Cześć! Wraz z DAGMA Bezpieczeństwo IT chciałbym zaprosić Was na konferencję Cyberbezpieczeństwo Polskich Firm 2023, która odbędzie się już niedługo, bo 15. czerwca. Więcej szczegółów znajdziecie pod linkiem: in.eset.pl/cyberbezpieczenstwo-polskich-firm
Proponuje firewallu zablokować PowerShell, cscript, wscript i mshtml. Wtedy żaden skrypt odpalony przez makro czy przez klikniecie nie nawiąże połączenia.
Office ma też swój wbudowany system detekcji złośliwego kodu w makrach. I jeżeli mamy regularanie aktualizowanego Office i Windowsa to one wraz z Defenderem też mają duże szanse nas ochronić. Komerycjne rozwiązania potrafią być w tym lepsze ale tylko troszkę.
Nie wszystkie sytuacje kończą się tak pięknie. Całkiem niedawno pewien RUclipsr "Linus Tech Tips" stracił konto mimo posiadania wiedzy, programu typu aktualny antywirus. Tam sprawa była oparta chyba na PDF przekraczającym 655MB. Właśnie pliki o już takiej wielkości nie są skanowane przez systemy antywirusowe. Plik PDF był pełen nieistotnych zer w celu zwiększenia objętości pliku a w środku znajdował się plik wykonujący złowrogie przejęcie. Dokładniej wszystko jest przedstawione na kanale "John Hammond" wersja po Angielsku.
17:00 Czy aby na pewno? Ubił tylko tego execa, a nie połączenie RDP. Poza tym logowanie się admina na skompromitowaną maszynę naraża na kompromitację jego tokenu... Materiał na 🏅 Z pewnością zainteresuje wielu cyber bezpieczeństwem.
Pytanie odnośnie parametru -sT - przecież żeby nawiązać połączenie TCP to musi zajść synchronizacja za pomocą flagi TCP SYN, jak inaczej może nawiązać połączenie?
Ok, ale czy jak zauważymy że nasze urządzenie jest szyfrowane, to nie lepiej wyłąćzyć od razu komputer (podejrzewam że najlepiej odłączając go od prądu) i potem ewentualnie zgrać ważne pliki przy pomocy jakiegoś live usb z linuxem, a następnie sformatować system? (Choć takie rozwiązanie nie będzie działać gdy mamy zaszyfrowany dysk chyba, no chyba że da się go potem odszyfrować jakoś spoza windowsa gdy znamy hasło?). Bo w zasadzie nawet jak powstrzymamy atakującego, to podejrzewam że najlepiej jest włąściwie i tak sformatować cały komputer, bo "mogło jeszce coś pozostać czego nie zauważyliśmy". I też pytanie jest takie: czy gdy komputer jest wyłączony to to zaprezentowane rozwiązanie firmy eset nadal ma zapisane te wszystkie dane które były przydatne przy namierzaniu szkodliwych plików itp., czy może zainfekowany komputer musi być cały czas uruchomiony?
Mam bardzo duży problem 😂 czy ktoś się orientuje? Nie pamiętam hasła do meila na Gmailu. Przy pozyskiwaniu podałam nr tel, wysłano kod i po wpisaniu była informacja, że wyślą kod na konto pomocnicze, a ja nie mam haseł do kont. Pytanie, czy da się coś zrobić z samym nr tel.? Bardzo ważne jest dla mnie odzyskanie dostępu do tego konta. Proszę o informację jeżeli ktoś jest w stanie coś doradzić❤
Korzystam z produktów eset od bardzo dawna. Są naprawdę niezłe. To w ogóle pierwszy produkt, który zostal kupiony przeze mnie, po półrocznym testowaniu wariantu bezpłatnego.
Na co dzień używam innego antywira na Win, ale Eset Online Scanner zawsze jako druga linia do sprawdzania stanu systemu. Nie gryzie się z pierwszym antywirem, ani z Defenderem i jest za darmo!
Hej, przeryłem ciurkiem praktycznie wszystkie Twoje filmy - kanał odnalazłem dzięki Twojej wizycie u Przemka Górczyka. Jest szansa że opowiesz coś o działaniu Kluczy Prywatnych i Publicznych oraz Podpisach/Uwierzytelnianiu przy ich użyciu?
Jeszcze nikomu nie udał się atak na urządzenia z STM32 czy AVR, które nie używają Linux, Windows i podobnych, podobnie jak na C-64 itp. Nie tam antywirusów bo nie potrzeba!
