Atak hakera na firmę

แชร์
ฝัง
  • เผยแพร่เมื่อ 5 พ.ย. 2024

ความคิดเห็น • 94

  • @MateuszChrobok
    @MateuszChrobok  ปีที่แล้ว +7

    Cześć! Wraz z DAGMA Bezpieczeństwo IT chciałbym zaprosić Was na konferencję Cyberbezpieczeństwo Polskich Firm 2023, która odbędzie się już niedługo, bo 15. czerwca. Więcej szczegółów znajdziecie pod linkiem:
    in.eset.pl/cyberbezpieczenstwo-polskich-firm

  • @nextlevelsupport314
    @nextlevelsupport314 ปีที่แล้ว +75

    Ogląda się jak mecz e-sportowy dobra robota

    • @MateuszChrobok
      @MateuszChrobok  ปีที่แล้ว +6

      Dzięki! Taki właśnie był zamysł.

    • @maciejtrzesniewski6083
      @maciejtrzesniewski6083 ปีที่แล้ว

      Pozdrawiam użytkowników basha. Co to za dziwne komendy jak dir.

    • @maciejtrzesniewski6083
      @maciejtrzesniewski6083 ปีที่แล้ว

      @@MateuszChrobok czemu znowu biją mnie jacyś ludzie jak powiedziałem, że używam Manjaro, aaaa.

    • @mikgandii3897
      @mikgandii3897 ปีที่แล้ว

      I dobrze wyszło - nie jak to zwykle bywa z zamiarami:)

    • @Marek-Expanse
      @Marek-Expanse ปีที่แล้ว

      Nie przesadzaj aż taki nudny nie był...

  • @sq7dqx
    @sq7dqx ปีที่แล้ว +5

    Idealna prezentacja dla uświadomienia każdego pracownika w firmie.

  • @testerkotwic
    @testerkotwic ปีที่แล้ว +7

    Te "kanarki" to coś o czym nie wiedziałem ;) Dzięki!

    • @mikgandii3897
      @mikgandii3897 ปีที่แล้ว +1

      Ja się dziś dopiero zorientowałem skąd się wzięło słowo "nocnik" i co za tym idzie przysłowie "obudzić się z ręką w nocniku" ;D

  • @kristomen
    @kristomen ปีที่แล้ว

    To lubię. Pokazane jak w praktyce to działa. Dzięki temu łatwiej jest poukładać sobie te wszystkie informacje w głowie

  • @bartekqrtd
    @bartekqrtd ปีที่แล้ว +7

    Sztos materiał!

  • @JacekWakua
    @JacekWakua ปีที่แล้ว +1

    Jedna łapka w górę to za mało 👍👍👍
    Aż mi się studenckie czasy przypomniały 😊👼

  • @Waldo_Ilowiecki
    @Waldo_Ilowiecki ปีที่แล้ว +3

    Mam eset na swoim kompie. Genialny program. Wiele razy uratował mi dupę.

  • @plarek1
    @plarek1 ปีที่แล้ว +13

    Więcej takich filmów proszę

  • @mateuszdelfin2701
    @mateuszdelfin2701 ปีที่แล้ว +2

    Świetny film, dzięki za twoją ciężką robotę, dzięki tobie, bardziej zainteresowałem się bezpieczeństwem w ogólnie rozumianym IT.

  • @RK-ly5qj
    @RK-ly5qj ปีที่แล้ว +7

    O i jest masz polski jezus bezpieczeństwa!

  • @rekawek6
    @rekawek6 ปีที่แล้ว

    Świetna realizacja, przez ten opis ataku nie wiem czy zasnę w nocy.

  • @Heliimat
    @Heliimat ปีที่แล้ว

    Dzięki

  • @Znaczek
    @Znaczek ปีที่แล้ว +1

    Warto ten film pobrać, gdyby ściągnęli.. a bardzo fajne rzeczy są tutaj :D

  • @kaneel36
    @kaneel36 ปีที่แล้ว +2

    17:00 najlepszy moment xDD

  • @mateusztylec215
    @mateusztylec215 ปีที่แล้ว

    Kooozak! Super Ci poszło!!

