Atak hakera na firmę

Поделиться
HTML-код
  • Опубликовано: 26 дек 2024

Комментарии •

  • @MateuszChrobok
    @MateuszChrobok  Год назад +7

    Cześć! Wraz z DAGMA Bezpieczeństwo IT chciałbym zaprosić Was na konferencję Cyberbezpieczeństwo Polskich Firm 2023, która odbędzie się już niedługo, bo 15. czerwca. Więcej szczegółów znajdziecie pod linkiem:
    in.eset.pl/cyberbezpieczenstwo-polskich-firm

  • @nextlevelsupport314
    @nextlevelsupport314 Год назад +75

    Ogląda się jak mecz e-sportowy dobra robota

    • @MateuszChrobok
      @MateuszChrobok  Год назад +6

      Dzięki! Taki właśnie był zamysł.

    • @maciejtrzesniewski6083
      @maciejtrzesniewski6083 Год назад

      Pozdrawiam użytkowników basha. Co to za dziwne komendy jak dir.

    • @maciejtrzesniewski6083
      @maciejtrzesniewski6083 Год назад

      @@MateuszChrobok czemu znowu biją mnie jacyś ludzie jak powiedziałem, że używam Manjaro, aaaa.

    • @mikgandii3897
      @mikgandii3897 Год назад

      I dobrze wyszło - nie jak to zwykle bywa z zamiarami:)

    • @Marek-Expanse
      @Marek-Expanse Год назад

      Nie przesadzaj aż taki nudny nie był...

  • @sq7dqx
    @sq7dqx Год назад +5

    Idealna prezentacja dla uświadomienia każdego pracownika w firmie.

  • @testerkotwic
    @testerkotwic Год назад +7

    Te "kanarki" to coś o czym nie wiedziałem ;) Dzięki!

    • @mikgandii3897
      @mikgandii3897 Год назад +1

      Ja się dziś dopiero zorientowałem skąd się wzięło słowo "nocnik" i co za tym idzie przysłowie "obudzić się z ręką w nocniku" ;D

  • @kristomen
    @kristomen Год назад

    To lubię. Pokazane jak w praktyce to działa. Dzięki temu łatwiej jest poukładać sobie te wszystkie informacje w głowie

  • @Waldo_Ilowiecki
    @Waldo_Ilowiecki Год назад +3

    Mam eset na swoim kompie. Genialny program. Wiele razy uratował mi dupę.

  • @bartekqrtd
    @bartekqrtd Год назад +7

    Sztos materiał!

  • @JacekWakua
    @JacekWakua Год назад +1

    Jedna łapka w górę to za mało 👍👍👍
    Aż mi się studenckie czasy przypomniały 😊👼

  • @mateuszdelfin2701
    @mateuszdelfin2701 Год назад +2

    Świetny film, dzięki za twoją ciężką robotę, dzięki tobie, bardziej zainteresowałem się bezpieczeństwem w ogólnie rozumianym IT.

  • @kaneel36
    @kaneel36 Год назад +2

    17:00 najlepszy moment xDD

  • @plarek1
    @plarek1 Год назад +13

    Więcej takich filmów proszę

  • @Heliimat
    @Heliimat Год назад

    Dzięki

  • @rekawek6
    @rekawek6 Год назад

    Świetna realizacja, przez ten opis ataku nie wiem czy zasnę w nocy.

  • @piotrc966
    @piotrc966 Год назад +1

    Proponuje firewallu zablokować PowerShell, cscript, wscript i mshtml. Wtedy żaden skrypt odpalony przez makro czy przez klikniecie nie nawiąże połączenia.

  • @RK-ly5qj
    @RK-ly5qj Год назад +7

    O i jest masz polski jezus bezpieczeństwa!

  • @Znaczek
    @Znaczek Год назад +1

    Warto ten film pobrać, gdyby ściągnęli.. a bardzo fajne rzeczy są tutaj :D

  • @mateusztylec215
    @mateusztylec215 Год назад

    Kooozak! Super Ci poszło!!

