Yubikeye jednak nie takie bezpieczne?

Поділитися
Вставка
  • Опубліковано 17 лис 2024

КОМЕНТАРІ • 146

  • @P.S.yt_
    @P.S.yt_ Місяць тому +50

    No i w końcu ktoś fajnie wytłumaczył o co chodzi z tą aferą z Yubikey. Wszędzie tylko tytuły, że złamano zabezpieczenia, to koniec kluczy sprzętowych...
    Sam posiadam Yubikey 5 NFC i Yubikey C NFC. Ten pierwszy ma wersję 4.5.x a drugi już nowszą 4.7.2.
    Przynajmniej teraz wiem, że jako szary kowalski nie mam się zbytnio czego obawiać :)
    Dzięki za materiał 😃

    • @avarise5607
      @avarise5607 Місяць тому +7

      Nawet te "podatne" klucze Ci pozycje w top 1% zabezpieczonych ludzi 😂

  • @twkolejofil
    @twkolejofil Місяць тому +26

    Nie ma zamków (i kluczy) zapobiegających włamaniu. Są tylko utrudniające na tyle, że włamywacz pójdzie raczej do sąsiada.

  • @RZHN8
    @RZHN8 Місяць тому +21

    Najbardziej pozytywne "Cześć" w polskim internecie. Bezdyskusyjnie. Zabieram się za oglądanie.

  • @krewetki
    @krewetki Місяць тому +6

    "Zależnie od poziomu paranoi" - :) rozwalił mnie ten tekst. Świetny materiał.

  • @marcinszydowski5563
    @marcinszydowski5563 Місяць тому +7

    Bardzo dobrze, że pojawił się ten film. Jakiś czas temu omawiał tą sprawę Piotrek Konieczny z Niebezpiecznika. Atak praktycznie niewykonalny dla szarego Kowalskiego, no chyba, że sąsiedzi wchodzą swobodnie do mieszkania podczas nieobecności interesanta. Większości ludzi to nie dotyczy. Tajemnicą Poliszynela jest, że każde zabezpieczenie zostanie kiedyś złamane, albo ten kto nadzoruje proces zostanie przekupiony bądź zaszantażowany. Problemem nie jest klucz taki a taki tylko, kto to wspiera bo na razie jest z tym bool tyuka chociaż mechanizm nie jest nowy.

  • @TomaszTrelaPlus
    @TomaszTrelaPlus Місяць тому +2

    Ochrona przeciwko włamaniu do mieszkania, można mieć super zabezpieczenia i antywłamaniowe okna, drzwi za miliony, ale wystarczy dźwig z kulą aby zrobić dziurę w dachu i wejść do obiektu.
    To tym samym jest ten atak na klucze sprzętowe. Praktycznie przy pomocy młotka można szybko coś zrobić.

  • @kry0085
    @kry0085 Місяць тому +2

    14:13 Co Robić i Jak Żyć?
    Właśnie czekałem na twój film aby ktoś lepszy wytłumaczył

  • @irukard
    @irukard Місяць тому +2

    Trzeba dodać, ze ten atak wymaga decappingu czyli rozpuszczenia obudowy klucza, aby w pełni wykorzystać podatności na atak kanałem bocznym. Mimo wszystko łatwiej taki klucz ukraść, zrobić co trzeba (np. dodać kolejny klucz) i odłożyć na miejsce. Ilość informacji o atakowanym (hasła, piny, loginy) i złożoność techniczna tego ataku sprawia, ze szybciej i taniej jest złamać człowieka niż te zabezpieczenie.

  • @dkurczyk
    @dkurczyk Місяць тому +2

    Mam do sprzedania YubiKey... :-D A tak poważnie to warunki konieczne do przeprowadzenia tego ataku są tak złożone, że mimo podatności przeciętny Kowalski jest lepiej zabepieczony niż w przypadku braku klucza sprzętowego.

