ja słabosłysząca, ale też dziękuję, bo czasami chcę sprawdzić, jak się pisze jakąś nazwę własną/nazwisko 🥰 Np. tutaj gotuję se śniadanko i słyszę "Intellecta", a to jest "Intellexa" 💡
Ja mam jakieś za przeproszeniem gówno bo przyjechali do mnie panowie z busa z dużą anteną i panowie powiedzieli że mój ruter wysyła prawie cały czas dane a przy okazji osłabia zasięg telefonu komórkowego pan wspomniał aktualizację mi zablokowali aktualizację i na rok zgasła kontrolka w pilocie od mikrofonu w dwóch pilotach po roku i po połączeniu z osobą która najprawdopodobniej jest temu winna podczas połączenia wideo po czasie sygnał zaczął zanikać tylko usłyszałem jak do kolegi mówił za duży plik i kontrolki w mikrofonowych się zapaliły mówię o dekoderach na androidzie najgorsze że znajomy nie chce się przyznać przez jakiś czas jak miałem iPhone to po wyprawie autem straciłem telefon na godzinę jak już dostałem z powrotem był bez blokad wcześniej założonych straciłem też słowik w klawiaturze napisałem specjalnie do znajomego tego że nie mam słówek w słowniku jak do niego to napisałem to się pojawił słownik ale różnił się od standardowego i pewnego razu napisał do mnie SMS po tym SMS wylogowało mnie z i cloud znajomy inny ale który zna się z tym pierwszym doradził usuń Safari zirytowany posprzedawałem wszystkie urządzenia komórkę ruter i zmieniłem rutery i parę ładnych dni było ok i prędkość internetu znacznie nie spadała aż do pewnego razu gdy odwiedził pierwszy znajomy powiedział w samochodzie jakiś czas i patrzę u siebie router się jak by zawiesił zabrało całkowicie internet postanowiłem zresetować ruter nie stety problem z prędkością internetu spadała ponad 10x krotnie i zasięg też się zmniejszył na chwilę pomaga tryb samolotowy w telefonie ale problem za jakiś czas wraca nie mogę się z tym pierwszym kolesiem dogadać ręce mi opadły już nie wiem co ja źle zrobiłem że stosunkowo szybko się włamał znowu pomóżcie proszę co mam zrobić?😢
Po raz kolejny znakomity materiał. W przystępny sposób przybliża kwestie zagrożeń w cyberprzestrzeni. Taki szary zjadacz internetu jak ja kompletnie nie zdaje sobie sprawy ze współczesnej ich skali. Gratuluję i dziękuję.
Dziękuję Mateusz za kolejny bardzo ciekawy film. Rok 1984 robi się powoli „potrzymaj mi piwo i patrz na to”. Strach się bać co jeszcze funkcjonuje poza naszą świadomością. Pozdrawiam, dobra robota.
Są pewne przecieki, że Wąsik, Kamiński i spółka podsłuchiwali za pomocą Pegasusa nie tylko opozycję ale też "swoich" np. Morawieckiego. Taki "mały twist" :)
U nas Slask masowo sprzedaje sprzet do Rosji przez Turcje. Min. gorniczy, ale nie tylko. Skoro fizycznej ciezkiej maszyny nie mozna z sukcesem powstrzymac przed sprzedaniem do kraju obietego medialnymi sankcjami, to gdzie wirtualne twory do odwiecznych rezimow przez firmy o ktorych nikt nie slyszal.
26:28 no ta, trochę ciężko to wykonać w modelu internetu w którym to rzeczy których szukamy z definicji są podlinkowane przez nieznajomych :D. Przykładowo jadę na wakajki więc szukam polecanych restauracji. Trafiam na lokalnego bloga kulinarnego i... po zawodach. Ciężko raczej polegać na znajomych w kwestiach lokalnych poradników.
Masa fajnych zmian w oprawie kanału, i na plus. Napisy zawsze spoko, ale jakoś szata wizualna jest w sumie przyjemniejsza dla oka po transformacjach. Czasami może i mozolnie trochę się słuchało, oglądało, ale w gruncie rzeczy treść udana jak zawsze. Taka puenta na koniec, "cudze chwalicie, swego nie znacie". :D
Cześć, czy znane Ci są najnowsze wieści odnośnie rozszyfrowywania plików z ransomware Akiry ? Jest szansa by narzędzie Avasta z tamtego roku nadal działało?
yyy no tak a na koncu łańcucha i tak siedzi spasiony typ z kielbasa w ręku, nie mający pojęcia o co chodzi ale wzamian, krzesło które zajmuję na wysokim stanowisku pozwala mu decydować .. takie simsy dla bogatych i przy władzy
A czy takie oprogramowanie open-source jest made in gdziekolwiek, jeśli pracują nad nim wszyscy? Czy takie open-hardware jest otwarte, jeśli większość rozwiązań jest opatentowana? (czym to się różni poza nazwą od rozwiązań Apple - gdzie też mogę sobie ściągnąć schematy) Czy da się zbanować telemetrię?
