 Fałszywa pomoc techniczna 17:39 Ataki homograficzne 18:46 Domeny IDN 20:45 Spoofing w pasku adresu 21:21 Zakończenie 📩Newsletter: https://szurek.tv/n 📬Darmowy kurs mailingowy: https://szurek.tv/kurs 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📷Instagram: https://www.instagram.com/kacper.szurek/ 🐦Twitter: https://twitter.com/kacperszurek 💬Discord: https://od0dopentestera.pl/discord Źródła: https://security.szurek.pl/linki/23/
    --------  
    21:59
  • Czego nie wiesz o złośliwym oprogramowaniu
    Na czym polega nigeryjski przekręt? Co to jest atak picture-in-picture? Jak wykorzystać różne czcionki do omijania filtrów antyspamowych? Przykłady zaciemniania kodu przy użyciu formuł Excela. Wyjaśnienie działania Clipbankera. Gdzie przestępcy przechowują niebezpieczne pliki? Do czego można wykorzystać harmonogram zadań? Czym charakteryzuje się znak RTL? Jak ukryć treść przy pomocy Alternate Data Stream? 0:00 Wprowadzenie 1:54 Szantaż nieistniejącymi zdjęciami 3:28 SPAM i nigeryjski przekręt 4:17 Omijanie filtrów przy użyciu wielkości czcionki 5:19 Wykorzystanie plików woff 7:15 Nie klikaj w nieznane pliki 7:41 VBScript Encoded Script File 9:02 Fałszywe faktury 9:33 Atak picture-in-picture 11:13 Nieczytelne pliki Worda 12:20 document_open i workbook_open 13:43 Dane ukryte w formularzu 14:42 Pliki zabezpieczone hasłem 16:05 Formuły w Excelu 19:35 Złośliwe paczki PIP i NPM 22:01 Typosquatting 22:34 Clipbanker 24:38 Do czego wykorzystuje się Discorda 26:22 Ukryty plik 26:40 Harmonogram zadań 28:03 Print Spooler 29:26 Wygaszacz ekranu 30:42 Znak RTL 32:22 Alternate Data Streams 33:10 Rejestr systemu Windows 34:19 Windows Subsystem for Linux 35:24 Zakończenie 📩Newsletter: https://szurek.tv/n
    --------  
    35:34
  • Bezpieczeństwo broni atomowej
    Jak zabezpieczone były pierwsze bomby atomowe? Jakie metody wykorzystano aby broń nie mogła zostać użyta przez nieupoważnione osoby? Jak wyglądała procedura weryfikowania rozkazu od prezydenta? Co to są arming plugs, in-fligh insertion, weak link? O tym wszystkim postaram się opowiedzieć w dzisiejszym odcinku. 0:00 Wstęp 0:47 Little boy i "arming plugs" 2:24 In-flight insertion 3:32 Strong links 5:07 Weak links 6:19 Permissive Action Link 8:20 Kody atomowe i rozkaz prezydenta 9:19 Two man rule 9:55 Uruchomienie rakiet - SAC Authenticators 11:59 Harold Hering i zakazane pytanie 12:56 System Perymetr 14:40 Listy ostateczne 15:25 Broken arrow 16:43 B-59 i kryzys kubański 17:31 Wnioski 18:06 Zapis do newslettera 📩Newsletter: https://szurek.tv/n 📬Darmowy kurs mailingowy: https://szurek.tv/kurs 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📷Instagram: https://www.instagram.com/kacper.szurek/ 🐦Twitter: https://twitter.com/kacperszurek 💬Discord: https://od0dopentestera.pl/discord Źródła: https://security.szurek.pl/linki/22/
    --------  
    18:21
  • Jak złośliwe programy dostają się na komputer
    Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr. 0:00 Wstęp 0:53 Złośliwe reklamy w wyszukiwarkach 3:34 Powiadomienia od przestępców 6:24 Rozszerzenia w przeglądarkach 10:38 Kompromitacja infrastruktury firmy 13:58 Przejęcie serwerów aktualizacji 15:09 Niebezpieczne biblioteki i komponenty 16:42 Nielegalne kopie gier i programów 19:26 Załączniki .exe w mailu 22:02 Makra w dokumentach pakietu Office 23:43 Podszywanie się pod bank 25:50 Insider threat 26:54 Fizyczny dostęp do komputera 28:53 Exploit kit 30:35 Zakończenie 📬Darmowy kurs mailingowy: https://szurek.tv/kurs 📩Newsletter: https://szurek.tv/n 💬Facebook: https://www.facebook.com/groups/od0dopentestera 📷Instagram: https://www.instagram.com/kacper.szurek/ 🐦Twitter: https://twitter.com/kacperszurek 💬Discord: https://od0dopentestera.pl/discord Źródła: https://security.szurek.pl/linki/21/
    --------  
    31:12

Więcej Edukacja podcastów

O Kacper Szurek

Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.
Strona internetowa podcastu

Słuchaj Kacper Szurek, Imponderabilia - Karol Paciorek i wielu innych podcastów z całego świata dzięki aplikacji radio.pl

Uzyskaj bezpłatną aplikację radio.pl

  • Stacje i podcasty do zakładek
  • Strumieniuj przez Wi-Fi lub Bluetooth
  • Obsługuje Carplay & Android Auto
  • Jeszcze więcej funkcjonalności
Media spoecznościowe
v7.23.9 | © 2007-2025 radio.de GmbH
Generated: 10/3/2025 - 7:25:09 AM