  • @Egon_Freeman
    @Egon_Freeman 28 днів тому

    I właśnie dlatego należy stawiać na procedury o równym czasie realizacji. :D Jeżeli coś trwa za krótko - wydłużać. A jak jeszcze znajdzie się miejsce na wykonywanie tych samych obliczeń na losowych danych (żeby udawać zużycie prądu i emisję EM), to już w ogóle miód. ;D Tylko ciekawe, jak bardzo będzie się to opierać np. podgrzewaniu czy schładzaniu... Można też jeszcze przerywać dostawę prądu (brownout czy jakiś szerszy fuzzing) i patrzeć, czy mamy odpowiedź zwrotną czy nie... Jak zwykle: zabawa w kotka i myszkę.

  • @NoxernPL
    @NoxernPL Місяць тому +1

    Dzięki za cenną wskazówkę, przestałem brać prysznice. Ludzie trochę dziwnie się patrzą jak przechodzę obok ale przynajmniej teraz czuję się bezpieczny.

    • @i-like-music
      @i-like-music Місяць тому

      Klucze Yubikey są wodoodporne, można się kąpać z nimi 😆

  • @walkiri
    @walkiri Місяць тому +1

    Dzięki za świetne wytłumaczenie 👍

  • @mikoaj8
    @mikoaj8 Місяць тому +2

    Jak zwykle Mati daje radę i jak zawsze staje na najwyższym stopniu zadania wyjaśniając coś turbo złożonego w przystępny i prosty sposób. Dzięki 💪
    ps szanuje też że nadal używasz obrazka tweeta a nie nowego x 😉 jest ładniejszy i każdy wie ocb

  • @combot7771
    @combot7771 28 днів тому +1

    Kupiłem yubikeya 5 nano aby logować się przy włączaniu Windows 11 i co? Nie można użyć tego klucza sprzętowego, taką dostaje informacje gdy próbuję wybrać klucz sprzętowy do logowania...

  • @mariuszlach1
    @mariuszlach1 Місяць тому

    Najciekawsza rzecz jakaś w ten weekend widziałem. Dzięki wielkie Mateusz za super materiał. 👍🏻

  • @jeremiah993
    @jeremiah993 Місяць тому

    Ten przykład z hasłem sprawdzanym znak po znaku i mierzeniu czasu od sygnatury elektromagnetycznej którą generuje operacja, to trochę jak atak na kłódkę czy zamek z szyfrem, w którym przeskok po prawidłowej cyfrze kodu (czyli tam mamy jakąś zapadkę/przerwę w dysku etc) będzie odczuwalny jako drgnięcie zamka w dłoni ślusarza (bądź włamywacza) i tak można cyfra po cyfrze ustalić kombinację. Najprostszy trik obrony przed tym, to zrobienie tzw fałszywych wycięć, aby nawet nieprawidłowe cyfry generowały takie same drgnięcia.

  • @kostarixs56
    @kostarixs56 Місяць тому +2

    Ktoś pokazał, że się da ale chyba o wiele prościej byłoby użyć yubikey w normalny sposób jak już się wejdzie w jego posiadanie albo zainstalować komuś Pegasusa/Predatora czy tam inne fiku miku :)

  • @gregoryhouse7140
    @gregoryhouse7140 Місяць тому

    Tak jak na końcu mówiłeś działają mikro kontrolery firmy Alladin. Póki co nie udało się ich rozgryźć. Też są stosowane jako zabezpieczenie programu. np KIBES.

  • @mariodario9033
    @mariodario9033 24 дні тому

    Jestem włascicielem jednoosobowej działalności gospodarczej, zdecydowanie czuję się zagrożony złamaniem mojego klucza :) Fajne video, szacun za wiedzę, ale serio ludzie czasami mają takie paranoje, ze głowa wysiada. Tak jak mówiłes, szanse że ktoś bedzie chciał shakować mojego klucza jest zerowa, bo nie jestem ani dylomatą, ani prezesem korporacji ani agentem służb, po prostu łatwiej się logować i zabezpieczać niż tymi kodami z autentikatora :)

  • @pawelmaczeta8299
    @pawelmaczeta8299 Місяць тому

    Bardzo dobra robota 👍

  • @filipbonn6386
    @filipbonn6386 21 день тому

    Dzięki

  • @konel83
    @konel83 Місяць тому +5

    Chaiłbym zauważyć jedną rzecz... Skoro można zabrać komuś yubikey na godzinę i też jednocześnie znasz jego login i hasło... to możesz się po prostu gdzieś zalogować i coś napsocić... Rozumiem - kopia, podziałasz z opóźnieniem, etc. Ale nadal bliskie niemożliwego...