Wow, jestem osobą, która dopiero uczy się cybersecurity od podstaw. Twój kanał, a szczególnie filmik powyżej, dał mi bardzo fajny pogląd na poruszone zagadnienia. Dzięki i czekam na więcej!
Fajny materiał, ALE... 1. Autor nagrania nie powiedział, że otwierany plik DOCM nie otworzy się OT TAK i nie zainfekuje PC, bo wymaga to włączenia MAKR przez ofiarę. MS zastosował od dawna to zabezpieczenie. Rozumiem, że to ma na celu zautomatyzowanie "ataku" pokazowego, bo inaczej nie doszłoby do połączenia reverse shell i "hacker" mogłby sobie tak czekać i czekać na połączenie. 2. Nawet wbudowany Microsoft Defender w WIndows 10/11 BEZPROBLEMOWO wykrywa payloady z Metasploita, tak samo reverse shelle, więc znowu w praktyce jest to porażka. Na wideo Defender jest na 100% wyłączony, tak samo FIREWALL Windows. Straszenie... W taki sposób nie hackuje się w real life nowszych systemów niż Windows 7.
Problemem dzisiejszych czasów jest to, że cenzuruje się wszystko co może zrobić komuś krzywdę, zamiast uczyć jak się bronić przed tą krzywdą. To są proste ataki, które łatwo ogarnąć. ci co się specjalizują w atakach stosują dużo bardziej rozbudowane narzędzia i mechaniki, a warto znać chociażby podstawę jak działają takie ataki i jak się przed nimi bronić. Np można wywnioskować z tego filmu, że: A. Nie wierzyć nawet zaufanym mailom B. Uważać na otwieranie plików z makro nawet jeżeli jest to dokument pakietu office C. Bardzo ważne jest odpowiednio dobrane hasło i odpowiednia jego konfiguracja D. Warto zainwestować w narzędzia do analizy i wykrywania zagrożeń E. Najsłabszym ogniwem w zabezpieczeniach jest człowiek.
@@Bukson8x9x nie wiem w jakim świecie żyjesz, ale o rzeczach o których piszesz się trąbi wszędzie naokoło. Film ciekawy ale ludziom z poza it nie ma co go pokazywać - wymiękną na adresach ip ;)
Wróć! W Wrodzie z domysłu jest zablokowane wykonywanie makr i zawsze jest informacja o zaufanym źródle itp, więc Word został odpowiednio "przygotowany" przed prezentacją. Trochę scam.
Niby proste a nie proste. Gorszę jest są proste. Olx dostałem sms z podpisem że to olx z płatnością i przekierowanie z rzekomą wpłatą do swojego konta bankowego 80 procent ludzi których znam sami by pisali login i hasło.
Wiem stary film, i nie używam sendmaila linuxowego ;( Ale czy gmail, nie weryfikuje tls? Widzę flagę tls=no A Gmail weryfikuje czy wiadomość jest "bezpieczna" jak nie to ją odrzuca ps: co do curl'a to nie trzeba dawać -o jeśli nazwa pliku jest od razu w linku, taka sama xd
Zaje*biste ... I teraz pytanie bo nie mam co z sobą zrobić (przeważnie)... Gdzie (nawet płatnie) mógłbym nauczyć się sposobów działania tak i z czerwonej jaki i z niebieskiej strony ... Chciałbym nauczyć się umiejętności obchodzenia zabezpieczeń jak i przeciwdziałaniu takiego obejścia ...
Ja polecam hackeru (nie jest to reklama). Kurs grubo kosztuje ale zwraca się dość szybko Za darmo tez się idzie nauczyć, ale ja wolałem mieć wiedzę w jednym miejscu. Pozdro
Takie filmy powinni przedstawiać w firmach i szkołach. Ten film jest wart więcej niż setki godzin mówienia o nic niewnoszących nazwach dla szaraczka.. Aż chce się powiedzieć więcej takich odcinków!
Cześć! Wraz z DAGMA Bezpieczeństwo IT chciałbym zaprosić Was na konferencję Cyberbezpieczeństwo Polskich Firm 2023, która odbędzie się już niedługo, bo 15. czerwca. Więcej szczegółów znajdziecie pod linkiem:
in.eset.pl/cyberbezpieczenstwo-polskich-firm
Ogląda się jak mecz e-sportowy dobra robota
Dzięki! Taki właśnie był zamysł.
Pozdrawiam użytkowników basha. Co to za dziwne komendy jak dir.
@@MateuszChrobok czemu znowu biją mnie jacyś ludzie jak powiedziałem, że używam Manjaro, aaaa.
I dobrze wyszło - nie jak to zwykle bywa z zamiarami:)
Nie przesadzaj aż taki nudny nie był...
Idealna prezentacja dla uświadomienia każdego pracownika w firmie.
Te "kanarki" to coś o czym nie wiedziałem ;) Dzięki!
Ja się dziś dopiero zorientowałem skąd się wzięło słowo "nocnik" i co za tym idzie przysłowie "obudzić się z ręką w nocniku" ;D
To lubię. Pokazane jak w praktyce to działa. Dzięki temu łatwiej jest poukładać sobie te wszystkie informacje w głowie
Mam eset na swoim kompie. Genialny program. Wiele razy uratował mi dupę.
Sztos materiał!
Jedna łapka w górę to za mało 👍👍👍
Aż mi się studenckie czasy przypomniały 😊👼
Świetny film, dzięki za twoją ciężką robotę, dzięki tobie, bardziej zainteresowałem się bezpieczeństwem w ogólnie rozumianym IT.
17:00 najlepszy moment xDD
Więcej takich filmów proszę
Dzięki
Świetna realizacja, przez ten opis ataku nie wiem czy zasnę w nocy.
Proponuje firewallu zablokować PowerShell, cscript, wscript i mshtml. Wtedy żaden skrypt odpalony przez makro czy przez klikniecie nie nawiąże połączenia.
O i jest masz polski jezus bezpieczeństwa!
Warto ten film pobrać, gdyby ściągnęli.. a bardzo fajne rzeczy są tutaj :D
Kooozak! Super Ci poszło!!
Pytanie, skąd obrońca wie (17:11) na jaką maszynę atakujący dostał się w pierwszej kolejności, jak ESET to pokazał???
Office ma też swój wbudowany system detekcji złośliwego kodu w makrach. I jeżeli mamy regularanie aktualizowanego Office i Windowsa to one wraz z Defenderem też mają duże szanse nas ochronić. Komerycjne rozwiązania potrafią być w tym lepsze ale tylko troszkę.
Autoreklama udana!! Pobrałem Eseta i kupiłem pakiet premium :D
Wszystko zaczyna się od listu "miłosnego"
Nie wszystkie sytuacje kończą się tak pięknie. Całkiem niedawno pewien RUclipsr "Linus Tech Tips" stracił konto mimo posiadania wiedzy, programu typu aktualny antywirus. Tam sprawa była oparta chyba na PDF przekraczającym 655MB. Właśnie pliki o już takiej wielkości nie są skanowane przez systemy antywirusowe. Plik PDF był pełen nieistotnych zer w celu zwiększenia objętości pliku a w środku znajdował się plik wykonujący złowrogie przejęcie. Dokładniej wszystko jest przedstawione na kanale "John Hammond" wersja po Angielsku.
wow!
jak ktos uzywa linuksa, to calkiem przyzwoitym zabezpieczeniem przed zaszyfrowaniem sa regularne snapshoty filesystemu. ja akurat uzywam do tego zfs.
Wizualnie" "Polskie wesele - wodzirej" vibe :)
czy użytkownik nie powinien musieć jeszcze zaakceptować wykonywanie makr po otwarciu pliku Worda?
17:00 Czy aby na pewno? Ubił tylko tego execa, a nie połączenie RDP. Poza tym logowanie się admina na skompromitowaną maszynę naraża na kompromitację jego tokenu...
Materiał na 🏅 Z pewnością zainteresuje wielu cyber bezpieczeństwem.
Pytanie odnośnie parametru -sT - przecież żeby nawiązać połączenie TCP to musi zajść synchronizacja za pomocą flagi TCP SYN, jak inaczej może nawiązać połączenie?
Ok, ale czy jak zauważymy że nasze urządzenie jest szyfrowane, to nie lepiej wyłąćzyć od razu komputer (podejrzewam że najlepiej odłączając go od prądu) i potem ewentualnie zgrać ważne pliki przy pomocy jakiegoś live usb z linuxem, a następnie sformatować system? (Choć takie rozwiązanie nie będzie działać gdy mamy zaszyfrowany dysk chyba, no chyba że da się go potem odszyfrować jakoś spoza windowsa gdy znamy hasło?).
Bo w zasadzie nawet jak powstrzymamy atakującego, to podejrzewam że najlepiej jest włąściwie i tak sformatować cały komputer, bo "mogło jeszce coś pozostać czego nie zauważyliśmy". I też pytanie jest takie: czy gdy komputer jest wyłączony to to zaprezentowane rozwiązanie firmy eset nadal ma zapisane te wszystkie dane które były przydatne przy namierzaniu szkodliwych plików itp., czy może zainfekowany komputer musi być cały czas uruchomiony?
Ciekawsze niż Ekstraklasa
To nie sztuka.
Wychodzi, że prościej zhakować tego ESeta i wtedy dopiero masz dostęp do wszystkiego. Ciężko uwierzyć, że tak to właśnie nie wygląda.
Bardzo fajne 🎉
Lepsze niż Starcraft. Zdecydowanie
👍
Mam bardzo duży problem 😂 czy ktoś się orientuje?
Nie pamiętam hasła do meila na Gmailu. Przy pozyskiwaniu podałam nr tel, wysłano kod i po wpisaniu była informacja, że wyślą kod na konto pomocnicze, a ja nie mam haseł do kont. Pytanie, czy da się coś zrobić z samym nr tel.? Bardzo ważne jest dla mnie odzyskanie dostępu do tego konta. Proszę o informację jeżeli ktoś jest w stanie coś doradzić❤
Korzystam z produktów eset od bardzo dawna. Są naprawdę niezłe. To w ogóle pierwszy produkt, który zostal kupiony przeze mnie, po półrocznym testowaniu wariantu bezpłatnego.
WinRar dalej w testach? ;)
Na co dzień używam innego antywira na Win, ale Eset Online Scanner zawsze jako druga linia do sprawdzania stanu systemu. Nie gryzie się z pierwszym antywirem, ani z Defenderem i jest za darmo!
Hej, przeryłem ciurkiem praktycznie wszystkie Twoje filmy - kanał odnalazłem dzięki Twojej wizycie u Przemka Górczyka. Jest szansa że opowiesz coś o działaniu Kluczy Prywatnych i Publicznych oraz Podpisach/Uwierzytelnianiu przy ich użyciu?
Jest plan na krypto. Buduje wiedze krok po kroku do tego tez dojdziemy. Dzieki 😀
Jeszcze nikomu nie udał się atak na urządzenia z STM32 czy AVR, które nie używają Linux, Windows i podobnych, podobnie jak na C-64 itp.
Nie tam antywirusów bo nie potrzeba!
I gdzie kod na ESETA 😮😮 ?
Wow, jestem osobą, która dopiero uczy się cybersecurity od podstaw. Twój kanał, a szczególnie filmik powyżej, dał mi bardzo fajny pogląd na poruszone zagadnienia. Dzięki i czekam na więcej!
Fajny materiał, ALE...
1. Autor nagrania nie powiedział, że otwierany plik DOCM nie otworzy się OT TAK i nie zainfekuje PC, bo wymaga to włączenia MAKR przez ofiarę. MS zastosował od dawna to zabezpieczenie.
Rozumiem, że to ma na celu zautomatyzowanie "ataku" pokazowego, bo inaczej nie doszłoby do połączenia reverse shell i "hacker" mogłby sobie tak czekać i czekać na połączenie.
2. Nawet wbudowany Microsoft Defender w WIndows 10/11 BEZPROBLEMOWO wykrywa payloady z Metasploita, tak samo reverse shelle, więc znowu w praktyce jest to porażka. Na wideo Defender jest na 100% wyłączony, tak samo FIREWALL Windows.
Straszenie... W taki sposób nie hackuje się w real life nowszych systemów niż Windows 7.
Co robić i jak żyć? Uczyć się Linux-a i go używać. Wiele ataków z zasady Cię ominie bo są kierowane na Windows
Lepiej samodzielnie zaszyfrować dane i nie klikać podejrzanych linków.
A to nie wystarczyło usunąć rozszerzenia encrypted? 🙃 😛
Zawartość plików jest zaszyfrowana
@@whiteghost6128 Przecież to był srakazm
Spodnie założyłeś?
Czy Ty właśnie instruujesz adeptów ciemniej strony jak robić brzydkie rzeczy i czego użyć?
🤔
Co jednak nie zmienia faktu, że fajnie się to oglądało.
😁
W internecie jest tyle poradników dla "hackerów", że Mateusz nic specjalnie nie dodał...
