
Mentionsy

Porozmawiajmy o dziurach
⛳ Przy okazji wyjazdu do Las Vegas na konferencje o cyberbezpieczeństwie, czyli Defcona i BlackHata nie mogę Was zaniedbać, moi drodzy widzowie. Snu może i w deficycie, ale od dawna chciałem zrobić materiał o dziurach. A czy może być ku temu lepsze miejsce, niż Wielki Kanion w Arizonie? No jak się okazuje, jest. Takie, w którym nie pada. Źródła: Ranking Top10 podatności OWASP https://owasp.org/www-project-top-ten/ Opracowanie rankingu przez Spiceworks https://www.spiceworks.com/it-security/vulnerability-management/articles/owasp-top-ten-vulnerabilities/ Top25 błędów wg. MITRE w Common Weakness Enumeration https://cwe.mitre.org/top25/archive/2022/2022_cwe_top25.html Cheat Sheets OWASP dotyczące popularnych podatności https://cheatsheetseries.owasp.org/ Inicjatywa let’s encrypt https://letsencrypt.org/ Lcamtuf, autor exploita na crc32 ssh1, który został wykorzystany w Matriksie https://en.wikipedia.org/wiki/Micha%C5%82_Zalewski SSH integer overflow to buffer overflow autorstwa Lcamtufa w bazie CVE https://www.cvedetails.com/cve/CVE-2001-0144/ Jeżeli nie ufasz skracanym linkom (bardzo dobrze!) to dodaj na ich końcu plusik ‘+’. W ten sposób podejrzysz na stronie bit.ly dokąd prowadzą. Relevant xkcd: https://xkcd.com/1739/ © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. Dziękuję za Waszą uwagę. ❤️ Znajdziecie mnie również na; Instagramie @mateuszemsi https://www.instagram.com/mateuszemsi/Twitterze @MateuszChrobok https://twitter.com/MateuszChrobokLinkedInie @mateuszchrobok https://www.linkedin.com/in/mateuszchrobok/Patronite @MateuszChrobok https://patronite.pl/MateuszChrobokPodcasty na; Anchor https://anchor.fm/mateusz-chrobokSpotify https://open.spotify.com/show/6y6oWs20HwRejktOWHTteRApple Podcasts https://apple.co/3OwjvOh Rozdziały: 00:00 Intro 00:39 Intro, ciąg dalszy 01:22 Przepełnienie bufora 03:19 Off-by-one 04:41 TOCTOU 06:17 Input Validation 08:24 PEBKAC 09:36 Kryptografia 11:36 Podsumowanie 12:30 Co Robić i Jak Żyć?
Cześć! Przy okazji wyjazdu do Las Vegas na konferencji o cuberbezpieczeństwie, czyli Defcona i Blackhata, nie mogę Was zaniedbać, moi drodze widzowie. Snu może i w deficycie, ale od dawna chciałem zrobić materiał o dziurach. A czy może być ku temu lepsze miejsce niż Wielki Kanion w Arizonie? Moim skromnym zdaniem nie. Chciałbym powiedzieć Wam o tych największych, przynajmniej moim subiektywnym zdaniem. Co atakujący najczęściej wykorzystują, aby przejąć kontrolę nad jakimś systemem? C...
Search in Episode Content
Recent Episodes
-
📜 Nobliści apelują o kontrolę nad AI
13.10.2025 12:01
-
Czy UE będzie podsłuchiwać wszystkie nasze rozm...
12.10.2025 18:01
-
🥱 Durov vs Francja: sezon 2
06.10.2025 10:01
-
CERT Polska vs lobbyści
05.10.2025 18:01
-
☠️ R.I.P Lista Ostrzeżeń?
29.09.2025 17:01
-
AINews: Raporty, czyli co tam w AI-ju słychać?
28.09.2025 18:01
-
🤖 Modele AI też grają w gry
26.09.2025 17:01
-
💼 Scam na rozmowie o pracę?
23.09.2025 14:01
-
Proton zaczął sprzedawać dobrych chłopaków (i d...
21.09.2025 17:02
-
👕 Scam na koszulkę?
18.09.2025 13:01