Cisza służy powodzeniu operacji wojskowych. Nie wszyscy rozumieją, że publikowanie zdjęć samolotów czy informowanie o ruchach wojsk może utrudnić pracę. Postanowiłem znaleźć kilkanaście przykładów i na ich podstawie pokazać, jak z pozoru błahe informacje mogły wpłynąć na bezpieczeństwo ludzi. #od0dopentestera

Prezydent Ukrainy spotkał się ostatnio z Senatorami USA poprzez wideokonferencję. Dwóch z nich – pochwaliło się tym faktem na Twitterze. Teoretycznie mogli tak pomóc w namierzeniu prezydenta. W przeszłości
KacperSzurek - Cisza służy powodzeniu operacji wojskowych. Nie wszyscy rozumieją, że ...
@KacperSzurek: o, powiem, bo akurat jestem w trakcie oglądania twojego filmu. Jakiś czas temu próbował się ze mną skontaktować dzielnicowy z rodzinnego miasta. Wydzwaniał mi po całej rodzinie, bo nie mógł znaleźć mojego numeru. Jak już w końcu do niego zadzwoniłem i kazałem przestać mi rodzinę prześladować, to z rozmowy wynikło, że ta rejestracja numerów per osoba jest dla policji uja warta. Mówi, że oni nie mają wjazdu w tą bazę,
Jak rozpoznać fake news? Czasami wystarczy kilka kliknięć. Uwaga: informacje dla początkujących. #od0dopentestera
Jeżeli używasz przeglądarki Chrome - to klikając prawym przyciskiem myszy na obrazku możesz wyszukać podobne grafiki wybierając opcję "szukaj grafiki za pomocą obiektywu Google".
Być może ktoś wykorzystał stare zdjęcie i dodał nowy opis pasujący do obecnych czasów.
Nie da się tak jednak wyszukiwać filmów. Musisz zrobić zdjęcie jednej klatki i wysłać je w Google Grafika.
KacperSzurek - Jak rozpoznać fake news? Czasami wystarczy kilka kliknięć. Uwaga: info...
Broń atomowa to potężne narzędzie zagłady. Nie zawsze bezpieczeństwo było priorytetem. #od0dopentestera
Początkowo głównym zabezpieczeniem były "zatyczki uzbrajające". Działały podobnie jak bezpiecznik. Podczas lotu zamieniano zieloną (bezpieczną) zatyczkę - na tą bojową (czerwoną).
Z czasem podzielono broń na 2 części. Od tego momentu należało ręcznie otworzyć właz i włożyć do środka wielką kulę.
Później wprowadzono "silne połączenie". Był to mechanizm, który miał reagować tylko na jeden,
KacperSzurek - Broń atomowa to potężne narzędzie zagłady. Nie zawsze bezpieczeństwo b...
Kilka porad powiązanych z bezpieczeństwem. #od0dopentestera

1. Ustaw limity na usługi premium. Wyłącz WAP Billing.
2. Gdy sprzedajesz coś na portalach ogłoszeniowych - kup nowy starter do tego celu lub wykup usługę ekstra numer.
3. Nie klikaj w żadne linki z SMSów. Duże firmy nie powinny ich wysyłać.
4. Możesz sprawdzić po numerze rejestracyjnym czy samochód ma ważne ubezpieczenie OC.
5. Wykup usługę Alerty BIK. A jeśli
KacperSzurek - Kilka porad powiązanych z bezpieczeństwem. #od0dopentestera

1. Usta...
Jak złośliwe oprogramowanie dostaje się na nasze komputery? Często sami je pobieramy i uruchamiamy. Jak to możliwe?
Przestępcy wykorzystują różne metody socjotechniczne by przekonać nas do złośliwego działania. #od0dopentestera

Przestępcy też wykupują reklamy w wyszukiwarkach.
Wtedy, gdy użytkownik szuka swojego ulubionego programu to nie trafia na stronę producenta ale na witrynę atakujących.
Sam pobiera aplikację będąc przekonanym, że jest bezpieczny.
Wierzy, że pierwszy wynik jest tym właściwym.

Strony
KacperSzurek - Jak złośliwe oprogramowanie dostaje się na nasze komputery? Często sam...
Czy wiesz czym jest "cyfrowy testament"? #od0dopentestera
Możesz pozostawić dostęp do swoich kont/emaili/menedżerów haseł swojej rodzinie w razie poważnego wypadku/swojej śmierci.
1. Google posiada menedżer nieaktywnych kont.
Określamy tam, kiedy Google ma uznać nasze konto za nieaktywne.
Wybieramy również kto ma zostać powiadomiony i jakie dane mają mu zostać przekazane.
Możesz też zdecydować czy konto ma zostać usunięte.

2. Jeżeli zmarły nie pozostawił jasnych instrukcji można przesłać specjalną prośbę.
Procedura
KacperSzurek - Czy wiesz czym jest "cyfrowy testament"? #od0dopentestera
Możesz pozo...

