REKLAMA

Kim są pentesterzy? O legalnych hakerach opowiada Jakub Wątor (powtórka)

Pierwsze Śniadanie w TOK-u
Data emisji:
2016-07-13 05:20
Prowadzący:
Czas trwania:
13:22 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
z będziemy w pierwszym śniadaniu w toku sięgali dla pogranicza frontu Jasnej ciemnej strony mocy nie chodzi wcale opolską scenę polityczną, bo przecież tutaj wszystko z żalem my tylko o granice między bezpieczeństwem i walką o to by szczególnie cyberbezpieczeństwo była jak najwyższym poziomie i jednocześnie cyberprzestępczością łamaniem haseł włamywanie się na konta przebijanie się przez różnego rodzaju zapory i bajery kasowaniem niszczeniem, a wszystko u nas bardzo Rozwiń » kolokwialnie na pełnym legalnym państwem chcemy Jakub Wątor GazetaWyborcza wita się serdecznie na wodę właśnie jak rozumiem co powiedziałam zajmują się NT staży w tosterze to są grupy wybitnych najwyższej jakości informatyków również hakerów, bo pamiętajmy, że haker to nie jest wcale pejoratywne określenie może być jednak chyba się w Leśnie górnym rzędzie w rozumieniu tak natomiast są też tzw. biali Hucka rzucił, czyli właśnie Penta starzy ludzie, którzy za pieniądze firmy próbują się do systemu w tej chwili włamać, a czasem również próbują fizycznie wtargnąć do budynków tych firmach i potem idą do prezesa czy do zarządu i mówią tłumaczy dziura tam macie lukę w NATO trzeba zwrócić uwagę, bo inaczej angażu w końcu też znajdą dziurę i wejdą, ale zabiorą nam pieniądze na nie powiedzą poprawcie cóż są też tacy skradł z internetu, którzy przez chwilę dali się porwać ciemnej stronie mocy i być może nawet działali nielegalnie, ale przeszli na dobrą Jasną stronę poparli jakoś się nazywają Gwiezdnych wojnach ci chcą się dobrze bo, choć droga krajowa rada rycerzy deblista Mahesh danego najsłynniejszy w historii haker Kevin Smith uniknąć przez kilkanaście lat bodajże 1516 włamywał się po prostu do do systemu największych firm instytucji miał na Syrię co wpisać włamanie m. in. do FBI czy do słynnego już w nazwa i ścigali go ścigali aż go złapali ich odsiedział swoje założył firmę, która właśnie robi tam testy czy testy na atrakcyjne tereny z Robertem naprawdę grubą kasę z wielkim autorytetem i przeszedł na Jasną stronę mocy ile zarabiają polscy będą też oczywiście wiem, że to jest na tyle wąska grupa zawodowa, że trudno mówić o jakichś norm jest w standardzie, ale tak w doktrynę nuklearną pewna norma jest to norma brzmi pięknie cyfrowo kwota miesięcznie miesięcznie piłkarz usytuowana miesięczną zostałem dostali w 2 jest po kilkanaście nawet do 20 kilku tysięcy złotych miesięcznie natomiast firmy, bo oni oczywiście nie działają w pojedynkę działają po kilka-kilkanaście osób w firmach zlecenia mają od kilku tysięcy do kilkuset to zależy od długości trwania testu od tego w ileż otrzymają sprawdzili systemów czy również fizyczne wtargnięcia i t d . i t d . czyli wyobraźmy sobie, że nie będziesz w nim dużo się w oszczepie Piotr Maślak święta uczy się śledzi fora hakerskie różne ukryte potem się próbuje do nich dostać się z bardzo skomplikowane wiem, bo chciałem powiedzieć kto, ale nie powiem w nas wszystkich zmianach w okazywała mi trudno się takich forach, gdzie uczy się szkoli potem się Pomóż pomyślę zalewa włamuje się na konto n p . w kancelarii premiera jeszcze może jakiegoś banku i potem CV do tego banku wyśle dziś pomyślała, że konto nic nie ukradłem, ale pokazałem, że można to teraz mogę zostać waszym dentysta Adam zapłacił za to nie do końca tak to działa ten proces, któremu jeszcze po czasie czytam sobie gdzieś od rana na ukrytych forach w sieci tor, a potem siłą mojemu bankowi zobaczymy, kto będzie też tzw. niezamówionych Panthers firmy zachowują się w takich przypadkach różnie czasami, gdy prokuratura lali wodę tymczasem prokuratura czasami jakaś premia na usługi w ramach