  • @ZEROshutdown
    @ZEROshutdown Год назад

    Pytanie, skąd obrońca wie (17:11) na jaką maszynę atakujący dostał się w pierwszej kolejności, jak ESET to pokazał???

  • @kuban2
    @kuban2 Год назад

    Office ma też swój wbudowany system detekcji złośliwego kodu w makrach. I jeżeli mamy regularanie aktualizowanego Office i Windowsa to one wraz z Defenderem też mają duże szanse nas ochronić. Komerycjne rozwiązania potrafią być w tym lepsze ale tylko troszkę.

  • @corki22
    @corki22 Год назад +2

    Autoreklama udana!! Pobrałem Eseta i kupiłem pakiet premium :D

  • @EkoKolo_Katowice
    @EkoKolo_Katowice Год назад

    Wszystko zaczyna się od listu "miłosnego"

  • @krotson6767
    @krotson6767 Год назад +1

    Nie wszystkie sytuacje kończą się tak pięknie. Całkiem niedawno pewien RUclipsr "Linus Tech Tips" stracił konto mimo posiadania wiedzy, programu typu aktualny antywirus. Tam sprawa była oparta chyba na PDF przekraczającym 655MB. Właśnie pliki o już takiej wielkości nie są skanowane przez systemy antywirusowe. Plik PDF był pełen nieistotnych zer w celu zwiększenia objętości pliku a w środku znajdował się plik wykonujący złowrogie przejęcie. Dokładniej wszystko jest przedstawione na kanale "John Hammond" wersja po Angielsku.

  • @pawees8128
    @pawees8128 Год назад +1

    jak ktos uzywa linuksa, to calkiem przyzwoitym zabezpieczeniem przed zaszyfrowaniem sa regularne snapshoty filesystemu. ja akurat uzywam do tego zfs.

  • @pamparam4637
    @pamparam4637 Год назад

    Wizualnie" "Polskie wesele - wodzirej" vibe :)

  • @adamw4323
    @adamw4323 Год назад +2

    czy użytkownik nie powinien musieć jeszcze zaakceptować wykonywanie makr po otwarciu pliku Worda?

  • @krzychaczu
    @krzychaczu Год назад

    17:00 Czy aby na pewno? Ubił tylko tego execa, a nie połączenie RDP. Poza tym logowanie się admina na skompromitowaną maszynę naraża na kompromitację jego tokenu...
    Materiał na 🏅 Z pewnością zainteresuje wielu cyber bezpieczeństwem.

  • @ironkox7777
    @ironkox7777 Год назад

    Pytanie odnośnie parametru -sT - przecież żeby nawiązać połączenie TCP to musi zajść synchronizacja za pomocą flagi TCP SYN, jak inaczej może nawiązać połączenie?

  • @Daniel_VolumeDown
    @Daniel_VolumeDown Год назад

    Ok, ale czy jak zauważymy że nasze urządzenie jest szyfrowane, to nie lepiej wyłąćzyć od razu komputer (podejrzewam że najlepiej odłączając go od prądu) i potem ewentualnie zgrać ważne pliki przy pomocy jakiegoś live usb z linuxem, a następnie sformatować system? (Choć takie rozwiązanie nie będzie działać gdy mamy zaszyfrowany dysk chyba, no chyba że da się go potem odszyfrować jakoś spoza windowsa gdy znamy hasło?).
    Bo w zasadzie nawet jak powstrzymamy atakującego, to podejrzewam że najlepiej jest włąściwie i tak sformatować cały komputer, bo "mogło jeszce coś pozostać czego nie zauważyliśmy". I też pytanie jest takie: czy gdy komputer jest wyłączony to to zaprezentowane rozwiązanie firmy eset nadal ma zapisane te wszystkie dane które były przydatne przy namierzaniu szkodliwych plików itp., czy może zainfekowany komputer musi być cały czas uruchomiony?

  • @radkos
    @radkos Год назад

    Ciekawsze niż Ekstraklasa

  • @jan.kowalski
    @jan.kowalski Год назад

    Wychodzi, że prościej zhakować tego ESeta i wtedy dopiero masz dostęp do wszystkiego. Ciężko uwierzyć, że tak to właśnie nie wygląda.

  • @kryptosugar9188
    @kryptosugar9188 Год назад

    Bardzo fajne 🎉

  • @kadilpl4212
    @kadilpl4212 Год назад

    Lepsze niż Starcraft. Zdecydowanie

  • @efte6624
    @efte6624 Год назад

    👍

  • @MMoOOoNN
    @MMoOOoNN 6 месяцев назад

    Mam bardzo duży problem 😂 czy ktoś się orientuje?
    Nie pamiętam hasła do meila na Gmailu. Przy pozyskiwaniu podałam nr tel, wysłano kod i po wpisaniu była informacja, że wyślą kod na konto pomocnicze, a ja nie mam haseł do kont. Pytanie, czy da się coś zrobić z samym nr tel.? Bardzo ważne jest dla mnie odzyskanie dostępu do tego konta. Proszę o informację jeżeli ktoś jest w stanie coś doradzić❤

  • @koneser147
    @koneser147 Год назад

    Korzystam z produktów eset od bardzo dawna. Są naprawdę niezłe. To w ogóle pierwszy produkt, który zostal kupiony przeze mnie, po półrocznym testowaniu wariantu bezpłatnego.

  • @xavieryrozmanowski
    @xavieryrozmanowski Год назад

    Na co dzień używam innego antywira na Win, ale Eset Online Scanner zawsze jako druga linia do sprawdzania stanu systemu. Nie gryzie się z pierwszym antywirem, ani z Defenderem i jest za darmo!

  • @Karptroter
    @Karptroter Год назад

    Hej, przeryłem ciurkiem praktycznie wszystkie Twoje filmy - kanał odnalazłem dzięki Twojej wizycie u Przemka Górczyka. Jest szansa że opowiesz coś o działaniu Kluczy Prywatnych i Publicznych oraz Podpisach/Uwierzytelnianiu przy ich użyciu?

    • @MateuszChrobok
      @MateuszChrobok  Год назад

      Jest plan na krypto. Buduje wiedze krok po kroku do tego tez dojdziemy. Dzieki 😀

  • @eR-MIK
    @eR-MIK Год назад

    Jeszcze nikomu nie udał się atak na urządzenia z STM32 czy AVR, które nie używają Linux, Windows i podobnych, podobnie jak na C-64 itp.
    Nie tam antywirusów bo nie potrzeba!

  • @piotrr597
    @piotrr597 Год назад

    I gdzie kod na ESETA 😮😮 ?

  • @murknite
    @murknite Год назад +1

    Wow, jestem osobą, która dopiero uczy się cybersecurity od podstaw. Twój kanał, a szczególnie filmik powyżej, dał mi bardzo fajny pogląd na poruszone zagadnienia. Dzięki i czekam na więcej!

  • @Adrian-Górskie-Kilometry
    @Adrian-Górskie-Kilometry Год назад

    Fajny materiał, ALE...
    1. Autor nagrania nie powiedział, że otwierany plik DOCM nie otworzy się OT TAK i nie zainfekuje PC, bo wymaga to włączenia MAKR przez ofiarę. MS zastosował od dawna to zabezpieczenie.
    Rozumiem, że to ma na celu zautomatyzowanie "ataku" pokazowego, bo inaczej nie doszłoby do połączenia reverse shell i "hacker" mogłby sobie tak czekać i czekać na połączenie.
    2. Nawet wbudowany Microsoft Defender w WIndows 10/11 BEZPROBLEMOWO wykrywa payloady z Metasploita, tak samo reverse shelle, więc znowu w praktyce jest to porażka. Na wideo Defender jest na 100% wyłączony, tak samo FIREWALL Windows.
    Straszenie... W taki sposób nie hackuje się w real life nowszych systemów niż Windows 7.

  • @marcinwachcinski1096
    @marcinwachcinski1096 7 месяцев назад

    Co robić i jak żyć? Uczyć się Linux-a i go używać. Wiele ataków z zasady Cię ominie bo są kierowane na Windows

  • @adziak
    @adziak Год назад

    Lepiej samodzielnie zaszyfrować dane i nie klikać podejrzanych linków.

  • @matwiej94
    @matwiej94 Год назад

    A to nie wystarczyło usunąć rozszerzenia encrypted? 🙃 😛

  • @michal5869
    @michal5869 Год назад

    Spodnie założyłeś?

  • @Pentaxk3
    @Pentaxk3 Год назад +2

    Czy Ty właśnie instruujesz adeptów ciemniej strony jak robić brzydkie rzeczy i czego użyć?
    🤔
    Co jednak nie zmienia faktu, że fajnie się to oglądało.
    😁

    • @xavieryrozmanowski
      @xavieryrozmanowski Год назад +4

      W internecie jest tyle poradników dla "hackerów", że Mateusz nic specjalnie nie dodał...

    • @MrAisha2003
      @MrAisha2003 Год назад +1

      Jeśli wiesz jakie sztuczki ktoś wykorzystuje
      Możesz się przed nimi obronić

    • @Bukson8x9x
      @Bukson8x9x Год назад +1

      Problemem dzisiejszych czasów jest to, że cenzuruje się wszystko co może zrobić komuś krzywdę, zamiast uczyć jak się bronić przed tą krzywdą. To są proste ataki, które łatwo ogarnąć. ci co się specjalizują w atakach stosują dużo bardziej rozbudowane narzędzia i mechaniki, a warto znać chociażby podstawę jak działają takie ataki i jak się przed nimi bronić. Np można wywnioskować z tego filmu, że:
      A. Nie wierzyć nawet zaufanym mailom
      B. Uważać na otwieranie plików z makro nawet jeżeli jest to dokument pakietu office
      C. Bardzo ważne jest odpowiednio dobrane hasło i odpowiednia jego konfiguracja
      D. Warto zainwestować w narzędzia do analizy i wykrywania zagrożeń
      E. Najsłabszym ogniwem w zabezpieczeniach jest człowiek.

    • @whiteghost6128
      @whiteghost6128 Год назад

      @@Bukson8x9x nie wiem w jakim świecie żyjesz, ale o rzeczach o których piszesz się trąbi wszędzie naokoło.
      Film ciekawy ale ludziom z poza it nie ma co go pokazywać - wymiękną na adresach ip ;)

  • @over-kill8778
    @over-kill8778 Год назад

    #prawieLIVE

  • @jezior_lca
    @jezior_lca Год назад

    Wróć! W Wrodzie z domysłu jest zablokowane wykonywanie makr i zawsze jest informacja o zaufanym źródle itp, więc Word został odpowiednio "przygotowany" przed prezentacją. Trochę scam.

  • @andrzej9618
    @andrzej9618 Год назад

    Niby proste a nie proste. Gorszę jest są proste. Olx dostałem sms z podpisem że to olx z płatnością i przekierowanie z rzekomą wpłatą do swojego konta bankowego 80 procent ludzi których znam sami by pisali login i hasło.

  • @talibedon
    @talibedon Год назад

    Pozdrowienia dla @Kacper Szurek :D

  • @Kris0725PL
    @Kris0725PL Год назад

    myslalem ze jakies przemowienie pana praezydenta :D pozdro ;)

  • @grubertos
    @grubertos Год назад

    Pan AnDŻej :D

  • @GigaSoftComPl
    @GigaSoftComPl Год назад

    Wiem stary film, i nie używam sendmaila linuxowego ;(
    Ale czy gmail, nie weryfikuje tls? Widzę flagę
    tls=no
    A Gmail weryfikuje czy wiadomość jest "bezpieczna" jak nie to ją odrzuca
    ps: co do curl'a to nie trzeba dawać -o jeśli nazwa pliku jest od razu w linku, taka sama xd

  • @artur7492
    @artur7492 Год назад

    A może by tak jakiś przegląd „antywirusów” wskoczył na kanał🤔…

  • @maciejtrzesniewski6083
    @maciejtrzesniewski6083 Год назад +1

    Mateusz sexi dziś wyglądasz.

  • @adismik
    @adismik Год назад

    Ancug? Binder? Poważny odcinek dziś.

  • @krzysztofbigzygi9477
    @krzysztofbigzygi9477 Год назад

    Zaje*biste ...
    I teraz pytanie bo nie mam co z sobą zrobić (przeważnie)...
    Gdzie (nawet płatnie) mógłbym nauczyć się sposobów działania tak i z czerwonej jaki i z niebieskiej strony ...
    Chciałbym nauczyć się umiejętności obchodzenia zabezpieczeń jak i przeciwdziałaniu takiego obejścia ...

    • @GrimmerPl
      @GrimmerPl Год назад +1

      Materiały Liveoverflow, Johna Hammonda, Gynvaela Coldwinda do tego CTFy czy hackthebox. Solidne podstawy według mnie.

    • @whiteghost6128
      @whiteghost6128 Год назад +1

      Ja polecam hackeru (nie jest to reklama). Kurs grubo kosztuje ale zwraca się dość szybko
      Za darmo tez się idzie nauczyć, ale ja wolałem mieć wiedzę w jednym miejscu. Pozdro

  • @adrianmanu20
    @adrianmanu20 Год назад

    dla mnie to czarna magia jakaś nie mam pojecia co tu sie dzieje

  • @machny81
    @machny81 Год назад

    Ok

  • @ergunnalli
    @ergunnalli Год назад

    *Dwa krawaty. System rozj3bany.*

  • @EricEntertainment
    @EricEntertainment Год назад

    dopiero pod koniec zobaczyłem ze masz 2 krawaty

  • @qfortynopeone5247
    @qfortynopeone5247 Год назад

    Zalatuje marketingiem, parę lat i kilka lat temu sprawdzałem nod'a, taki se.

  • @erkowal4828
    @erkowal4828 Год назад

    O chyba livik bezpośrednio z komunii jakiejś :)

  • @Bukson8x9x
    @Bukson8x9x Год назад

    Takie filmy powinni przedstawiać w firmach i szkołach. Ten film jest wart więcej niż setki godzin mówienia o nic niewnoszących nazwach dla szaraczka.. Aż chce się powiedzieć więcej takich odcinków!

  • @nielot0330
    @nielot0330 Год назад

    Niezły gajer.

  • @maciejtrzesniewski6083
    @maciejtrzesniewski6083 Год назад

    Kurwa Mateusz znowu mi zaszyfrowałeś pół komputera. Nie pozdrawiam.

    • @maciejtrzesniewski6083
      @maciejtrzesniewski6083 Год назад

      W ogóle śmiesznie wyglada ten powershell jak ja pół życia używam basha.

    • @maciejtrzesniewski6083
      @maciejtrzesniewski6083 Год назад

      Ale serio materiał chyba top jakie kiedykolwiek zrobiłeś. Mimo, że pokazujesz te śmierdzące dosowe komendy.

  • @ProblemSolver101
    @ProblemSolver101 Год назад

    Masz wyczucie chlopie, wlasnie zaczynam MTA Cybersecurity Fundametals, swietny material, super pomysl. Propsy za starcrafta.

  • @piotrr597
    @piotrr597 Год назад

    4/5 znakow. mBank ? Nie autoryzuja miejsca uzycia BLIKa, wiec na bezpiecznestwie im tak srednio zalezy.