  • @EkoKolo_Katowice
    @EkoKolo_Katowice ปีที่แล้ว

    Wszystko zaczyna się od listu "miłosnego"

  • @ERROR_v
    @ERROR_v ปีที่แล้ว +2

    Autoreklama udana!! Pobrałem Eseta i kupiłem pakiet premium :D

  • @kuban2
    @kuban2 ปีที่แล้ว

    Office ma też swój wbudowany system detekcji złośliwego kodu w makrach. I jeżeli mamy regularanie aktualizowanego Office i Windowsa to one wraz z Defenderem też mają duże szanse nas ochronić. Komerycjne rozwiązania potrafią być w tym lepsze ale tylko troszkę.

  • @piotrc966
    @piotrc966 ปีที่แล้ว +1

    Proponuje firewallu zablokować PowerShell, cscript, wscript i mshtml. Wtedy żaden skrypt odpalony przez makro czy przez klikniecie nie nawiąże połączenia.

  • @pamparam4637
    @pamparam4637 ปีที่แล้ว

    Wizualnie" "Polskie wesele - wodzirej" vibe :)

  • @ZEROshutdown
    @ZEROshutdown ปีที่แล้ว

    Pytanie, skąd obrońca wie (17:11) na jaką maszynę atakujący dostał się w pierwszej kolejności, jak ESET to pokazał???

  • @krotson6767
    @krotson6767 ปีที่แล้ว +1

    Nie wszystkie sytuacje kończą się tak pięknie. Całkiem niedawno pewien TH-camr "Linus Tech Tips" stracił konto mimo posiadania wiedzy, programu typu aktualny antywirus. Tam sprawa była oparta chyba na PDF przekraczającym 655MB. Właśnie pliki o już takiej wielkości nie są skanowane przez systemy antywirusowe. Plik PDF był pełen nieistotnych zer w celu zwiększenia objętości pliku a w środku znajdował się plik wykonujący złowrogie przejęcie. Dokładniej wszystko jest przedstawione na kanale "John Hammond" wersja po Angielsku.

  • @radkos
    @radkos ปีที่แล้ว

    Ciekawsze niż Ekstraklasa

  • @adamw4323
    @adamw4323 ปีที่แล้ว +2

    czy użytkownik nie powinien musieć jeszcze zaakceptować wykonywanie makr po otwarciu pliku Worda?

  • @murknite
    @murknite ปีที่แล้ว +1

    Wow, jestem osobą, która dopiero uczy się cybersecurity od podstaw. Twój kanał, a szczególnie filmik powyżej, dał mi bardzo fajny pogląd na poruszone zagadnienia. Dzięki i czekam na więcej!

  • @kadilpl4212
    @kadilpl4212 ปีที่แล้ว

    Lepsze niż Starcraft. Zdecydowanie

  • @kryptosugar9188
    @kryptosugar9188 ปีที่แล้ว

    Bardzo fajne 🎉

  • @pawees8128
    @pawees8128 ปีที่แล้ว +1

    jak ktos uzywa linuksa, to calkiem przyzwoitym zabezpieczeniem przed zaszyfrowaniem sa regularne snapshoty filesystemu. ja akurat uzywam do tego zfs.

  • @krzychaczu
    @krzychaczu ปีที่แล้ว

    17:00 Czy aby na pewno? Ubił tylko tego execa, a nie połączenie RDP. Poza tym logowanie się admina na skompromitowaną maszynę naraża na kompromitację jego tokenu...
    Materiał na 🏅 Z pewnością zainteresuje wielu cyber bezpieczeństwem.

  • @efte6624
    @efte6624 ปีที่แล้ว

    👍

  • @Daniel_VolumeDown
    @Daniel_VolumeDown ปีที่แล้ว

    Ok, ale czy jak zauważymy że nasze urządzenie jest szyfrowane, to nie lepiej wyłąćzyć od razu komputer (podejrzewam że najlepiej odłączając go od prądu) i potem ewentualnie zgrać ważne pliki przy pomocy jakiegoś live usb z linuxem, a następnie sformatować system? (Choć takie rozwiązanie nie będzie działać gdy mamy zaszyfrowany dysk chyba, no chyba że da się go potem odszyfrować jakoś spoza windowsa gdy znamy hasło?).
    Bo w zasadzie nawet jak powstrzymamy atakującego, to podejrzewam że najlepiej jest włąściwie i tak sformatować cały komputer, bo "mogło jeszce coś pozostać czego nie zauważyliśmy". I też pytanie jest takie: czy gdy komputer jest wyłączony to to zaprezentowane rozwiązanie firmy eset nadal ma zapisane te wszystkie dane które były przydatne przy namierzaniu szkodliwych plików itp., czy może zainfekowany komputer musi być cały czas uruchomiony?