źródło: comment_1640866339BO2XyFaninUvubDrkfAHm2.jpg

Pobierz
Programujesz? Nie wiesz o co chodzi z tym "Log4j"? #od0dopentestera
Próbuję to wyjaśnić w najnowszym filmie pokazując podatność CVE-2021-44228 na prostym kawałku kodu.
Dowiesz się jak użyć Canary Tokens do wykrycia podatności w swoich aplikacjach.
Zobaczysz, że można wykraść zmienne środowiskowe korzystając z interactsh
Pokazuję, że podatne mogą być wszystkie wersję Javy - te nowsze i te starsze.
Zmienna "LOG4JFORMATMSGNOLOOKUPS" nie
KacperSzurek - Programujesz? Nie wiesz o co chodzi z tym "Log4j"? #od0dopentestera 
...
O co chodzi z podatnością "log4j"? #od0dopentestera
Szybkie wyjaśnienie dla osób nietechnicznych.

1. Log4j to bardzo popularna biblioteka używana w aplikacjach stworzonych w języku Java.
Służy ona do zapisywania logów z działania programu.
Log to chronologiczny zapis tego co dzieje się w systemie informatycznym.
Może być przydatny podczas rozwiązywania problemów.

2. Kilka dni temu odkryto błąd w bibliotece.
Jeżeli w tekście, który został przesłany do biblioteki znajduje się odpowiednio zapisany
KacperSzurek - O co chodzi z podatnością "log4j"? #od0dopentestera 
Szybkie wyjaśnie...

źródło: comment_1639471713qCJ3iDT198reWpU0LG5jO1.jpg

Pobierz
@KacperSzurek: w swojej aplikacji masz kontrolę nad tym, co trafi do wynikowego jara. Problemem są np. aplikacje, które odpalają inne komponenty "gdzieś obok". Kolejki, indeksowanie itd.
Przykład - bitbucket jako taki nie ma log4j2, ale odpala sobie obok elasticsearch do indeksowania repozytoriów. A ten elasticsearch ma log4j2 w podatnej wersji.

Dość absurdalnie wygląda to w kubernetes, gdzie środowiska OKD/Openshift mają poinstalowany stos ELK do przechowywania logów. Także można przesłać ten magic
Co o Tobie wiadomo dzięki informatyce śledczej? #od0dopentestera
Listę odwiedzanych stron można odczytać nie tylko na podstawie ciasteczek czy historii przeglądarki, ale także za pomocą plików tymczasowych. Jeśli używasz Chrome'a możesz użyć programu ChromeCacheView.
Eksplorator pod Windowsem czasami tworzy miniaturki plików graficznych. Znajdują się one w plikach thumbcache. W sprzyjających okolicznościach można tam znaleźć usunięty obrazek.
Jeżeli korzystasz z przywracania systemu, to co jakiś
KacperSzurek - Co o Tobie wiadomo dzięki informatyce śledczej? #od0dopentestera
• Li...
Jak wyglądała historia zabezpieczeń konsoli Xbox? #od0dopentestera
Pierwsza konsola posiadała tak zwany ukryty ROM. Był to bardzo mały kod, którego celem była inicjalizacja pamięci oraz odszyfrowanie i załadowanie kolejnego, drugiego bootloadera. Ten mały kod zawierał zatem klucze szyfrujące, które miały ochronić konsolę przed atakami. Bez ich znajomości nie można stworzyć nowego, alternatywnego oprogramowania, które zostałoby zaakceptowane przez konsolę.
Te 512 bajtów znajdowało się w mostku południowym, który komunikował
KacperSzurek - Jak wyglądała historia zabezpieczeń konsoli Xbox? #od0dopentestera
• ...
Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Jak to wyglądało w Polsce kilkanaście lat temu? #od0dopentestera
AW-652 (zwany mydelniczką) - to automat wrzutowy. Czyli aby zadzwonić, należało do niego wrzucić monetę. Zabezpieczenia tego urządzenia były bardzo prymitywne. Widelec lub inne cienkie narzędzie wkładało się w otwór na zwrot monet i wykonywało delikatne ruchy. Wnętrze otworu było niedokładnie spasowane z obudową. Kliknięcie w odpowiednie miejsce było traktowane jak wrzucenie
KacperSzurek - Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączeni...
Jak zabezpieczone są gry na PlayStation i dlaczego płyty nagrywane domowymi sposobami nie są rozpoznawane jako oryginalne? Krótka historia zabezpieczeń konsoli. #od0dopentestera
* Płyty do PSX posiadały wobble groove. Był to dziwny, pofalowany kształt znajdujący się w pewnym fragmencie płyty, którego nie dało się odtworzyć przy pomocy nagrywarki. Konsola podczas uruchomienia gry weryfikowała informacje o regionie, które były tam zapisane. Szybko zauważono jednak, że płyta sprawdzana jest tylko raz – podczas
KacperSzurek - Jak zabezpieczone są gry na PlayStation i dlaczego płyty nagrywane dom...
Co sprawia, że banknoty są trudne do podrobienia? #od0dopentestera
* Znak wodny to obraz widzialny "pod światło", który powstaje przez to, że warstwa papieru jest w niektórych miejscach cieńsza. Możesz uzyskać podobny efekt wykorzystując mokrą kartkę i długopis. Poradnik krok po kroku znajdziesz tutaj lub tutaj.
* Kojarzysz wzory, które znajdują się na świadectwie szkolnym? To gilosz - zawiły rysunek ornamentowy wykonany z wielu cienkich linii krzywych. W latach 90
KacperSzurek - Co sprawia, że banknoty są trudne do podrobienia? #od0dopentestera
* ...