![Kacper Szurek](/img/default-banner.jpg)
- 262
- 7 850 933
Kacper Szurek
Poland
Приєднався 22 лют 2017
Cześć. Ja nazywam się Kacper Szurek i na tym kanale staram się przekazywać wiedzę na temat bezpieczeństwa komputerowego w prosty i zrozumiały dla wszystkich sposób.
Nie musisz być ekspertem w tej dziedzinie - materiały redaguje w taki sposób aby skomplikowane treści były zrozumiałe dla każdego.
Dowiesz się tutaj jakie sztuczki są używane przez przestępców oraz jak zabezpieczyć swoją firmę przed nowymi atakami.
Dla programistów polecam cykl „od 0 do pentestera”, gdzie w krótkich, kilkuminutowych filmikach prezentuje typy podatności na jakie można natknąć się podczas programowania.
Jeżeli ten kanał Cię zainteresował i masz pomysły na kolejne materiały - napisz do mnie.
Nie musisz być ekspertem w tej dziedzinie - materiały redaguje w taki sposób aby skomplikowane treści były zrozumiałe dla każdego.
Dowiesz się tutaj jakie sztuczki są używane przez przestępców oraz jak zabezpieczyć swoją firmę przed nowymi atakami.
Dla programistów polecam cykl „od 0 do pentestera”, gdzie w krótkich, kilkuminutowych filmikach prezentuje typy podatności na jakie można natknąć się podczas programowania.
Jeżeli ten kanał Cię zainteresował i masz pomysły na kolejne materiały - napisz do mnie.
Jak odczytać DOWOLNY plik?
➡️ Kurs cyberbezpieczeństwa od podstaw: sklep.szurek.tv/bezpieczny-programista
0:00 Path traversal
1:22 Pliki CON
1:35 Bezpieczny Programista
2:23 Fałszywe pliki GIF
3:15 SSRF
4:00 XXE
5:02 Bezpieczny Programista część 2
5:32 Omijanie WAF
6:50 Adres email
7:31 ReDoS
8:26 Mass assignment
9:25 Bezpieczny Programista część 3
0:00 Path traversal
1:22 Pliki CON
1:35 Bezpieczny Programista
2:23 Fałszywe pliki GIF
3:15 SSRF
4:00 XXE
5:02 Bezpieczny Programista część 2
5:32 Omijanie WAF
6:50 Adres email
7:31 ReDoS
8:26 Mass assignment
9:25 Bezpieczny Programista część 3
Переглядів: 17 165
Відео
Jak zastrzec swój PESEL?
Переглядів 251 тис.7 місяців тому
Gdy zastrzeżesz PESEL nie możesz wziąć kredytu, sprzętów na raty, ani załatwić sprawy u notariusza, na przykład sprzedać mieszkania. Wtedy też nikt nie może wykorzystać Twojego numeru PESEL, nawet gdy go zna. Oznacza to na przykład, że nie może wziąć na Ciebie kredytu, ani podpisać umowy na telefon. ➡️ Zastrzeż swój PESEL: www.mobywatel.gov.pl/twoje-dane/rzp-pesel 🔗 Wersja tekstowa filmu: blog....
Dałbyś się nabrać?
Переглядів 15 тис.7 місяців тому
Zagubiony bagaż za 9 złotych? To oszustwo. Zobacz jakie metody wykorzystują przestępcy. Czy potrafisz je rozpoznać? 🔗 Sprawdź kurs: sklep.szurek.tv/cyfrowe-ataki
Niebezpieczny kod
Переглядів 14 тис.9 місяців тому
Sprawdź mój kurs: sklep.szurek.tv/bezpieczny-programista?
Oszustwa na YouTube
Переглядів 21 тис.Рік тому
Sprawdź mój nowy kurs: sklep.szurek.tv/cyfrowe-ataki 0:00 Niebezpieczne transmisje na żywo 2:47 Autoreklama 3:15 Phishing z wykorzystaniem prywatnego video 5:16 Fałszywe komentarze 6:16 Podszywanie się pod duże kanały
Utrata telefonu - jakie konsekwencje?
Переглядів 17 тис.Рік тому
Utrata telefonu - jakie konsekwencje?