Jeśli wiesz jakie sztuczki ktoś wykorzystuje
Możesz się przed nimi obronić
Problemem dzisiejszych czasów jest to, że cenzuruje się wszystko co może zrobić komuś krzywdę, zamiast uczyć jak się bronić przed tą krzywdą. To są proste ataki, które łatwo ogarnąć. ci co się specjalizują w atakach stosują dużo bardziej rozbudowane narzędzia i mechaniki, a warto znać chociażby podstawę jak działają takie ataki i jak się przed nimi bronić. Np można wywnioskować z tego filmu, że:
A. Nie wierzyć nawet zaufanym mailom
B. Uważać na otwieranie plików z makro nawet jeżeli jest to dokument pakietu office
C. Bardzo ważne jest odpowiednio dobrane hasło i odpowiednia jego konfiguracja
D. Warto zainwestować w narzędzia do analizy i wykrywania zagrożeń
E. Najsłabszym ogniwem w zabezpieczeniach jest człowiek.
@@Bukson8x9x nie wiem w jakim świecie żyjesz, ale o rzeczach o których piszesz się trąbi wszędzie naokoło.
Film ciekawy ale ludziom z poza it nie ma co go pokazywać - wymiękną na adresach ip ;)
#prawieLIVE
Wróć! W Wrodzie z domysłu jest zablokowane wykonywanie makr i zawsze jest informacja o zaufanym źródle itp, więc Word został odpowiednio "przygotowany" przed prezentacją. Trochę scam.
Niby proste a nie proste. Gorszę jest są proste. Olx dostałem sms z podpisem że to olx z płatnością i przekierowanie z rzekomą wpłatą do swojego konta bankowego 80 procent ludzi których znam sami by pisali login i hasło.
Pozdrowienia dla @Kacper Szurek :D
Kacper ostatnio odpalil vod.szurek.tv/
myslalem ze jakies przemowienie pana praezydenta :D pozdro ;)
Pan AnDŻej :D
Anżej
Wiem stary film, i nie używam sendmaila linuxowego ;(
Ale czy gmail, nie weryfikuje tls? Widzę flagę
tls=no
A Gmail weryfikuje czy wiadomość jest "bezpieczna" jak nie to ją odrzuca
ps: co do curl'a to nie trzeba dawać -o jeśli nazwa pliku jest od razu w linku, taka sama xd
A może by tak jakiś przegląd „antywirusów” wskoczył na kanał🤔…
Mateusz sexi dziś wyglądasz.
Aż bym Cię brrrr.
Ancug? Binder? Poważny odcinek dziś.
Ja! W końcu fajer 😁
Zaje*biste ...
I teraz pytanie bo nie mam co z sobą zrobić (przeważnie)...
Gdzie (nawet płatnie) mógłbym nauczyć się sposobów działania tak i z czerwonej jaki i z niebieskiej strony ...
Chciałbym nauczyć się umiejętności obchodzenia zabezpieczeń jak i przeciwdziałaniu takiego obejścia ...
Materiały Liveoverflow, Johna Hammonda, Gynvaela Coldwinda do tego CTFy czy hackthebox. Solidne podstawy według mnie.
Ja polecam hackeru (nie jest to reklama). Kurs grubo kosztuje ale zwraca się dość szybko
Za darmo tez się idzie nauczyć, ale ja wolałem mieć wiedzę w jednym miejscu. Pozdro
dla mnie to czarna magia jakaś nie mam pojecia co tu sie dzieje
Ok
*Dwa krawaty. System rozj3bany.*
dopiero pod koniec zobaczyłem ze masz 2 krawaty
Zalatuje marketingiem, parę lat i kilka lat temu sprawdzałem nod'a, taki se.
O chyba livik bezpośrednio z komunii jakiejś :)
Takie filmy powinni przedstawiać w firmach i szkołach. Ten film jest wart więcej niż setki godzin mówienia o nic niewnoszących nazwach dla szaraczka.. Aż chce się powiedzieć więcej takich odcinków!
Niezły gajer.
Kurwa Mateusz znowu mi zaszyfrowałeś pół komputera. Nie pozdrawiam.
W ogóle śmiesznie wyglada ten powershell jak ja pół życia używam basha.
Ale serio materiał chyba top jakie kiedykolwiek zrobiłeś. Mimo, że pokazujesz te śmierdzące dosowe komendy.
Masz wyczucie chlopie, wlasnie zaczynam MTA Cybersecurity Fundametals, swietny material, super pomysl. Propsy za starcrafta.
4/5 znakow. mBank ? Nie autoryzuja miejsca uzycia BLIKa, wiec na bezpiecznestwie im tak srednio zalezy.