  • @jan.kowalski
    @jan.kowalski ปีที่แล้ว

    Wychodzi, że prościej zhakować tego ESeta i wtedy dopiero masz dostęp do wszystkiego. Ciężko uwierzyć, że tak to właśnie nie wygląda.

  • @eR-MIK
    @eR-MIK ปีที่แล้ว

    Jeszcze nikomu nie udał się atak na urządzenia z STM32 czy AVR, które nie używają Linux, Windows i podobnych, podobnie jak na C-64 itp.
    Nie tam antywirusów bo nie potrzeba!

  • @koneser147
    @koneser147 ปีที่แล้ว

    Korzystam z produktów eset od bardzo dawna. Są naprawdę niezłe. To w ogóle pierwszy produkt, który zostal kupiony przeze mnie, po półrocznym testowaniu wariantu bezpłatnego.

    • @sabbathViKing
      @sabbathViKing ปีที่แล้ว

      WinRar dalej w testach? ;)

  • @ironkox7777
    @ironkox7777 ปีที่แล้ว

    Pytanie odnośnie parametru -sT - przecież żeby nawiązać połączenie TCP to musi zajść synchronizacja za pomocą flagi TCP SYN, jak inaczej może nawiązać połączenie?

  • @xavieryrozmanowski
    @xavieryrozmanowski ปีที่แล้ว

    Na co dzień używam innego antywira na Win, ale Eset Online Scanner zawsze jako druga linia do sprawdzania stanu systemu. Nie gryzie się z pierwszym antywirem, ani z Defenderem i jest za darmo!

  • @Ja-mt6ol
    @Ja-mt6ol ปีที่แล้ว

    Fajny materiał, ALE...
    1. Autor nagrania nie powiedział, że otwierany plik DOCM nie otworzy się OT TAK i nie zainfekuje PC, bo wymaga to włączenia MAKR przez ofiarę. MS zastosował od dawna to zabezpieczenie.
    Rozumiem, że to ma na celu zautomatyzowanie "ataku" pokazowego, bo inaczej nie doszłoby do połączenia reverse shell i "hacker" mogłby sobie tak czekać i czekać na połączenie.
    2. Nawet wbudowany Microsoft Defender w WIndows 10/11 BEZPROBLEMOWO wykrywa payloady z Metasploita, tak samo reverse shelle, więc znowu w praktyce jest to porażka. Na wideo Defender jest na 100% wyłączony, tak samo FIREWALL Windows.
    Straszenie... W taki sposób nie hackuje się w real life nowszych systemów niż Windows 7.

  • @Karptroter
    @Karptroter ปีที่แล้ว

    Hej, przeryłem ciurkiem praktycznie wszystkie Twoje filmy - kanał odnalazłem dzięki Twojej wizycie u Przemka Górczyka. Jest szansa że opowiesz coś o działaniu Kluczy Prywatnych i Publicznych oraz Podpisach/Uwierzytelnianiu przy ich użyciu?

    • @MateuszChrobok
      @MateuszChrobok  ปีที่แล้ว

      Jest plan na krypto. Buduje wiedze krok po kroku do tego tez dojdziemy. Dzieki 😀

  • @marcinwachcinski1096
    @marcinwachcinski1096 6 หลายเดือนก่อน

    Co robić i jak żyć? Uczyć się Linux-a i go używać. Wiele ataków z zasady Cię ominie bo są kierowane na Windows

  • @Pentaxk3
    @Pentaxk3 ปีที่แล้ว +2

    Czy Ty właśnie instruujesz adeptów ciemniej strony jak robić brzydkie rzeczy i czego użyć?
    🤔
    Co jednak nie zmienia faktu, że fajnie się to oglądało.
    😁

    • @xavieryrozmanowski
      @xavieryrozmanowski ปีที่แล้ว +4

      W internecie jest tyle poradników dla "hackerów", że Mateusz nic specjalnie nie dodał...