podziękowania i nie ma reguły natomiast droga do odbycia pan testerem prowadzi trochę inną pilną ścieżką zwykle tam testerzy to są ludzie, którzy przez kilka czy kilkanaście lat byli administratorami systemów w dużych firmach czy specjalistami od IT dostarcza mu bezpieczeństwo tak oczywiście to znaczy najpierw poznali w, a od strony praktycznej jak one działają musieli pilnować, żeby ktoś inny się nie włamał się znają wszystkie zakamarki, by potem mogą przejść na drugą stronę na tę stronę, od której furtka zamknięta, a my szukaliśmy trików my, jeżeli państwo się zastanawiając się firmom takim opłaca się pięcio cyfrowe pensje wypłacać inwestorom to one, że np. brytyjski tele operator 1100 operatorów 40  000  000 EUR straty odnotował po złamaniu przez hakera, który wykopała wykradł dane 156  000 klientów do nie był bank to był tele operator i dane osobowe i 40  000  000 EUR straty tam też były numery kart kredytowych, tak więc to jest w szczególności przez każdą wytrawny gracz w każdych każdego rodzaju danych jest niebezpieczna, ale właśnie w latach możemy podać nazwę, bo ta firma się sama do tego przyznaje nogi TOK TOK FM jedziesz rzeczywiście TOK TOK może się szósty 11 przy rozliczeniach to kto się do tego przyznaje Genoi tam właśnie te karty kredytowe to było szczególnie niebezpieczna, bo można sobie wtedy robić zakupy w zasadzie nie Anieli urodzonym w ale żeby nie z dnia sprowadzać tego do odległego brytyjskiego przykładu weto może jakiś Polski, bo w Polsce niestety to przez firmy nie chcą się przyznawać uważają, że do tego, że ktoś się włamał uważają go za plamę na honorze i za ryzyko straty klientów natomiast są przypadki w pojedynczych ataków hakerskich ponoszą takie włamania klasyczne tylko na ataki typu phishing zwykle trudnym terenie na wyławianie hasła z różnych tak wysyłam maila, pod którą podszywa się pod bank czy pod kontrahenta i namawiam do tego, żeby przelali kasy czy, żeby krzyknęli magicznym i wtedy mam dane do logowania w danej ofiary u nas było kilka przykładów np. 1 z firm spożywczych światowych, ale Polski oddział udał się na to nabrać dostałam maila od stałego kontrahenta z prośbą o wysłanie ciężarówki pełne towaru w firmach po spożywcza zgodziła się zgodziła słyszała wysłała po prostu ciężarówka pojechała na wschód czy na południowy wschód i broni nagle zniknęła po prostu przejęli ją czy hakerzy, którzy tych, którzy to na tak przygotowali towar ukradli towar był wart pół 1 000 000 EUR w mojej Polska finanse to wpisać straty Pomorska pewna firma 325 Klisiak podobny sposób też był to i tzw. phishing my w transie podszyli niedawno też było głośno o tym, że od kilku hakerów zapewne też grupa przestępcza niezorganizowana z organizowała tak bardziej skomplikowany sprytny przez wielu tygodni obserwowali jedno firmy, które miały być celem sprawdzali jak żargonem dam się mówi, kto jest na jakim stanowisku tez hierarchia potem wysłali wysyłali prezesom tajfuny nie było tele operatora w ramach podzięki za długoletnią współpracę prezesi zachwyceni zaczynali korzystać z tych telefonów, bo ono oczywiście wyglądałyby jak nowe, ale już miały wstrzyknięto zastrzyk ustrzegł tego wirusa Forte dzięki temu poznali wszystkie rozmowy prezesa SMS my i t d . i t d. mogli przygotować się z jego skrzynki e-mailowej maila do księgowej, w którym napisali czole tyle i tyle kasy, bo jest pilna sprawa trzeba kupić spółkę dla księgowych łapały naturalną prezesi byli nieświadomi, że korzystają z zawieszonego iPhona i pieniądze szły do przestępców i to się działo w Polsce kilka miesięcy temu kreatywności hakerów zawsze będzie o krok przed kreatywnością i dentystę lub policji wszystkich tych, którzy nie walką z takim czarnym protestem się zajmują to tak jak trochę z rynkiem narkotyków chemicy zawsze będą o krok przed tymi, którzy wpisują substancja na listy substancji