    • @UncoloredKnife
      @UncoloredKnife Місяць тому

      Możesz się zalogować i dodać swój własny klucz, a potem używać go do logowania. Do menedżera haseł w pierwszej kolejności.
      Stąd wniosek, że po utracie klucza z pola widzenia, dobrze jest go obejrzeć i sprawdzić, czy nam czegoś nie podpięto do kont.

    • @seedney
      @seedney Місяць тому

      @@UncoloredKnife Pewnie jakiś skrypcik by się przydał, bo sporo tych kont się nazbierało - sprawdzanie manualne trwałoby zapewne dłużej, niż do następnej utraty z pola widzenia i trzebaby zaczynać od początku.

  • @GrzesiekDanowski
    @GrzesiekDanowski Місяць тому +1

    Czyli analogicznie jak udostępnię nieznajomemu klucz do swojego domu, to on może zrobić kopię i z niego skorzysta do niecnych celów, to tak samo może się stać jak ktoś pożyczy ode mnie yubikey?
    Pożyczanie kluczy do domu nieznanym osobom nie zalicza się do dobrych praktyk, natomiast pożyczanie klucza youbikey było do tej pory jak najbardziej prawidłowe?

  • @krzysztofgrzelak1033
    @krzysztofgrzelak1033 Місяць тому

    witam panie Mateuszu Chrobok - w filmie pan wspomniał o wymianie takich kluczy - co pan na myśli to mówiąc. Za odpowiedź dziękuje z góry.

  • @esco4902
    @esco4902 Місяць тому

    7:42 piękne

  • @patrass
    @patrass Місяць тому +1

    odwieczny cykl wyscigu zbrojen.... ale szczerze mowiac jak slysze o takich podatnosciach gdzie atakujacy musi miec: fizyczny dostep, wszystkie dostepy, admina etc to macham na to reka... ciekawostka dla topki sluzb, a dla przecietnego czlowieka czy nawet power-usera nie ma to znaczenia

  • @Z4KIUS
    @Z4KIUS Місяць тому

    żeby wykonać kopię musi mieć znajomość serwisu, loginu, hasła i fizycznie posiadać klucz
    czy nie łatwiej się wtedy po prostu zalogować? i na pewno łatwiej oddać nieuszkodzony klucz, niż taki, który był analizowany
    z drugiej strony mówi się, by nie tworzyć własnych bibliotek krypto
    oczywiście rozumiem, że tam pracują specjaliści w temacie, a mniejsze jej wykorzystanie utrudnia analizę, ale jednak wydanie jej w takim czasie brzmi groźnie
    chyba że tworzyli ją i testowali dużo dłużej i tylko ten temat przyspieszył wdrożenie

  • @piotrr597
    @piotrr597 Місяць тому +48

    Mam i ... bardzo ciezko tego uzywac. Logowac od tak sie nie mozna, tylko jak drugi etap, banki tego nie obsluguja, w pracy tez nie dolacze, bo gdzie tam w korpo przekonac kogos. No taki fajny bryloczyk na cale 5 stron, waznych, bardzo waznych. Ale jednak pozostale 10 waznych zostaje bez wsparcia. A teraz juz apple pozwala uzywac telefonu jako klucza wiec duzo lepiej/latwiej to dziala.

    • @irukard
      @irukard Місяць тому +2

      PKO już obsługuje

    • @JanSmiglo
      @JanSmiglo Місяць тому

      @@irukard ale nie wszystkie dostępne rozwiązania

    • @jaro931027
      @jaro931027 Місяць тому +5

      powoli w końcu banki zaczynają obsługiwać, już 3 w polsce ogarniają. a co do wygody, cóż, bezpieczeństwo nigdy nie jest wygodne

    • @MrRobaloAmigo
      @MrRobaloAmigo Місяць тому +2

      Technologia jest stosunkowo nowa, wdrożenie jej trwa. Nie wszystko od razu.