    • @MrAisha2003
      @MrAisha2003 ปีที่แล้ว +1

      Jeśli wiesz jakie sztuczki ktoś wykorzystuje
      Możesz się przed nimi obronić

    • @Bukson8x9x
      @Bukson8x9x ปีที่แล้ว +1

      Problemem dzisiejszych czasów jest to, że cenzuruje się wszystko co może zrobić komuś krzywdę, zamiast uczyć jak się bronić przed tą krzywdą. To są proste ataki, które łatwo ogarnąć. ci co się specjalizują w atakach stosują dużo bardziej rozbudowane narzędzia i mechaniki, a warto znać chociażby podstawę jak działają takie ataki i jak się przed nimi bronić. Np można wywnioskować z tego filmu, że:
      A. Nie wierzyć nawet zaufanym mailom
      B. Uważać na otwieranie plików z makro nawet jeżeli jest to dokument pakietu office
      C. Bardzo ważne jest odpowiednio dobrane hasło i odpowiednia jego konfiguracja
      D. Warto zainwestować w narzędzia do analizy i wykrywania zagrożeń
      E. Najsłabszym ogniwem w zabezpieczeniach jest człowiek.

    • @whiteghost6128
      @whiteghost6128 ปีที่แล้ว

      @@Bukson8x9x nie wiem w jakim świecie żyjesz, ale o rzeczach o których piszesz się trąbi wszędzie naokoło.
      Film ciekawy ale ludziom z poza it nie ma co go pokazywać - wymiękną na adresach ip ;)

  • @adziak
    @adziak ปีที่แล้ว

    Lepiej samodzielnie zaszyfrować dane i nie klikać podejrzanych linków.

  • @talibedon
    @talibedon ปีที่แล้ว

    Pozdrowienia dla @Kacper Szurek :D

    • @MateuszChrobok
      @MateuszChrobok  ปีที่แล้ว

      Kacper ostatnio odpalil vod.szurek.tv/

  • @MMoOOoNN
    @MMoOOoNN 4 หลายเดือนก่อน

    Mam bardzo duży problem 😂 czy ktoś się orientuje?
    Nie pamiętam hasła do meila na Gmailu. Przy pozyskiwaniu podałam nr tel, wysłano kod i po wpisaniu była informacja, że wyślą kod na konto pomocnicze, a ja nie mam haseł do kont. Pytanie, czy da się coś zrobić z samym nr tel.? Bardzo ważne jest dla mnie odzyskanie dostępu do tego konta. Proszę o informację jeżeli ktoś jest w stanie coś doradzić❤

  • @jezior_lca
    @jezior_lca ปีที่แล้ว

    Wróć! W Wrodzie z domysłu jest zablokowane wykonywanie makr i zawsze jest informacja o zaufanym źródle itp, więc Word został odpowiednio "przygotowany" przed prezentacją. Trochę scam.

  • @piotrr597
    @piotrr597 ปีที่แล้ว

    I gdzie kod na ESETA 😮😮 ?

  • @michal5869
    @michal5869 ปีที่แล้ว

    Spodnie założyłeś?

  • @Kris0725PL
    @Kris0725PL ปีที่แล้ว

    myslalem ze jakies przemowienie pana praezydenta :D pozdro ;)

  • @over-kill8778
    @over-kill8778 ปีที่แล้ว

    #prawieLIVE

  • @matwiej94
    @matwiej94 ปีที่แล้ว

    A to nie wystarczyło usunąć rozszerzenia encrypted? 🙃 😛

    • @whiteghost6128
      @whiteghost6128 ปีที่แล้ว

      Zawartość plików jest zaszyfrowana

    • @weareonlynumber
      @weareonlynumber ปีที่แล้ว +2

      @@whiteghost6128 Przecież to był srakazm

  • @GigaSoftComPl
    @GigaSoftComPl ปีที่แล้ว

    Wiem stary film, i nie używam sendmaila linuxowego ;(
    Ale czy gmail, nie weryfikuje tls? Widzę flagę
    tls=no
    A Gmail weryfikuje czy wiadomość jest "bezpieczna" jak nie to ją odrzuca
    ps: co do curl'a to nie trzeba dawać -o jeśli nazwa pliku jest od razu w linku, taka sama xd

  • @ergunnalli
    @ergunnalli ปีที่แล้ว

    *Dwa krawaty. System rozj3bany.*

  • @ProblemSolver101
    @ProblemSolver101 ปีที่แล้ว

    Masz wyczucie chlopie, wlasnie zaczynam MTA Cybersecurity Fundametals, swietny material, super pomysl. Propsy za starcrafta.