Systemy DRM - czyli jak zdenerwować użytkowników
Переглядів 133 тис.Рік тому
Systemy DRM - czyli jak zdenerwować użytkowników
Sprzedawcy oszuści - jak sprzedać dosłownie wszystko
Переглядів 47 тис.Рік тому
Sprzedawcy oszuści - jak sprzedać dosłownie wszystko
Zabezpieczenia antykradzieżowe - ochrona przed złodziejami
Переглядів 247 тис.Рік тому
Zabezpieczenia antykradzieżowe - ochrona przed złodziejami
Dziurawe promocje - jak stracić pieniądze przez kiepski marketing
Переглядів 58 тис.2 роки тому
Dziurawe promocje - jak stracić pieniądze przez kiepski marketing
Jak wygląda łamanie haseł? Skąd przestępcy znają Twoje hasło?
Переглядів 95 тис.2 роки тому
Jak wygląda łamanie haseł? Skąd przestępcy znają Twoje hasło?
OPSEC - czyli dlaczego nie publikować zdjęć wojska
Переглядів 46 тис.2 роки тому
OPSEC - czyli dlaczego nie publikować zdjęć wojska
Bezpieczeństwo w czasie wojny - pomagaj z głową
Переглядів 11 тис.2 роки тому
Bezpieczeństwo w czasie wojny - pomagaj z głową
Jak zweryfikować fake news - krótki poradnik
Переглядів 28 тис.2 роки тому
Jak zweryfikować fake news - krótki poradnik
Phishing - jak kradną konta na Facebooku
Переглядів 30 тис.2 роки тому
Phishing - jak kradną konta na Facebooku
Jak złośliwe programy dostają się na komputer
Переглядів 55 тис.2 роки тому
Jak złośliwe programy dostają się na komputer
Informatyka śledcza - co wie o Tobie Windows
Переглядів 327 тис.2 роки тому
Informatyka śledcza - co wie o Tobie Windows
Phreaking - jak dzwoniono za darmo z budek telefonicznych
Переглядів 525 тис.2 роки тому
Phreaking - jak dzwoniono za darmo z budek telefonicznych
Jak zabezpiecza się banknoty? Security printing
Переглядів 56 тис.2 роки тому
Jak zabezpiecza się banknoty? Security printing
Historia zabezpieczeń telewizji satelitarnej
Переглядів 221 тис.2 роки тому
Historia zabezpieczeń telewizji satelitarnej
wszystko można wyłączyć
pajace
Yuotuberowskie chakerstwo ukrywajut komentarzy
ja po cichu przed Żoną płaciłem za dwa Kasztelany w Żabce, płaciłem telefonem, mam nadzieję że mnie nie wygadają 😐
to co chce
Ja mam windows 3.11 jak chcą mnie sprawdzić to wyskakuje błąd kompatybilności
Dziękuję. Doskonały materiał.
Skoro to takie proste to czemu jest tyle przestępstw na olx czy w innych miejscach?
☑️
Instalujemy TOR i mogą nam naskoczyć, byle tylko nie logować się do żadnych kont jak się tego używa. Jak chodzi o anonimowość systemu, to najprościej chyba po prostu zrobić sobie wirtualną maszynę z Windowsem, czy Linuxem i z niej dokonywać anonimowych akcji, a po nich, zwyczajnie ją usunąć i przejechać wolne miejsce programem Eraser do nadpisywania.
Moim zdaniem nikt nie jest anonimowy oraz bezpieczny w sieci w dzisiejszych czasach czy masz VPN addblocka lub korzystamy z bezpiecznych przeglądarek to na prawdę nie chroni i nie działa dostawcy internetu gromadzą wszystkie nasze ruchy w ich serwerach jak coś jest nie tak popełniłeś cyberprzestępstwo lub komuś groziłeś w wiadomości e-mail i tak cię służby państwowe znajdą z kwestią czasu i nie ważne czy to zostało wykonane za pomocą smartfona czy komputera lub notebooka większość osób posiada portale społecznosciowe poczty elektroniczne gdzie są zawarte imiona nazwiska daty urodzeń miejscowości startery są rejestrowane na dowód osobisty. chyba że w plecakubędziemy nosić akumlator z routerem wi-fi z portem usb i kartą sim w modemie 4g gdzieś na polu kukurydzy pomiędzy niczego to wtedy mała szansa że cię złapią za ściągnięcie nielegalnego filmu. Tyle z mojej strony pozdrawiam :)
A jak to jest w Linux mint?