    • @jaro931027
      @jaro931027 Місяць тому +1

      @@MrRobaloAmigo znaczy zauważ że taki fb czy google powalają na to już od kilku lat

  • @arrecky
    @arrecky Місяць тому

    Mateusz tak jak mówiłeś Infineon jest niemiecki a u niemca procesy hmm no delikatnie mówiąc leżą i są mentalnie przestarzałe ⚠️

  • @romanowskis1at
    @romanowskis1at Місяць тому

    Nie widzę możliwości obrony przed takim atakiem. Jakby ktoś wiedział co zrobili inżynierowie yk, że w miesiąc ogarnęli tą podatność to z chęcią się zapoznam.
    Jeśli czas operacji np. mnożenia będzie zawsze taki sam to operacje, kiedy trzeba mnożyć więcej razy będą trwały dłużej. Jeśli czas będzie zawsze inny zrobimy inaczej, będziemy badać ten sam klucz miliony razy, wtedy skorelujemy opóźnienia w udzielaniu odpowiedzi z procesora z danymi, które mu serwujemy. Można też analizować szum w takim widmie lub uznać jakiś wzorzec za szum i go wyciąć z całęgo widma. W końcu można szukać korelacji na fragmentach widma. Może AI by pomogło. Tak czy siak zaglądamy przez sondę bezpośrednio w krzem. Nie ma ratunku.

  • @michawisniewski4654
    @michawisniewski4654 Місяць тому

    a mnie zastanawia, na ile taki atak może zostać wykonany z użyciem taniego SDRa zamiast oscyloskopu z sondą bliskiego pola. Po pierwsze, SDR jest o wiele czulszy od oscyloskopu. Po drugie, ściągnięcie próbek I/Q zamiast samej obwiedni daje możliwość głębszej analizy. Po trzecie, ten sam SDR może być użyty do podsłuchu komunikacji USB oraz obserwacji wyświetlacza (np. HDMI) - podobne ataki wykonywano na AES.

  • @skwiot86
    @skwiot86 Місяць тому +1

    👍👍👍

  • @MadJedfox
    @MadJedfox Місяць тому

    5:20 jest i Goticzek :)
    Najbardziej polska z niemieckich gier xD

  • @alt3rnatywa
    @alt3rnatywa Місяць тому

    Jest jeden problem ponieważ kilku krotne próby uwierzytelniania moze zablokowac dostep do konta a atakowana osoba moze dostać powiadomienie o próbie logowania

  • @symonides666
    @symonides666 Місяць тому +3

    👍👍 Łapka pod zasięg 👍👊

  • @nielot0330
    @nielot0330 Місяць тому

    A zrobić jedną kopię, zwrócić ją i zostawić sobie oryginał?

  • @Damienxx
    @Damienxx Місяць тому

    Można po prostu ukraść komuś klucz, kiedy ten ktoś jest zdala od kopii, np. na wakacjach. Zanim wróci, można próbować się włamywać.

  • @dziemitdiverrr
    @dziemitdiverrr Місяць тому

    Na stronie producenta wersje YubiKey 5 FIPS dalej posiadają wersję Firmware 5.4, albo brak aktualizacji sprzętu albo na stronie sklepu brak aktualizacji

  • @arturs7121
    @arturs7121 Місяць тому +2

    Jestem lajkonikiem w tych sprawach ale czy nie da się zablokować klucza przy, załóżmy 99 próbach podania hasła? Prawdziwy uż tyle razy się nie pomyli a, podejrzewam, nie da się złamać hasła w 99 próbach ( chyba że się fartownie trafi ).

    • @kotletor
      @kotletor Місяць тому +2

      Porównanie z wpisywaniem hasła było uproszczeniem. W praktyce, nie było tu mowy o żadnym haśle, tylko o wielokrotnym korzystaniu z klucza w teoretycznie poprawny sposób.
      A jeżeli chodzi o logowaniem, w którym używasz klucza do potwierdzenia, to klucz nawet nie wie i nie ma jak wiedzieć czy użytkownik podał poprawne hasło. To wie usługa, do której się próbujesz zalogować.

    • @arturs7121
      @arturs7121 Місяць тому

      @@kotletor dzięki za wyjaśnienie

  • @beem5787
    @beem5787 Місяць тому

    A to nie jest tak,że jak się stosuje Yubikey to po stronie serwera i klucza zapisuje ile razy był użyty i jak jest rozbieżność to się blokuje. Czyli jak zaloguję się 100 razy "na swoim klucz". Ktoś go skopiuje i zaloguje się na kopii 101-szy raz. I a potem ja zaloguję się ponownie 101-szy raz to serwer uzna, że są dwa takie same klucze i zablokuje klucz?

    • @damianmusz
      @damianmusz Місяць тому

      Nie, klucz niczego w sobie nie zapisuje podczas używania.

  • @kikiki8294
    @kikiki8294 Місяць тому

    mam yubikeya..z chęcią obejrzę :)

  • @Malinowy2024
    @Malinowy2024 Місяць тому

    A co sądzisz o kluczach Thetis i Winkeo?

  • @Artur-u7s
    @Artur-u7s 24 дні тому

    Nie da się nie odnieść wrażenia, że autor bardzo usilnie stara się nas przekonać, że wprawdzie złamano zabezpieczenia, ale ohohoh, jakie to trudne. Potem się okazuje, że jakaś izraelska firma sprzedała służbom pudełeczko i teraz wystarczy wpiąć taki kluczyk na 15 minut i po sprawie.

  • @florke64
    @florke64 Місяць тому +1

    Wklej prosze kiedys Tigera Bonzo "tego typu"

  • @solek81
    @solek81 Місяць тому

    No ok ale jak chce cos uwierzytelnic przez fona , to gdzie ten yubikey mam podłączyć ?

    • @xXx420NOSCOP3RxXx
      @xXx420NOSCOP3RxXx Місяць тому

      Przez NFC albo włożyć w przejściówkę
      Edit: Są też yubikey z USB-C

  • @krewetki
    @krewetki Місяць тому

    Teraz pojawią się promocje na Yubico :)

  • @jaskyer1
    @jaskyer1 Місяць тому +1

    17:13 tego typu

  • @wojtekhercel2695
    @wojtekhercel2695 Місяць тому

    Prawda jest taka że; każdy algorytm nawet tzw. Losowe musi być zrozumieć go mogła 2 strona musi być dla niej zrozumiały i tu nie pomoże kodowanie szyfrowanie 124 B ale w świetle faktu że każde zabezpieczenia hasłem da się złamać to jedynie da się złamać znając używając tylko indywidualne nr MAC urządzenia bo to jest jedyną obrona przed złamaniem hasło hasło

    • @wojtekhercel2695
      @wojtekhercel2695 Місяць тому

      Tylko że wejście na poziom urządzenia i wymagania do potwierdzenia z tego urządzeń potwierdzenia w określonym zakresie to trudne aczkolwiek nie niemożliwe ale to znaczy że nie ma bezpieczeństwa chyba za to dotyczy tylko 2 indywidualnych zabezpieczenia typu ja i ty i tylko dla tego zabezpieczenia na 2 indywidualne zamienne algorytm

    • @wojtekhercel2695
      @wojtekhercel2695 Місяць тому

      Tylko 2 bezpośrednio połączenia działające w algorytm indywidualnych dla nich morze uniknąć infiltracji inaczej ... 5000 urządzenia wybuchnie od tak szkoda tych co tam stracił oczy ręce szkoda dzieci ale sygnał dymny by tak się nie stalo

  • @dam24522
    @dam24522 Місяць тому

    Wstawka z Tymkiem 🎉

  • @mariuszr9270
    @mariuszr9270 Місяць тому

    Wymienić????
    Czyli ta cała "afera" to strategia marketingowa, na zwiększenie sprzedaży....

  • @mr.krangnet2968
    @mr.krangnet2968 Місяць тому +12

    Polecam prędkość odtwarzania x2 lub więcej.

    • @Magdabo
      @Magdabo Місяць тому

      Dzięki

    • @JanSmiglo
      @JanSmiglo Місяць тому +1

      @@mr.krangnet2968 odpowiedź na pytanie: co robić i jak żyć 😅

  • @tedearta6415
    @tedearta6415 Місяць тому +1

    autentyczny fakt ;-) a są takie fakty, które nie są autentyczne?

  • @XR5PL
    @XR5PL Місяць тому

    yubico zrobi akcje wymiany ? kiedys chyba robilo .

  • @Sebasaper
    @Sebasaper Місяць тому

    Czyli co z polskiego na polski jeśli używam klucza yubikey mogę mieć chasło 1234 i taki sam login a i tak nikt się nie włamie ?

    • @kapixniecapix3869
      @kapixniecapix3869 Місяць тому

      Nie, jak ci ktoś wpusci wirusa na kompa który przejmuje połączenie z serwerem to sie włamie i tak. Nie wiem czy moze zmienic dane bez aktywacji klucza po raz drugi i jak to dokładnie działa ale generalnie jak ktos kontroluje twoj system to złamie wszystko.

    • @florke64
      @florke64 Місяць тому

      W skrócie - tak. Ale dokładniej - nie ma mocnych na piwniczaka w czarnym kapeluszu, który chce cie zhackowac

  • @0.v.0
    @0.v.0 Місяць тому

    czyli wszystkie wcześniejsze klucze są do kosza gdy obawiamy się służb.
    Czym cel cenniejszy tym atak bardziej opłacalny.

    • @donniasty
      @donniasty Місяць тому +1

      Podejrzewam, że jacyś dyplomaci, szefowie banków czy dużych spółek handlowych jeżeli używali starszych kluczy to już mają nowe. A przynajmniej mam taką nadzieję :D

    • @UncoloredKnife
      @UncoloredKnife Місяць тому +1

      Służby nie muszą bawić się z Twoim kluczem. Same mają wiele różnych, stosunkowo niedrogich przedmiotów, którymi zmuszą Cię do wyjawienia wszystkich informacji, jakie posiadasz.

  • @Cyklonus
    @Cyklonus Місяць тому

    👍👍

  • @seedney
    @seedney Місяць тому +1

    Jako paranoik boję się podłączać czegokolwiek do portu USB, bo wiem jak łatwo urządzenia mogą udawać i robić co chcą... Skąd mamy wiedzieć, że nasz klucz nie odpali reverse-shella w jakiejś 3 literowej instytucji? Czy Yubikey może być wykorzystany w internecie do deanonimizacji użytkownika? (widziałem legitne strony, które skanują moją sieć domową - i to chyba nie jest wporządku)

  • @Toommy78
    @Toommy78 Місяць тому +1

    A jakie to są fakty nieautentyczne? :)

    • @Alf7Red
      @Alf7Red Місяць тому

      Jesteś na dobrym tropie. Tzn. Mateusz często przemyca w mowie i w obrazkach takie śmieszne podteksty.

  • @karolcybulski708
    @karolcybulski708 Місяць тому

    A ja mam pytanie co to za przekazy podprogowe... Poprzednio jakaś panna, teraz jakias czerwona plansza od prawego górnego rogu rozchodzi się na cały ekran...

    • @phredka12
      @phredka12 Місяць тому

      Prezenty od y-tuba

  • @xkfotomedia
    @xkfotomedia Місяць тому

    Mam cztery klucze podatne na ten atak i za jakiś czas będę musiał kupić te które mają poprawione oprogramowanie.

    • @p3dise862
      @p3dise862 Місяць тому

      Spodziewasz się że służby będą chciały Ci się dobrać do dupy?;D

    • @i-like-music
      @i-like-music Місяць тому

      Jeśli nie jesteś posiadaczem dostępu do super pilnie strzeżonych danych, ani miliardów na koncie, to raczej nie ma takiej potrzeby. Nikt nie będzie przeprowadzał takiego ataku na zwykłego "Kowalskiego".

  •  Місяць тому

    O nie! Więc ktoś chce ukraść mi mój klucz i go kopiować ponosząc niebotyczne koszty, zamiast po prostu podlączyć go do komputera i zwyczajnie się zalogować przy pomocy loginu i hasła, które i tak musi znać. Aż mnie dreszcz przeszedł.

    • @avroml
      @avroml Місяць тому

      Sens używania klucza sprzętowego zaczyna się po dezaktywowaniu dostępu za pomocą metod uwierzytelniania "słabszych" niż klucz sprzętowy. Czyli login/hasło, 2FA trzeba dezaktywować po skonfigurowaniu Yubikeya do usługi.

  • @MrGonzoles
    @MrGonzoles Місяць тому

    zawsze można do głowy wszczepić sobie yubkey i "z głowy" xD

  • @v1r00s
    @v1r00s Місяць тому

    3:50 nie wiem czy o takim JCOP można powiedzieć ze jest proste.

  • @KamilDebiec
    @KamilDebiec Місяць тому

    Ale wiesz @MateuszChrobok, że już daaawno da się obejść TPM i mieć Win11 nie...? Ja mam zainstalowany np. na ancient komputerze, gdzie o tym wtedy nikt nie słyszał chyba nawet.. lol...

    • @Qwert0mietek
      @Qwert0mietek Місяць тому

      Jak powiązane jest obejście wymogu TPM przy instalacji win11 do tematu filmu?

  • @kamil7006
    @kamil7006 22 дні тому

    Chłop badał i szukał luki dwa lata która została załatana w miesiąc czasu
    co za wkład pracy

  • @Kucharskov
    @Kucharskov Місяць тому

    Napisałbym, że "pierwszy" ale akurat wracałem dość szybko z Krakowa po HackYeah :D

    • @MateuszChrobok
      @MateuszChrobok  Місяць тому +1

      Albo HackYeah

    • @Kucharskov
      @Kucharskov Місяць тому

      @@MateuszChrobok no przecież dobrze jest. Po prostu byłem nie wyspany ;)

  • @krzysztofbigzygi9477
    @krzysztofbigzygi9477 Місяць тому

    dla biedaków (czyli dla mnie) problemem zawsze jest cena ...
    czy moja osoba w świecie internetowym (czy nawet realnym) jest warta +250zł ... raczej nie ...
    Chciałbym taki klucz (dla pełnego mojego bezpieczeństwa musiałbym mieć z dwa) ale raczej nigdy sobie na takowy nie pozwolę ... :(

    • @romanowskis1at
      @romanowskis1at Місяць тому

      Jest i to nawet kilka zer więcej. Ktoś weźmie na ciebie kredyt. To, że go jeszcze nie masz tylko ułatwi sprawę. Kumpla żona tak skończyła. Historii jest wiele, popytaj dookoła.

    • @krzysztofbigzygi9477
      @krzysztofbigzygi9477 Місяць тому

      @@romanowskis1at w sumie o tym nie pomyślałem, ja mogę byc bezwartościowy ale moja zdolnośc kredytowoa w parabankach już jest coś warta ... :(

  • @maciol42
    @maciol42 Місяць тому +1

    mam wersję z biometrią, także mogę być spokojny :)

    • @jakubmarek1860
      @jakubmarek1860 Місяць тому +3

      kolejne potencjalne miejsce na luke

    • @pawelwyrwas
      @pawelwyrwas Місяць тому

      Chyba, że utną Tobie palec albo palce.

    • @michagrabowski3580
      @michagrabowski3580 Місяць тому

      @@jakubmarek1860 ucinanie palca - nowa gałąź socjotechniki ;)

    • @JasonStejtam
      @JasonStejtam Місяць тому

      I nie masz większości przydatnych opcji którą posiada YK?

    • @kapixniecapix3869
      @kapixniecapix3869 Місяць тому

      @@JasonStejtam Ja mam security key NFC który mimo posiadania w opisie i nazwie słowa nfc nie działa z nfc xD No albo to problem braku usług googla i logowania sie przez przeglądarke na tel. Zebrano nowy tag plakietka jest pusta. Jest jakas apka od nich by sprawdzic ten klucz na tel ale tez nie działa bez usług googla. Uzywanie huawei jest strasznie męczące.

  • @UncoloredKnife
    @UncoloredKnife Місяць тому +9

    Kolejny dowód na to, jak bardzo g-warte jest zamknięte oprogramowanie

  • @PRZEGLADTECHNICZNY
    @PRZEGLADTECHNICZNY Місяць тому

    Pojeb... Kto nie doświadczył wiele razy i stracił wiele ten nie wie... No cóż 🤷 jak żyć ?

  • @musicpop1
    @musicpop1 Місяць тому +2

    Masz duży przester na mikrofonie, źle się słucha! Poza tym mega szacun za merytorykę i wiedzę.

  • @pro14ab
    @pro14ab Місяць тому

    KONTROLĄ

  • @manco77
    @manco77 Місяць тому +1

    Nie ma jak szyfrowany pendrive + na nim menedżer haseł odpinany od komputerach , stare i dobre rozwiązanie

    • @Shieldziak
      @Shieldziak Місяць тому +3

      Brzmi jak proszenie się o kłopoty. Pamięci flash w pendrive są dosyć zawodne i utrata haseł w taki sposób to chyba kiepski plan.

    • @manco77
      @manco77 Місяць тому

      @@Shieldziak mam kilka sztuk kopi

    • @JasonStejtam
      @JasonStejtam Місяць тому +1

      Czym szyfrujesz te pendrivy? Rozwiązanie chyba trochę uciążliwe, bo każdorazowo należy je synchronizować przy tworzeniu nowego konta?

    • @manco77
      @manco77 Місяць тому +1

      @@JasonStejtam luks

  • @R0BEARTH
    @R0BEARTH 15 днів тому

    Skoro już jesteśmy przy kryptografii i antitamperingu, to może coś o datAshur i cloudAshur?

  • @wojciechzakrzewski5816
    @wojciechzakrzewski5816 Місяць тому

    nikt😂

  • @pawek.9178
    @pawek.9178 Місяць тому

    Ta podatność na pewno nie znalazła się tam przypadkiem, to kolejna odsłona niemieckiego planu opanowania Świata! ;-)

  • @c64club
    @c64club Місяць тому +2

    Dla wszystkich chcących podpinać U2F do banku - to akurat niekoniecznie wlasciwe narzedzie. Wiesz ŻE autoryzujesz, GDZIE autoryzujesz ale nie wiesż CO. Za mało kontekstu.

    • @zrtsim88
      @zrtsim88 Місяць тому +1

      Yubikey nie działa na lewych stronach więc o ile nie mam zainfekowanego komputera to wiem co autoryzuję

    • @Alf7Red
      @Alf7Red Місяць тому

      I dlatego (przez brak CO) PSD2 nie pozwala na klucze tego typu do autoryzacji operacji, więc banki tego nie wdrożą, kropka.

    • @drake0xF
      @drake0xF Місяць тому

      @@Alf7Red wytlumaczysz dla debila o co chodzi bo nie czaje

    • @janepko
      @janepko Місяць тому

      Klucze nie służą do autoryzacji transakcji.

    • @c64club
      @c64club Місяць тому

      @@janepko Jaki jest więc drugi składnik rzy transakcjach? Kody z aplikacji, potwierdzenie w aplikacji lub SMS? Klucz do samego logowana do banku ma w sumie kawałek sensu, bo przynajmniej transakcje inicjowałoby się w sesji rozpoczętej kluczem, więc najpewniej nie zphishowanej.

  • @tiemanowo
    @tiemanowo Місяць тому

    O proszę. Kupiłem tydzień temu dwa klucze Yubikey. Firmware 5.7.1.

  • @KajuTheRudeMonke
    @KajuTheRudeMonke Місяць тому

    Prawodopodobnie mam klucze z wersją firmware'u podatną (nie wiem, nie sprawdzałem), natomiast nie muszę obawiać się ataku i podwędzenia klucza, ponieważ jestem nikim XD

  • @przepunk
    @przepunk Місяць тому

    Ełk moje miasto :p

  • @ProblemSolver101
    @ProblemSolver101 Місяць тому

    Swietna porcja wiedzy, jak zawsze.
    Pozdrawiam z przygotowan do egzaminu Networking+ i Security+