Do kupienia programu wykrywającego infekcje masz za mało szmalu.Infekcja np.kosxtuje 1 k to wykrywacz 2 k Czy się opłaca.? Zmień dane i bez komplikacji albo zacznij grypsowac i masz ubaw na 4 fajerki
Tak oglądam i się zastanawiam, czy w takim razie będąc osobą potencjalnie narażoną nie powinno się resetować telefonu codziennie? Albo każdorazowo przed wrażliwą rozmową aby uniknąć potencjalnej wrażliwości bez persistance?
bania srogo poryta tak jak o tym myślę. Dzisiaj stosują to rządy, jutro po spaleniu paru 0d narzędzia czy raczej ich komponenty trafią pod strzechy i metody na wnuczka będziemy wspomniać z nostalgią :/
Zawsze można to wszystko z "palca" zrobić..... : widzę ciemność......, permanentna inwigilacja.....😎od producentów systemów operacyjnych po sprzęt 😜 Skończę w jaskini gdzieś wysoko w górach bez elektroniki, zbieram winyle...nowe hobby 🤪Krecik spoko...., a ja to Cypisek
Aktywiści i politycy zawsze muszą być pod kontrolą bo nie wiadomo kto ich finansuje a cele sponsorów są zazwyczaj sprzeczne z interesem ludzi mieszkających w danym kraju.
WSZYSCY - podsłuchują i USA i Izrael i Francja i UK i Niemcy o ruSSkich i Chinach nie wspominam - *ja bym wolał, aby Polaków "podsłuchiwało polskie oprogramowanie"* - problemem są prawo i PROCEDURY, polecam poczytać o PROJEKCIE ECHELON ...
jakim cudem u mnie na pc któregoś dnia na w11 defender wykrył zagrożenie jakieś wirusy i w tym zero day? przecież nie jestem politykiem, mogło to być w biosie?
25:09, taaa, srali muchy, będzie wiosna, będzie dobrze trawa rosła 😅 to taki sam marketingowy bullshit jak to słynne "troskę o najwyższą jakość usług" żeby nagrywać każdą rozmowę kiedy dzwonimy na, współcześnie dowolną, obsługę klienta realizowaną przez call center.
Nie jestem fachowcem ani geekiem, więc może przypomnę mema z Philoso-Raptorem. Czy gdy Meksykanin zacznie bić pedo***a, to będzie cosplay "Alien vs Predator"?
Wszystkie chipy Intela po 2004 maja sprzetowy...COŚ.😂 Intel potwierdza. Od czego? Czy łącznościowy, czy wake jakiś już nie pamiętam. Ale przez to sprzęty sprzed 2004 były chętnie kupowane w "specyficznych" celach. (Niekoniecznie Unreal Ngine)
27:05 może nie uważałem na wykładzie panie psorze ale jak VPN ma mi pomóc w scenariuszu w którym robactwo jest wstrzykiwane pomiędzy mnie a serwis który próbuję odwiedzić? Rozumiem koncept tego że VPN przeniesie mój ruch z fizycznej lokalizacji w powiedzmy Arabii Saudyjskiej do Hochlandii, no ale wciąż to holenderskie IP VPNa będzie próbowało się połączyć z arabskim serwerem który próbuję odwiedzić, więc to tam nastąpi rozprucie ruchu i wstrzyknięcie. Ok, zadziała to w scenariuszu w którym jestem w A.S i przez NL VPN próbuję się łączyć do NL/ EU stron.
Tutaj chodzi o to jak ISP albo ktokolwiek na drodze ty>legitna strona chce podmienić te stronę na zainfekowaną (czy cokolwiek innego podmienić aby cię zainfekować). Gdy sami bezpośrednio idziemy na złośliwą stronę to tak masz rację vpn nie pomoże
@@BxOxSxSnie chodziło mi o łączenie się bezpośrednio ze złośliwą stroną, a zapobieżenie dns hijacking.niby z jednej strony zestawiam tunel od mojego urządzenia klienckiego do serwera VPN, czyli w teorii cały ruch wewnątrz jest szyfrowany, z drugiej strony nie mam gwarancji czy ISP który serwuje DNS dla operatora VPN również nie będzie skompromitowany.
@@lis6502 Mateuszowi o to chodziło ale można sobie podyskutować. Ogólnie dobrze zaczynasz kombinować. Wszystko zależy gdzie następuje atak i jaką kontrolę ma atakujący. Jeśli np jest to tylko kraj w którym się znajdujemy a vpn wychodzi poza nim to jesteśmy bezpieczni. Jeśli atakujący ma kontrolę nad vpn albo jego ISP to jesteśmy tak samo podatni jak bez vpn
@@BxOxSxSno dobra, ale załóżmy że jestem potencjalnym celem. Co robić i jak żyć? Własny DNS z powiadomieniami o aktualizacjach upstream rekordów A/AAAA dla wszystkich domen? Bo jak pisałem w innym komentarzu, dla certyfikatów stosuje się pinning, a ktoś słyszał o pinningu rekordów DNS?