Państwa czyli prywatnej KORPORACJI.
Jestem człowiekiem a nie osoba !
Ludzi a nie osób !
Funkcjonariusze firm i KORPORACJI a nie państwowi !
Ludzi a nie osób !
super odcinek pozdrawiam
Powinieneś wypusczać podcasty na spotify
Inaczej mówiąc producenci sprzętu i oprogramowania przygotowali na ludzi podstępną pułapkę. Czy to jest uczciwe ? Nie.
Czyż rozwiązaniem tych problemów podnoszonych w filmie nie jest przypadkiem TailsOS?
Prawo jazdy na łąki i drogi polne A1 - A3
Mam przyjciela ktory ma malego latajcego drona. Ma go gdyby w terenie sie zgubi np. Lesie . W czasie wycieczki .
Po zobaczeniu tego materiału przestaję korzystać z Windows. Właściwe to całkowicie z internetu. Masakra😮
Jak kogos zabil I na ulicy OK a lapia dzieciaki za bzdury 😊
mam klucz czarny 5c nfc usb c i działa z przejściówką egreen bez problemu polecam
do 20 minuty wszystko rozumiałam potem moj mózg chyba przestał mózgować
samo łamanie zabezpieczeń nie było nielegalne, nielegalne było czerpanie korzyści po owym złamaniu!
NO TO ESSA
Co to poradnik dla przestępców
dzięki za szerszenie wiedzy‼️
Aaa czyli latając nad polami na wiosce 40 km od najbliższego lotniska służby mnie namierzą i wsadzą do więzienia?😆😆😆😆
kocham ten kanał, gość powinien mieć pomnik w centrum Warszwy
przed wczoraj się flash wyłożył z bazą haseł tyle są warte mebadżery :p
@14:00 Niech Pan będzie poważny. Wszystkie linki to się podaje w opisie, a nie zmusza do pauzowania i przepisywania bardzo długich ręcznie.
bezpieczny internet nie ma połączenia z chmurą internetową sztuczną inteligencją bo dwóch profesjonalistów państwowych pod kontrolą państwową potrafią monitorować ruch internetowy w całym państwie dlatego nie liczcie na sztuczną inteligencje bo cyfryzacja nie pomoże komunistom kapitalistom hakerzy krakerzy oszuści szpiedzy do więzienia
tylko politycy mają możliwości żeby zbudować bezpieczny internet w całym państwie bo nic nie dzieje się przypadkowo szklany sufit jest wszędzie dlatego szkodniki buntownicy złoczyńcy uprzykrzają życie ludziom dla korzyści materialnych
to już kablem nie mozna tv podpiąć xD
Czy logowanie do systemu Windows za pomocą klucza U2F zabezpiecza pliki na komputerze?
film fajny ale nie do końca wyczerpuje temat przykładowo ja mam taki problem z wścibskim sąsiadem że posiada jakiś skaner haseł wifi i ciągle podgląda na jakie strony wchodzę i nie mam pomysłu jak się zabezpieczyć przypisywanie MAC adresów tylko na jakiś czas pomaga lub zmiana hasła do wifi tylko na jakiś czas pomaga
Menadżer
Kod
Przed czym, przykładowo, zabezpiecza taka blokada? Przed wzięciem kredytu przez kogoś, kto sfałszuje dowód osobisty? Przed wzięciem przez oszusta kredytu w banku, który w ogóle nie sprawdza tożsamości klienta?
Chciałem sprawdzić ale zapisy już zakończone. Kiedy planujesz następną edycję?
Może obecnie w epoce automatyzacji projekt obrazka już jest w pakiecie z uslugą projektu i wytrawienia pcb. Jego wykonanoe jest automatyczne, a wybor projektu z galerii goriwych wzirow to jedno lub dwa kliknięcia
Manager !
TPSA - Takie Palanty Są Adminami. :D Nie rozumiem, po co to wymazałeś i to tak, by nie było widać.
Wynika z tego ze DJI to ŚMIEĆ który mnie śledzi i sprzedaje mają prywatność.....
Co odpisać w książce pokładowej przy odbiorze radio stop na szlaku?
Czemu już nie ma na apple podcast ?
A czy Google wysyła uzytkownikom klucze, czy tylko daje możliwość ich używania? To w kontekście logowania do banku.