  • @adismik
    @adismik ปีที่แล้ว

    Ancug? Binder? Poważny odcinek dziś.

  • @andrzej9618
    @andrzej9618 ปีที่แล้ว

    Niby proste a nie proste. Gorszę jest są proste. Olx dostałem sms z podpisem że to olx z płatnością i przekierowanie z rzekomą wpłatą do swojego konta bankowego 80 procent ludzi których znam sami by pisali login i hasło.

  • @artur7492
    @artur7492 ปีที่แล้ว

    A może by tak jakiś przegląd „antywirusów” wskoczył na kanał🤔…

  • @maciejtrzesniewski6083
    @maciejtrzesniewski6083 ปีที่แล้ว +1

    Mateusz sexi dziś wyglądasz.

  • @grubertos
    @grubertos ปีที่แล้ว

    Pan AnDŻej :D

  • @adrianmanu20
    @adrianmanu20 ปีที่แล้ว

    dla mnie to czarna magia jakaś nie mam pojecia co tu sie dzieje

  • @EricEntertainment
    @EricEntertainment ปีที่แล้ว

    dopiero pod koniec zobaczyłem ze masz 2 krawaty

  • @Bukson8x9x
    @Bukson8x9x ปีที่แล้ว

    Takie filmy powinni przedstawiać w firmach i szkołach. Ten film jest wart więcej niż setki godzin mówienia o nic niewnoszących nazwach dla szaraczka.. Aż chce się powiedzieć więcej takich odcinków!

  • @erkowal4828
    @erkowal4828 ปีที่แล้ว

    O chyba livik bezpośrednio z komunii jakiejś :)

  • @machny81
    @machny81 ปีที่แล้ว

    Ok

  • @krzysztofbigzygi9477
    @krzysztofbigzygi9477 ปีที่แล้ว

    Zaje*biste ...
    I teraz pytanie bo nie mam co z sobą zrobić (przeważnie)...
    Gdzie (nawet płatnie) mógłbym nauczyć się sposobów działania tak i z czerwonej jaki i z niebieskiej strony ...
    Chciałbym nauczyć się umiejętności obchodzenia zabezpieczeń jak i przeciwdziałaniu takiego obejścia ...

    • @GrimmerPl
      @GrimmerPl ปีที่แล้ว +1

      Materiały Liveoverflow, Johna Hammonda, Gynvaela Coldwinda do tego CTFy czy hackthebox. Solidne podstawy według mnie.

    • @whiteghost6128
      @whiteghost6128 ปีที่แล้ว +1

      Ja polecam hackeru (nie jest to reklama). Kurs grubo kosztuje ale zwraca się dość szybko
      Za darmo tez się idzie nauczyć, ale ja wolałem mieć wiedzę w jednym miejscu. Pozdro

  • @qfortynopeone5247
    @qfortynopeone5247 ปีที่แล้ว

    Zalatuje marketingiem, parę lat i kilka lat temu sprawdzałem nod'a, taki se.

  • @nielot0330
    @nielot0330 ปีที่แล้ว

    Niezły gajer.

  • @maciejtrzesniewski6083
    @maciejtrzesniewski6083 ปีที่แล้ว

    Kurwa Mateusz znowu mi zaszyfrowałeś pół komputera. Nie pozdrawiam.

    • @maciejtrzesniewski6083
      @maciejtrzesniewski6083 ปีที่แล้ว

      W ogóle śmiesznie wyglada ten powershell jak ja pół życia używam basha.

    • @maciejtrzesniewski6083
      @maciejtrzesniewski6083 ปีที่แล้ว

      Ale serio materiał chyba top jakie kiedykolwiek zrobiłeś. Mimo, że pokazujesz te śmierdzące dosowe komendy.

  • @piotrr597
    @piotrr597 ปีที่แล้ว

    4/5 znakow. mBank ? Nie autoryzuja miejsca uzycia BLIKa, wiec na bezpiecznestwie im tak srednio zalezy.