@@lis6502 No dns za bardzo tak nie ogarniesz bo to bardzo mocno nie praktyczne. Powiedziałbym że szyfrowane podłączenie dns (DoH, DoT, lub DoQ) do zaufanego serwera (czy to własnego czy nie). Więcej za bardzo mi nie przychodzi do głowy
No rzeczywiście dostrzegłem napisy ale jednocześnie pomyślałem że powinny być też lub zamiast w języku angielskim. Przyznam że nie pomyślałem wtedy o ludziach którzy nie słyszą jednak teraz po przemyśleniu uważam że angielski jest bardzo potrzebny ze względu na zasięg.
solucja na podsłuch permanentny jest prosta - wypal mikrofon w telefonie, kup obudowe zakrywajaca wszystkie kamery i rozmawiaj tylko przez headset po kabelku i podłanczaj tylko jak chcesz rozmawiać. Lepiej nie uzywaj tych po bluetooth w tym przypadku, wypal też głośniki w telefonie. Możesz w teorii też wypalić bądź wyjąć gsm i podłanczać przez zewnętrzny po usb ale... jeszcze takiego konkretnego modułu dla telefonu nie widziałem. Zagłuszacze niektóre działają na niektóre przypadki na inne nie, nie ma gwarancji. Nie zwalaj też "Pan" tego na korporacje i rządy, rządy liczą się z mediami, prywatni pracownicy it korporacji i firm telekomunikacyjnych często nie mają żadnych skrupułów i "zbyt dobrze" znają metody unikania odpowiedzialności za to.
Ja mam jakieś za przeproszeniem gówno bo przyjechali do mnie panowie z busa z dużą anteną i panowie powiedzieli że mój ruter wysyła prawie cały czas dane a przy okazji osłabia zasięg telefonu komórkowego pan wspomniał aktualizację mi zablokowali aktualizację i na rok zgasła kontrolka w pilocie od mikrofonu w dwóch pilotach po roku i po połączeniu z osobą która najprawdopodobniej jest temu winna podczas połączenia wideo po czasie sygnał zaczął zanikać tylko usłyszałem jak do kolegi mówił za duży plik i kontrolki w mikrofonowych się zapaliły mówię o dekoderach na androidzie najgorsze że znajomy nie chce się przyznać przez jakiś czas jak miałem iPhone to po wyprawie autem straciłem telefon na godzinę jak już dostałem z powrotem był bez blokad wcześniej założonych straciłem też słowik w klawiaturze napisałem specjalnie do znajomego tego że nie mam słówek w słowniku jak do niego to napisałem to się pojawił słownik ale różnił się od standardowego i pewnego razu napisał do mnie SMS po tym SMS wylogowało mnie z i cloud znajomy inny ale który zna się z tym pierwszym doradził usuń Safari zirytowany posprzedawałem wszystkie urządzenia komórkę ruter i zmieniłem rutery i parę ładnych dni było ok i prędkość internetu znacznie nie spadała aż do pewnego razu gdy odwiedził pierwszy znajomy powiedział w samochodzie jakiś czas i patrzę u siebie router się jak by zawiesił zabrało całkowicie internet postanowiłem zresetować ruter nie stety problem z prędkością internetu spadała ponad 10x krotnie i zasięg też się zmniejszył na chwilę pomaga tryb samolotowy w telefonie ale problem za jakiś czas wraca nie mogę się z tym pierwszym kolesiem dogadać ręce mi opadły już nie wiem co ja źle zrobiłem że stosunkowo szybko się włamał znowu pomóżcie proszę co mam zrobić?😢
Dobra, ja jestem nikim( w sensie bycia potencjalnym celem :D) ale wciąż paranoikiem (tylko czy w wystarczającym stopniu? :P). Biorąc pod uwagę wektory takie jak podmianka docelowego serwisu w locie odpada sprawdzanie w jakie linki klikam bo z mojej perspektywy zawsze klikam w legitny link, to w tranzycie mój ruch trafia na moment na stronę z instalatorem. Coś mi jednak w kościach chrupie że prostą stroną w htmlu to się niczego nie zainfekuje, bo pobranie kodu a jego wykonanie to dwie różne sprawy. Rozumiem że istniały 0daye na renderowanie obrazków czy fontów (przez relatywnie proste buffer overflowy), no ale wciąż to promil przy exploitach na javascript. Czy, teorytycznie, pozbawienie systemowej przeglądarki obsługi JS ograniczy możliwości instalacji? Zdaję sobie sprawę że nie wystarczy przewajchować obsługę JS w lokalnym chromie bo mamy jeszcze androidowy webview, no ale załóżmy że jestem w stanie na poziomie systemu upośledzić webkit w zakresie wykonywania javascriptu. Tak po prostu teorytycznie się zastanawiam czy jest jakakolwiek opcja na bycie bezpiecznym? Certificate pinning po stronie klienta? A może przeproszenie się z featurephone'ami? Własny VPN (w sensie taki hostowany u mnie na chacie, nie gdzieś na VPSie za 10 zł miesięcznie czy o zgrozo jakieś vpnopodobne produkty) na pewno zapewni mi bezpieczeństwo w tranzycie bo przecież ufam mojemu urządzeniu klienckiemu i serwerowi u siebie w domu. Chyba.
Pewnie by to pomogło ale to są naprawdę skomplikowane tematy i warto korzystać z roboty ludzi którzy się na tym znają: tor browser. Jest też Mullvad browser który jest tym samym ale minus sieć tor. Plus takie zmiany systeme (bo już gadasz o modyfikacji webview) są mocno nie praktyczne pod znikomy efekt. Przeglądarka powinna strarczyc na 1 clicki bo i tak to przez webview nie przechodzi. I w sumie nawet w przypadku 0clicków tak jest
@@BxOxSxSale dajmy na to że smsem dostaję linka do instalatora lub MMSem jpega z buffer overflowem który jako payload odwiedza konkretnego urla. nadal żeby pobrany syf się wykonał to potrzebna jest albo moja interakcja albo coś triggerowanego JSem, stąd taki luźny pomysł żeby pozbawić KAŻDĄ instancję przeglądarki na smartfonie silnika JS.
@@lis6502 podajesz 2 różne przypadki. Pierwszy to 1click i otwierasz url w swojej domyślnej przeglądarce. Nie ma tu webview. W drugim to 0click który pozwala na wykonanie kodu. Jasne ten kod to mógłby być intencja otwarcia webview aby go złamać ale po co skoro już się włamaleś do jvm aplikacji przez SMS?
ja mam telefon na korbkę. jak trzy godziny nią pokręcę, to mi pompa całe szambo wypompuje do ogródka - więc po co mi balony miejskie i szybowce pasażerskie, skoro nie mam dla nich czasu ani prądu. pozdrawiam
Uruchamianie aplikacji na Termux, który jest uruchomiony na Androidzie. Ktoś myśli, że użyjesz Androidowej przeglądarki, a ty użyjesz Netsurfa desktopowego 😄
@@BxOxSxS dasz radę podrzucić przykładowy link do takiego hardeningu core systemu? Coś w stylu blokady MDMa, wyłączenie możliwości odwiedzania linków, blokada downgrade GSM do 2G? Oczywiście bez roota. Będę wdzięczny.
@@malipek na yt linki nie przejdą więc z tym nie mam za bardzo jak pomóc. Plus nie rozumiem co masz na myśli poprzez "blokadę MDM". Po prostu go nie włączaj? Z linkami też jakoś za bardzo nie czaje co konkretnie chcesz. Co do 2g to stockowo android za bardzo się nie da. Android od wersji 14 pozwala to tylko przez politykę firmową. Więc albo trzeba z tym jakoś kombinować albo odpowiedni rom (pixele mają to z tego co pamiętam nawet na stockowym). Jest też apka Privacy Cell która ostrzega gdy jest używany niebezpieczny protokół
to tak nie do końca działa. Jeśli używamy vpn to jego operator staje się w praktyce naszym ISP. Daje mu to sporo kontroli ale jeśli coś mamy szyfrowane dobrze (np HTTPS) to nie będzie mógł zrobić za dużo. Ale ogólnie tak warto korzystać tylko z zaufanych dostawców vpn albo innych rozwiązań lepiej przygotowanych na takie coś np tor
Dziękuję za dodanie napisy w naszym środowisku niesłyszących. Dzięki temu posłucham napisami
Gdyby gdzieś brakowało napisz. Miłego
ja słabosłysząca, ale też dziękuję, bo czasami chcę sprawdzić, jak się pisze jakąś nazwę własną/nazwisko 🥰
Np. tutaj gotuję se śniadanko i słyszę "Intellecta", a to jest "Intellexa" 💡
Ja mam jakieś za przeproszeniem gówno bo przyjechali do mnie panowie z busa z dużą anteną i panowie powiedzieli że mój ruter wysyła prawie cały czas dane a przy okazji osłabia zasięg telefonu komórkowego pan wspomniał aktualizację mi zablokowali aktualizację i na rok zgasła kontrolka w pilocie od mikrofonu w dwóch pilotach po roku i po połączeniu z osobą która najprawdopodobniej jest temu winna podczas połączenia wideo po czasie sygnał zaczął zanikać tylko usłyszałem jak do kolegi mówił za duży plik i kontrolki w mikrofonowych się zapaliły mówię o dekoderach na androidzie najgorsze że znajomy nie chce się przyznać przez jakiś czas jak miałem iPhone to po wyprawie autem straciłem telefon na godzinę jak już dostałem z powrotem był bez blokad wcześniej założonych straciłem też słowik w klawiaturze napisałem specjalnie do znajomego tego że nie mam słówek w słowniku jak do niego to napisałem to się pojawił słownik ale różnił się od standardowego i pewnego razu napisał do mnie SMS po tym SMS wylogowało mnie z i cloud znajomy inny ale który zna się z tym pierwszym doradził usuń Safari zirytowany posprzedawałem wszystkie urządzenia komórkę ruter i zmieniłem rutery i parę ładnych dni było ok i prędkość internetu znacznie nie spadała aż do pewnego razu gdy odwiedził pierwszy znajomy powiedział w samochodzie jakiś czas i patrzę u siebie router się jak by zawiesił zabrało całkowicie internet postanowiłem zresetować ruter nie stety problem z prędkością internetu spadała ponad 10x krotnie i zasięg też się zmniejszył na chwilę pomaga tryb samolotowy w telefonie ale problem za jakiś czas wraca nie mogę się z tym pierwszym kolesiem dogadać ręce mi opadły już nie wiem co ja źle zrobiłem że stosunkowo szybko się włamał znowu pomóżcie proszę co mam zrobić?😢
Po raz kolejny znakomity materiał. W przystępny sposób przybliża kwestie zagrożeń w cyberprzestrzeni. Taki szary zjadacz internetu jak ja kompletnie nie zdaje sobie sprawy ze współczesnej ich skali.
Gratuluję i dziękuję.
Mega wartościowy materiał dzięki :)
Dziękuję Mateusz za kolejny bardzo ciekawy film. Rok 1984 robi się powoli „potrzymaj mi piwo i patrz na to”. Strach się bać co jeszcze funkcjonuje poza naszą świadomością. Pozdrawiam, dobra robota.
To dla tego brukselka chce przymusić przeglądarki do akceptowania ich certyfikatów.
Ciekawe dlaczego w OpenBSD nie ma już przeglądarki od kilku ładnych lat w domyślnej instalacji? ...
Świetny merytoryczny materiał, a równocześnie przystępnie podany na tacy! Super!
Są pewne przecieki, że Wąsik, Kamiński i spółka podsłuchiwali za pomocą Pegasusa nie tylko opozycję ale też "swoich" np. Morawieckiego. Taki "mały twist" :)
Ładne nowe intro, pozdrawiam :)
Świetny materiał!!!
Świetny materiał 👌👌👌
U nas Slask masowo sprzedaje sprzet do Rosji przez Turcje. Min. gorniczy, ale nie tylko. Skoro fizycznej ciezkiej maszyny nie mozna z sukcesem powstrzymac przed sprzedaniem do kraju obietego medialnymi sankcjami, to gdzie wirtualne twory do odwiecznych rezimow przez firmy o ktorych nikt nie slyszal.
Masz jakieś źródło do tego? Ciekawe
Źródło: jo widzioł, szwagr mowiał@@MateuszChrobok
26:28 no ta, trochę ciężko to wykonać w modelu internetu w którym to rzeczy których szukamy z definicji są podlinkowane przez nieznajomych :D. Przykładowo jadę na wakajki więc szukam polecanych restauracji. Trafiam na lokalnego bloga kulinarnego i... po zawodach. Ciężko raczej polegać na znajomych w kwestiach lokalnych poradników.
(w trakcie oglądania) A jak sprawa wygląda po dodaniu obowiązku rejestracji kart telefonicznych itp.?
Masa fajnych zmian w oprawie kanału, i na plus. Napisy zawsze spoko, ale jakoś szata wizualna jest w sumie przyjemniejsza dla oka po transformacjach. Czasami może i mozolnie trochę się słuchało, oglądało, ale w gruncie rzeczy treść udana jak zawsze.
Taka puenta na koniec, "cudze chwalicie, swego nie znacie". :D
Mateuszu jesteś super !
👍👍👍
Śmiesznie się złożyło.
Prowadzący: "Tylko gdzie można było to kupić?
Uruchamia się reklama Allegro 😂
teraz to ja już nie dam się namówic na kliknięcie w link!
Jako uzupełnienie do tego materiału polecę książkę pt. "Pegasus" jak szpieg, którego nosisz w kieszeni, zagraża prywatności, godności i demokracji.
Właśnie zamówiłem dzięki za info .Mam nadzieję że książka będzie ciekawa ?
Takie narzędzia powinny być zdelegalizowane.
A jeszcze ciekawiej ifekujesz pojazd z łączność GSM i nikt nawet sie nie skapnie że jest nosicielem lub przekaźnikiem.
ja od Przema ; ). dobrze że jesteś.
Czeski błąd i Krecik :)))
Cześć, czy znane Ci są najnowsze wieści odnośnie rozszyfrowywania plików z ransomware Akiry ? Jest szansa by narzędzie Avasta z tamtego roku nadal działało?
Bardzo dobry materiał chociaż nie jestem przekonany że to dobrze jeśli ktoś nie używa swojego sumienia.
26:00 nokia c2 jest bezpieczna?
Pozostaje mieć głupkofona, nawet bez KAIos, tylko taki najprostszy system. Brak transmisji danych itd. Wtedy zostaje tylko zwykły podsłuch.
Aż się przypomniała niedawna walka z kodowanymi komunikatorami p2p..
yyy no tak a na koncu łańcucha i tak siedzi spasiony typ z kielbasa w ręku, nie mający pojęcia o co chodzi ale wzamian, krzesło które zajmuję na wysokim stanowisku pozwala mu decydować ..
takie simsy dla bogatych i przy władzy
A czy takie oprogramowanie open-source jest made in gdziekolwiek, jeśli pracują nad nim wszyscy? Czy takie open-hardware jest otwarte, jeśli większość rozwiązań jest opatentowana? (czym to się różni poza nazwą od rozwiązań Apple - gdzie też mogę sobie ściągnąć schematy) Czy da się zbanować telemetrię?
Czy jest jakieś oprogramowanie wykrywające infekcję?
Nawet jeśli powstało, to raczej są nowe wersje tego "inwigilatora"... Na automaty nie ma co liczyć - chociaż pralka to dobry wynalazek ;-)
Do kupienia programu wykrywającego infekcje masz za mało szmalu.Infekcja np.kosxtuje 1 k to wykrywacz 2 k Czy się opłaca.? Zmień dane i bez komplikacji albo zacznij grypsowac i masz ubaw na 4 fajerki
Tak oglądam i się zastanawiam, czy w takim razie będąc osobą potencjalnie narażoną nie powinno się resetować telefonu codziennie? Albo każdorazowo przed wrażliwą rozmową aby uniknąć potencjalnej wrażliwości bez persistance?
bania srogo poryta tak jak o tym myślę. Dzisiaj stosują to rządy, jutro po spaleniu paru 0d narzędzia czy raczej ich komponenty trafią pod strzechy i metody na wnuczka będziemy wspomniać z nostalgią :/
Jan Piński dotarł do informacji, że służby polskojęzyczne używają Predatora i to powszechniej niż Pegasusa bo politycy chętnie klikają linki....
O panie!
Istnieje już coś innego niż oprogramowanie coś co robi krzywdę tym dostając w organizm
Zawsze można to wszystko z "palca" zrobić..... : widzę ciemność......, permanentna inwigilacja.....😎od producentów systemów operacyjnych po sprzęt 😜 Skończę w jaskini gdzieś wysoko w górach bez elektroniki, zbieram winyle...nowe hobby 🤪Krecik spoko...., a ja to Cypisek
KWANTOWE ! KOMPY ! MIALY BYĆ !
Aktywiści i politycy zawsze muszą być pod kontrolą bo nie wiadomo kto ich finansuje a cele sponsorów są zazwyczaj sprzeczne z interesem ludzi mieszkających w danym kraju.
Hej hej,a co to za zmiana czołówki? już się nie lubimy z Katowicami czy po prostu zgłosił po Mjølnera prawowity właściciel? :D
A co jeśli Pegasusa wymyślono po to, żeby obywatele myśleli, że potrzeba dodatkowych czynności żeby ich inwigilować?
Widziałem w tym video podprogowego krecika 🙂
czy jest etyczne sprzedarz takiej dziury i w momencie otrzymania pieniedzy donieść do producenta oprogramowania?
Rozwiązaniem mogą być niszowe systemy na telefony (Windows 11 na lumii 950?). Z racji "niszowości" pewnie brak zainteresowania.
WSZYSCY - podsłuchują i USA i Izrael i Francja i UK i Niemcy o ruSSkich i Chinach nie wspominam - *ja bym wolał, aby Polaków "podsłuchiwało polskie oprogramowanie"* - problemem są prawo i PROCEDURY, polecam poczytać o PROJEKCIE ECHELON ...
👍
jakim cudem u mnie na pc któregoś dnia na w11 defender wykrył zagrożenie jakieś wirusy i w tym zero day? przecież nie jestem politykiem, mogło to być w biosie?
25:09, taaa, srali muchy, będzie wiosna, będzie dobrze trawa rosła 😅
to taki sam marketingowy bullshit jak to słynne "troskę o najwyższą jakość usług" żeby nagrywać każdą rozmowę kiedy dzwonimy na, współcześnie dowolną, obsługę klienta realizowaną przez call center.
Nie jestem fachowcem ani geekiem, więc może przypomnę mema z Philoso-Raptorem.
Czy gdy Meksykanin zacznie bić pedo***a, to będzie cosplay "Alien vs Predator"?
Its forfit szwagier. Predator kurła
Czyli żadnych przestępców i terroryzować nie śledzą/podsłuchują :D
Czyli... Najlepiej korzystać z Windows phone lub innego Symbiana :D
Czy powrót do Noki, lun innego Symbiana może pomóc się chronić, czy wręczprzeciwnie?
Hm, jakbym to dorwał to bym pewno po prostu każdemu zrootował telefon i doinstalował jakieś super su, tak retro xD
No ciekawe.
Wszystkie chipy Intela po 2004 maja sprzetowy...COŚ.😂
Intel potwierdza.
Od czego? Czy łącznościowy, czy wake jakiś już nie pamiętam.
Ale przez to sprzęty sprzed 2004 były chętnie kupowane w "specyficznych" celach.
(Niekoniecznie Unreal Ngine)
27:05 może nie uważałem na wykładzie panie psorze ale jak VPN ma mi pomóc w scenariuszu w którym robactwo jest wstrzykiwane pomiędzy mnie a serwis który próbuję odwiedzić? Rozumiem koncept tego że VPN przeniesie mój ruch z fizycznej lokalizacji w powiedzmy Arabii Saudyjskiej do Hochlandii, no ale wciąż to holenderskie IP VPNa będzie próbowało się połączyć z arabskim serwerem który próbuję odwiedzić, więc to tam nastąpi rozprucie ruchu i wstrzyknięcie. Ok, zadziała to w scenariuszu w którym jestem w A.S i przez NL VPN próbuję się łączyć do NL/ EU stron.
Tutaj chodzi o to jak ISP albo ktokolwiek na drodze ty>legitna strona chce podmienić te stronę na zainfekowaną (czy cokolwiek innego podmienić aby cię zainfekować). Gdy sami bezpośrednio idziemy na złośliwą stronę to tak masz rację vpn nie pomoże
@@BxOxSxSnie chodziło mi o łączenie się bezpośrednio ze złośliwą stroną, a zapobieżenie dns hijacking.niby z jednej strony zestawiam tunel od mojego urządzenia klienckiego do serwera VPN, czyli w teorii cały ruch wewnątrz jest szyfrowany, z drugiej strony nie mam gwarancji czy ISP który serwuje DNS dla operatora VPN również nie będzie skompromitowany.
@@lis6502 Mateuszowi o to chodziło ale można sobie podyskutować.
Ogólnie dobrze zaczynasz kombinować. Wszystko zależy gdzie następuje atak i jaką kontrolę ma atakujący. Jeśli np jest to tylko kraj w którym się znajdujemy a vpn wychodzi poza nim to jesteśmy bezpieczni. Jeśli atakujący ma kontrolę nad vpn albo jego ISP to jesteśmy tak samo podatni jak bez vpn
@@BxOxSxSno dobra, ale załóżmy że jestem potencjalnym celem. Co robić i jak żyć? Własny DNS z powiadomieniami o aktualizacjach upstream rekordów A/AAAA dla wszystkich domen?
Bo jak pisałem w innym komentarzu, dla certyfikatów stosuje się pinning, a ktoś słyszał o pinningu rekordów DNS?
@@lis6502 No dns za bardzo tak nie ogarniesz bo to bardzo mocno nie praktyczne. Powiedziałbym że szyfrowane podłączenie dns (DoH, DoT, lub DoQ) do zaufanego serwera (czy to własnego czy nie). Więcej za bardzo mi nie przychodzi do głowy
dobry materiał :)
No rzeczywiście dostrzegłem napisy ale jednocześnie pomyślałem że powinny być też lub zamiast w języku angielskim. Przyznam że nie pomyślałem wtedy o ludziach którzy nie słyszą jednak teraz po przemyśleniu uważam że angielski jest bardzo potrzebny ze względu na zasięg.
solucja na podsłuch permanentny jest prosta - wypal mikrofon w telefonie, kup obudowe zakrywajaca wszystkie kamery i rozmawiaj tylko przez headset po kabelku i podłanczaj tylko jak chcesz rozmawiać. Lepiej nie uzywaj tych po bluetooth w tym przypadku, wypal też głośniki w telefonie. Możesz w teorii też wypalić bądź wyjąć gsm i podłanczać przez zewnętrzny po usb ale... jeszcze takiego konkretnego modułu dla telefonu nie widziałem. Zagłuszacze niektóre działają na niektóre przypadki na inne nie, nie ma gwarancji. Nie zwalaj też "Pan" tego na korporacje i rządy, rządy liczą się z mediami, prywatni pracownicy it korporacji i firm telekomunikacyjnych często nie mają żadnych skrupułów i "zbyt dobrze" znają metody unikania odpowiedzialności za to.
😮
@MateuszChrobok ,
A może teraz o nowym zabezpieczeniu w IMessages (szyfrowanie postkwantowe)..
Nawet jestem przekonany że niepotrzebne są polskie napisy.
Ja mam jakieś za przeproszeniem gówno bo przyjechali do mnie panowie z busa z dużą anteną i panowie powiedzieli że mój ruter wysyła prawie cały czas dane a przy okazji osłabia zasięg telefonu komórkowego pan wspomniał aktualizację mi zablokowali aktualizację i na rok zgasła kontrolka w pilocie od mikrofonu w dwóch pilotach po roku i po połączeniu z osobą która najprawdopodobniej jest temu winna podczas połączenia wideo po czasie sygnał zaczął zanikać tylko usłyszałem jak do kolegi mówił za duży plik i kontrolki w mikrofonowych się zapaliły mówię o dekoderach na androidzie najgorsze że znajomy nie chce się przyznać przez jakiś czas jak miałem iPhone to po wyprawie autem straciłem telefon na godzinę jak już dostałem z powrotem był bez blokad wcześniej założonych straciłem też słowik w klawiaturze napisałem specjalnie do znajomego tego że nie mam słówek w słowniku jak do niego to napisałem to się pojawił słownik ale różnił się od standardowego i pewnego razu napisał do mnie SMS po tym SMS wylogowało mnie z i cloud znajomy inny ale który zna się z tym pierwszym doradził usuń Safari zirytowany posprzedawałem wszystkie urządzenia komórkę ruter i zmieniłem rutery i parę ładnych dni było ok i prędkość internetu znacznie nie spadała aż do pewnego razu gdy odwiedził pierwszy znajomy powiedział w samochodzie jakiś czas i patrzę u siebie router się jak by zawiesił zabrało całkowicie internet postanowiłem zresetować ruter nie stety problem z prędkością internetu spadała ponad 10x krotnie i zasięg też się zmniejszył na chwilę pomaga tryb samolotowy w telefonie ale problem za jakiś czas wraca nie mogę się z tym pierwszym kolesiem dogadać ręce mi opadły już nie wiem co ja źle zrobiłem że stosunkowo szybko się włamał znowu pomóżcie proszę co mam zrobić?😢
EA Spots... :)
25:53 no a jeśli korzysta się z Androida?
Dobra, ja jestem nikim( w sensie bycia potencjalnym celem :D) ale wciąż paranoikiem (tylko czy w wystarczającym stopniu? :P).
Biorąc pod uwagę wektory takie jak podmianka docelowego serwisu w locie odpada sprawdzanie w jakie linki klikam bo z mojej perspektywy zawsze klikam w legitny link, to w tranzycie mój ruch trafia na moment na stronę z instalatorem.
Coś mi jednak w kościach chrupie że prostą stroną w htmlu to się niczego nie zainfekuje, bo pobranie kodu a jego wykonanie to dwie różne sprawy. Rozumiem że istniały 0daye na renderowanie obrazków czy fontów (przez relatywnie proste buffer overflowy), no ale wciąż to promil przy exploitach na javascript. Czy, teorytycznie, pozbawienie systemowej przeglądarki obsługi JS ograniczy możliwości instalacji? Zdaję sobie sprawę że nie wystarczy przewajchować obsługę JS w lokalnym chromie bo mamy jeszcze androidowy webview, no ale załóżmy że jestem w stanie na poziomie systemu upośledzić webkit w zakresie wykonywania javascriptu.
Tak po prostu teorytycznie się zastanawiam czy jest jakakolwiek opcja na bycie bezpiecznym? Certificate pinning po stronie klienta? A może przeproszenie się z featurephone'ami? Własny VPN (w sensie taki hostowany u mnie na chacie, nie gdzieś na VPSie za 10 zł miesięcznie czy o zgrozo jakieś vpnopodobne produkty) na pewno zapewni mi bezpieczeństwo w tranzycie bo przecież ufam mojemu urządzeniu klienckiemu i serwerowi u siebie w domu. Chyba.
Pewnie by to pomogło ale to są naprawdę skomplikowane tematy i warto korzystać z roboty ludzi którzy się na tym znają: tor browser. Jest też Mullvad browser który jest tym samym ale minus sieć tor. Plus takie zmiany systeme (bo już gadasz o modyfikacji webview) są mocno nie praktyczne pod znikomy efekt. Przeglądarka powinna strarczyc na 1 clicki bo i tak to przez webview nie przechodzi. I w sumie nawet w przypadku 0clicków tak jest
@@BxOxSxSale dajmy na to że smsem dostaję linka do instalatora lub MMSem jpega z buffer overflowem który jako payload odwiedza konkretnego urla. nadal żeby pobrany syf się wykonał to potrzebna jest albo moja interakcja albo coś triggerowanego JSem, stąd taki luźny pomysł żeby pozbawić KAŻDĄ instancję przeglądarki na smartfonie silnika JS.
@@lis6502 podajesz 2 różne przypadki. Pierwszy to 1click i otwierasz url w swojej domyślnej przeglądarce. Nie ma tu webview. W drugim to 0click który pozwala na wykonanie kodu. Jasne ten kod to mógłby być intencja otwarcia webview aby go złamać ale po co skoro już się włamaleś do jvm aplikacji przez SMS?
Dobra, co jest ciekawego w tym zalinkowanym raporcie?
Kto statystycznie najczęściej posiada wiedzę o 0day?
😊 wiecie co Jezus powiedział do swoich uczniów jak szedł po wodzie, po palach korwa po palach
don't be evil
A co robić i jak żyć z Androidem?😅
super materia, ale co to za tło, Mati? xD
meh, stare intro lepsze. Dobry film.
ja mam telefon na korbkę. jak trzy godziny nią pokręcę, to mi pompa całe szambo wypompuje do ogródka - więc po co mi balony miejskie i szybowce pasażerskie, skoro nie mam dla nich czasu ani prądu. pozdrawiam
Ale ty zanudzasz, streszczaj to w 10 minut
Stosujecie jakieś narzędzie to transkrypcji? Zdarzają się śmieszne błędy, jak np. "Predator Lex", zamiast "Predator Leaks"
No dobra, lockdown mode w ios, a co w przypadku androida?
Uruchamianie aplikacji na Termux, który jest uruchomiony na Androidzie. Ktoś myśli, że użyjesz Androidowej przeglądarki, a ty użyjesz Netsurfa desktopowego 😄
Kosz na elektrośmiecie
@@malipek pomyliłeś z iphonem
@@BxOxSxS dasz radę podrzucić przykładowy link do takiego hardeningu core systemu? Coś w stylu blokady MDMa, wyłączenie możliwości odwiedzania linków, blokada downgrade GSM do 2G? Oczywiście bez roota. Będę wdzięczny.
@@malipek na yt linki nie przejdą więc z tym nie mam za bardzo jak pomóc. Plus nie rozumiem co masz na myśli poprzez "blokadę MDM". Po prostu go nie włączaj? Z linkami też jakoś za bardzo nie czaje co konkretnie chcesz. Co do 2g to stockowo android za bardzo się nie da. Android od wersji 14 pozwala to tylko przez politykę firmową. Więc albo trzeba z tym jakoś kombinować albo odpowiedni rom (pixele mają to z tego co pamiętam nawet na stockowym). Jest też apka Privacy Cell która ostrzega gdy jest używany niebezpieczny protokół
Witam i pozdrawiam
O/
Telefon jest nadajnikiem. Infekuje szt. Jako nosicielem i zarazasz i co któryś staje się losowo nosicielem.
operator vpna będzie mógł wstrzykiwać co chce.
to tak nie do końca działa. Jeśli używamy vpn to jego operator staje się w praktyce naszym ISP. Daje mu to sporo kontroli ale jeśli coś mamy szyfrowane dobrze (np HTTPS) to nie będzie mógł zrobić za dużo. Ale ogólnie tak warto korzystać tylko z zaufanych dostawców vpn albo innych rozwiązań lepiej przygotowanych na takie coś np tor
komentarz
pierwszy
Pierwsi byli ci co mają dostęp do kanału wspierających bo tam odcinek był wcześniej (mała reklama bo Mateusz tego nie robi)
Elo 420 z fartem Mati🎉🎉🎉