różnego rodzaju zakazanych ale, żeby sprowadzić to także na poziom zwykłego maślaka ciel, czyli przysłowiowego Kowalskiego to np. numer telefonu ja nie będę mówił trener dokładnie w jaki sposób, chociaż nie jestem żadnym haker ani nawet nie nawet mierną namiastką nigdy w życiu nawet nie próbowałem jakoś się cieszył się udaje w miarę sprawnie funkcjonować w świecie wirtualnym, ale bez trudu kiedyś, otrzymując anonimowe SMS-y bez trudu namierzyła jeszcze chyba najmniej ogarniętego tylko mając numery telefonów autora tym, że SMS-ów właśnie w internecie czy ja nie chcę powiem nie chcę mówić, jaka odbyła się za pośrednictwem dużego powszechnie używanego w portalu czy to jest także w żelu, jeżeli mi się to udało to w zasadzie wyławianie tego typu danych nie jest żadną trudnością no niezupełnie trudnością zgłoszą dziś, gdy mamy przede wszystkim ogromną wyszukiwarka Google, która wertuje miliardy stron internetowych my mamy ten portal nie wiem czy może on nie może wymówić jego nazwy miast możemy, ale nie chcę, żeby w tym kontekście mówić, bo nie chce zachęcać ludzi odradzało inwigilowali innych generalnie mamy kilka takich dużych portali społecznościowych różnego rodzaju rozrywkowych bardziej służbowych, na których udostępnianiem udostępniamy mnóstwo informacji w tym danych osobowych w tym informacji o naszych przyzwyczajeniach zwyczajach to wszystko hakerzy mogą wykorzystać je wczoraj przeglądem oto bowiem o to trzeba po prostu wysłać ludzi Instagrama pod kątem targów typu prawo jazdy czy dawca narządów czytamy w dowód osobisty ludzie bez skrępowania rzucają dokument liczy też PESEL imię nazwisko imiona rodziców datę urodzenia i t d . i t d. z kimś takim kompletem danych można naprawdę dużo zrobić dużo zarobić tak dokładnie to niekoniecznie legalnie jest raczej nielegalnie w 2 SP NT stanu w Polsce jest kilka być może 10 firm takich czołowych, które mają dużo zleceń i pewnie kilkanaście mniejszych natomiast nawet największe mają permanentny problem ze znalezieniem nowych ludzi, bo ono Band start jest naprawdę osoba była najwybitniejszej klasy informatyk czy haker na jej wspomniała taki najprostszym sposobie, który ja sam przećwiczył, ale to opisywać w swoim tekście także inne kreatywne metody na znajdowanie informacji podrzucić np. widocznym miejscu pendrive a jakim jest wirus albo jakiś oprogramowanie wykradając dane tak każdy, kto znajdzie pendrive, a choćby w dobrej woli stron znaleźli właściciela wepchnie go do gniazda USB tak nie jest obserwowałem ten sposób u nas zresztą naszą budynków w Agorze poziom podrzucił nam przez obie w cudzysłowie pendrive w łazience męskiej i wróciłem do komputera zapomniałem o tym, iż dosłownie po 1013 rundach będę w domu nie wrócił to znaczy, że ktoś go musiał wpiąć do komputera odczytać pliki, które nam zostawił tam napisałem, że to jest mój pan, że proszą o zwrot toczy się tempem, ale nic zdają sobie znalazcy nie zrobił na komputerze ale gdy hakerzy czy pan testerzy, gdy podrzucają pendrive uruchamiają instalują w nich taki program, który tuż po włożeniu do komputera automatycznie się uruchamia użytkownik komputera nawet nie zauważy my ten program popełnioną to jest wirus po prostu może pewne rzeczy robić zdalne robi co wpływało na rzeczy robi to co zechce haka czy pan deser jest otwarta droga brama otwarta do systemu korporacji instytucji organizacji, a to do czegoś posłuży też zależy tylko w Jaworznie od fantazji i oczekiwań złośliwości złośliwości włamywaczy musimy niestety dość, że rozmowa bardzo czekała czekała dziękuje Jakub Wątor GazetaWyborcza chcą, by państwo osiąga się przez Zwiń «

PODCASTY AUDYCJI: PIERWSZE ŚNIADANIE W TOK-U

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Podcasty TOK FM oraz radio TOK+Muzyka bez reklam - teraz 40% taniej w zimowej promocji!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA