Jak hakerzy z Lapsus$ ośmieszali wielkie korporacje?
Вставка
- Опубліковано 21 тра 2024
- Znane wszystkim ogromne korporacje wydają miliony dolarów euro na cyberbezpieczeństwo. Mimo tego grupa Lapsus$ wiele z nich wręcz ośmieszyła. Na liście ich ofiar są tacy giganci jak Nvidia, Samsung, Microsoft, czy też Okta.
Jakim cudem Lapsus$ był w stanie ich pokonać? Czy dali się złapać? I czy naprawdę jest to po prostu grupa dzieciaków?
Źródła:
📃 Gizmodo o tym, kim jest grupa Lapsus$
bit.ly/36zo9tL
📝 SecurityScorecard o Lapsus$
bit.ly/3DpuiEz
📰 BleepingComputer o atakach grupy
bit.ly/3DoeEJD
📺 BBC o aresztowaniu członków grupy
bbc.in/3wUUrdv
🗞 Bloomberg o aresztowaniu
bloom.bg/371ScK8
🦉 DarkOwl o grupie LAPSUS$
bit.ly/36GGo0i
🇬🇧 Scamowanie klientów operatora EE w UK
bit.ly/3NxN0yu
📄 Brian Krebs o grupie Lapsus$
bit.ly/3IQtbij
📃 Joseph Cox na portalu Vice o nieumiejętnych próbach wymuszenia okupu
bit.ly/36EfoOY
🔗 Opis działania grupy Lapsus$/DEV-0537 na stronie Microsoftu
bit.ly/3tNz1wJ
Jeżeli nie ufasz skracanym linkom (bardzo dobrze!) to dodaj na ich końcu plusik ‘+’.
W ten sposób podejrzysz na stronie bit.ly dokąd prowadzą.
Relevant xkcd: xkcd.com/2176/
© Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
Twórcą muzyki w tle jest @Momentvm
/ momentvm
Dziękuję za Waszą uwagę. ❤️
Znajdziecie mnie również na;
Instagramie @mateuszemsi / mateuszemsi
Twitterze @MateuszChrobok / mateuszchrobok
LinkedInie @mateuszchrobok / mateuszchrobok
Patronite @MateuszChrobok patronite.pl/MateuszChrobok
Rozdziały:
00:00 Intro
00:42 Włamania
10:39 Modus Operandi
13:51 Motywacja
15:36 Tożsamość
19:25 Co Robić i Jak Żyć? - Наука та технологія
🛑 AKTUALIZACJA 🛑
Od momentu nagrania tego materiału trochę się wydarzyło. 🙂
Lapsusi opublikowali wyciek 70GB danych z firmy Globant. Dotatkowym smaczkiem jest opublikownie haseł ich administratorów. Nie były one podobno zbyt skomplikowane, ani unikalne. Cóż… #klasyk.
Pozostają nadal aktywni na Telegramie, ale założyli też bezpieczniejszy kanał komunikacji, na Matriksie. Można by rzec, czas najwyższy.
🐦 Źródła:
bit.ly/3j1tSed
bit.ly/3uNiatq
Lapsusi odpowiedzialni są też za Uber Hack i wyciek GTA6 co potwierdziło FBI. Przydałaby się aktualizacja filmu.
Super sie tego słuchało! Teraz pora na Conti, Anonimowych i resztę grup APT. Wreszcie bez otoczki tajemniczości - kawa na ławę
Niestety ale nowe pokolenia mają przerypane jeżeli chodzi o prywatność. Jak nie mają rozsądnych rodziców to w sumie mają pozamiatany temat na przyszłość :)
+1 IMO taka edukacja powinna być i w szkole dla dzieci i dla rodziców, którzy nie szanują prywatności swoich dzieci.
Nie ma się co dziwić, dzieci rodzą dzieci.
Genialnie się oglądało, wielkie dzięki!
Potężny materiał. Pozdrawiam serdecznie.
Panie Mateuszu ,kontent jak zwykle na najwyższym poziomie 💪,czekam na kolejne odcinki 😀
6:16 "Zmodyfikowane" na pewno się pojawią ale oprócz lepszej wydajności, pewnie będą wykradać coiny.
Gratulacje za przygotowanie merytoryczne! Bardzo dobry materiał! Tak dalej! :)
Lapsus$ jeszcze nie jednym nas zaskoczy.
Świetny materiał. Dzięki serdeczne za merytoryczne wyjaśnienie sprawy.
Jeśli grupka nastolatków zrobiła wjazd na chatę M$ to ja już nie mam więcej pytań.
Jak zawsze rewelka :)
Muzyka sztos :D buduje klimat
Dobra robota!
Kurde, jakbyś wrzucał to na Spotify to byłoby cudownie. Super by się słuchało przed snem.
Wrzucam powoli ale jeszcze nie ma wszystkich odcinków open.spotify.com/episode/35KH047P4Q0I2gWzQF6ee9?si=dLBUbzFrRUK6mzpC7A_BIQ&
@@MateuszChrobok cudownie 🖤💚
to co potrafią te największe grupy hakerów jest naprawdę niesamowite i interesujące
chociażby to co teraz robią anonymous rosji
No i zajebiscie
Robi wrażenie 🤔
Słucham tych wykładów namiętnie, naprawdę świetna jakość i można się wielu rzeczy dowidzieć. Pozostawiam komentarze taktyczne tu i pod innymi filmami dla algorytmu
🤘😁🤘 Super kanał! Obejrzałem kilka filmów i naprawdę fajnie opowiadasz! P.S.1 Swoją drogą otworzyłeś kanał 6mc temu i masz prawie 55 tys. subskrybentów? Data założenia konta jest starsza, ale najstarsze filmy są sprzed 6 mc. Sam próbuję coś tam rozkręcić... P.S.2 "Mieli ponad 50 tys. obserwującym, a wiem, jak odbija ludziom po przekroczeniu tego magicznego progu..." hmm... 😜😁👍
Dzięki
Dla zasiegu👍
Od dłuższego czasu coś mi chodziło po głowie i nie wiedziałem co. Teraz mnie olśniło. KOOPERACJA Mateusza z HRejterami! Na początek na poziomie skeczów :D
4:!4 literóka sie wkradła, learning :) Poza tym bardzo fajny film i fajnie się tego słucha bo widać że masz dużą wiedzę a czasami też śmiesznym żartem zarzucisz :D
Zrób shorta gdzie opowiadasz krótko o metodzie ataku i jak się skutecznie bronić. Myślę że taka forma będzie lepiej edukować, bo osoby nie zainteresowane tematyką nie dotrwają do tego momentu gdy opowiadasz o tym że człowiek jest najsłabszym elementem systemu bezpieczeństwa. Jak zawsze materiał świetny, a memy w punkt :D
Bardzo ciekawie opowiadasz, przydałoby się więcej materiałów (screenshoty z rozmów, artykułów czy wpisów). Nie że przeszkadza mi patrzenie na ciebie przez 20 min ale by to urozmaiciło materiał :)
W 99% nie wiem o czym prawisz ale i tak zawsze Ciebie lubię słuchać do końca... 😜
13:30 miałem taki przypadek niedawno; kod do zalogowania się do konta google przyszedł smsem z wietnamskiego numeru 🙃
Kawał dobrej roboty :)
Mało powiedziane
Czy jest jakiś film na kanale w którym tłumaczysz co jest lepsze od weryfikacji za pomocą SMS? Jakie są alternatywy etc.? Bo nie mogę znaleźć po nazwach. Dzięki.
Internet od początku istnienia budowano w oparciu o krótkowzroczne przekonanie o jednobiegunowej dominacji światowej Ameryki i unikalności wiedzy personelu korporacyjnych gigantów. Zaufanie do dobrej woli większości też nie było czynnikiem bez znaczenia. Obecnie wiara w możliwość odzyskania kontroli nad cyberbajzlem jest jedynie fantazją użytkowników utrzymujących to naiwne przekonanie.
Super przekazujesz informacje, z przyjemnością się Ciebie słucha :), oby Ci woda sodowa do głowy nie uderzyła po tych 50 tys. subów :)
Niedziela wieczur i humor gituwa
Napisał John hónter
Czy jeśli bym padł ofiarą klonowania kart sim to czy w przypadku osoby trzeciej która by korzystała z takich jedno razowych sms'ów to ja tez bym je dostawał? Jak to działa? Możesz coś o tym opowiedzieć?
moze short o tym jak to wszystko wplywa lub nie na kowalskiego - taki samsung lg i inne marki maja wielu klientow ostatecznych .... ewentualnie short o tym jak ogarnac kontrole doroslego laika nad mlodocianym "cwaniakiem" - roznica pokolen w zakresie technologicznym jest ogromna w wielu przypadkach itd ..
1. Ja poproszę o materiał jak służby przechwytują połączenia i smsy klientów tych sieci. :)
2. Mam prośbę, aby grafiki nie znikały po 1 sekundzie, bo muszę cofać film i zatrzymywać.
3. Więc Mr White był nie tylko w Bondzie :)
4. Trzymanie haseł na slacku to jedno, ale jest jeszcze sql incjection i appki firm trzecich z poziomem bezpieczeństwa ...
5. No i najważniejsze. Skoro Lapsus to robił na taką skalę, to na jaką mogą robić, to doświadczeni przestępcy... to trochę daje do myślenia.
*
Mateusz, mógłbyś zrobić jakiś odcinek o weryfikacji wieloetapowej? Pod koniec tego odcinka sugerowałeś, że jednorazowe kody są słabe. Rozwiń temat 🙂 Pozdrawiam!
Sterowniki kart graficznych na Linuxa jako okup? Szanuję!
Szerzej w shorcie.
Zacnie Milordzie.
😃
5:42 to jednak ci dobrzy
Tło dźwiękowe jak w milionerach xd
dopiero Cię odkryłem a kompletnie nie zajmuje się "branżą IT". Po obejrzeniu Twoich filmikow chce sie zajmować branżą IT ;D Pozdrawiam
8:47 KASZTANIAKI!
Odcinek jak zawsze bezbłędny.
Polecasz jakieś materiały do nauki o cyber sec?
Jakie inne metody generowania kodów polecasz?
Google Auth czy coś innego?
Jak ufasz Google to równie dobrze możesz zaufać mi.
Czy jest jeszcze szansa na odcinek o NAS DIY?? ;)
Mnie interesowałaby faktyczna wartość z tych wycieków. Mamy sources Nvidii - i co dalej? Nie pytam co źródła oprogramowania mogą zrobić w sprawnych rękach - pytam co *te* konkretne źródła mogą zrobić? Bo wiesz, jak wyciekły pliki .cpp bez plików .h no to daleko w reverse engineeringu się nie posuniemy.
Podobnie z tymi cortanami od przykrosoftu - wow, połowa kodu źródłowego, równie dobrze Lapsusy mogłyby tryumfalnie opublikować obraz jednego z dysków macierzy raid0 ;p
To co zamiast jednorazowych kodów sms? klucz sprzętowy? Nie wszystkie podmioty go obsługują
Bardzo fajny odcinek. Niestety sporo młodzieży nie kuma bazy (wiem zabrzmiało jak senior). Widzę to po dzieciakach z najbliższego otoczenia. Zawsze tak było ze złodzieje scigali sie ze stróżami prawa, firmami i systemem. Kiedyś scigali sie na koniach. Teraz w bolidach f1.
Dużo młodzieży nie kuma czego dokładniej, bo to już drugi komentarz który ma podwójne znaczenie.
@@benwaw wyraźnie napisał bazy.
Bazy w domyśle podstaw tego o czym mówi autor kanału. Proponuje prosty test - dać młodzieży zwykły router i żeby skonfigurowali.Ale bez dostępu do Google :-p tylko manual
@@wojciechpastuszczyn7989 raczej nie umieją myśleć, czytać i są niesłychanie leniwi. Wszystko musi się samo zrobić albo musi być film krok po kroku dla kompletnych idiotów.
E. A. Sports it's in a game!
cynegejm
Jak Bing to koks wyszukiwarka.
A mówią, że pryszczaty nastolatek włamujący się do korporacji z domu rodziców to mit ;)
Dane w OVH jednak zginęły, więc czasem jednak coś ginie
👍 👍 👍
Pozdrawiam.#
Szerzej w shorcie? To ciekawe. :)
Wierzycie w tą historię ? Że ich złapali ?
1 Jak 16 latek który nigdy nie pracował w Korpo może zwerbować kreta (i to nie jakiegoś studenta)? Jak tak to filmy z Bond 007 to dokumenty. A nasz mister na M to geniusz oszczędził nam mylony likwidując wywiad i kontrwywiad.
2 Wszystkie agencje wywiadowcze dały dupy że ich tak szybko puścili.(nikt nie drąży tematu ?) To nie są jakieś dzieciaki włamujące się do NASA dla kotków czy ufo
3 Nawet w Polsce używa się słupów i to n-tego levelu. (nawet się stosuje słupy do słupów)
4 Jakoś mało też jest ludzi (przynajmniej tych zatrzymanych do tej pory) na tak dużą liczbę akcji - doba ma tylko 24h.
5 Wielu ludziom nacisnęli na odcisk. Żeby ktoś ich Niechciał dojechać (ale to może jest tylko gra luster i cieni).
Teraz to mnie odstrzelą za......
A to gagatki :D
Ja się tak zastanawiam ile czasu zajmuje przegranie 10PB danych i gdzie oni te dane zgrali - Ilość potrzebnych dysków z nadmiarowością 20% ( np przy użyciu ceph) daje nam 600 dysków. Teoretycznie prędkość przesyłania danych przez 10Gb to jakieś 1,33GB/s co daje nam 100 dni przegrywania danych z max prędkością ? Nikt tego nie zauważył ? ( przy 100Gb to 10 dni ) Wiem telekomy zarabiają na przesyłaniu danych ( mają też znacznie szybsze łącza) ale taka ilość nie powinna przejść obojętnie w sumie na tym zarabiają. System bilingowy powinien to wykryć.
Algorytmy oszalały xD
@@koszalixnone8292 no wlasnie nie do konca te same xd
@@koszalixnone8292 Jak zawsze wklejasz komentarz czekasz Komentarz znika potem wstawiasz krótszy i imprezka od nowa nienawidzę g Sorki
@@koszalixnone8292 UA-cam to syf. Monopolista.
"bezpieczniejszy kanał komunikacji, na Matriksie", możesz coś o tym więcej ?
użyj czasem wyszukiwarki czy coś
@@x3nooo nie napisałeś gdzie znajdzie wyszukiwarkę
@@martaw5502 w Twojej dupie ? Ktoś Was o coś prosił, czy coś ?
Linus się ucieszył jak wykradli drivery fo NVidii😆
Linux year!
Mam takie 3 szybkie pytania jeśli nie masz nic przeciwko 🤣
- Imię Twojego psa?
- Gdzie się urodziłeś?
- Panieńskie nazwisko Twojej mamy?
Co jest bezpieczniejsze od kodów na nr. telefonu?
Google authenticator?
Klucz U2F kolego :)
Odcisk palca 😉
A gdzie pozdrowienia dla Sosnowca :P ;)
A wyjaśnisz jak zrobić koparkę do BICKOINA na win.
Bardzo ciekawe,.czy Mateusz Chrobak należy do grupy lapsus. Domyślam się, że jest ich hersztem.
A Ty Mateusz wierzysz, że to faktycznie oni czy słupy?
W internecie nic nie ginie? A moja strona internetowa na darmowym hostingu zginęła. I co? I kto ma rację? :D
Kurde o czym w shorcie?!? Jaaaak ten short będzie mógł trwać 30 min ;) to tematów jest milion np czym jest unit221b albo hmm… o tym dlaczego social engendering był tu tak ważny? i czemu to człowiek (i jego chęć pomocy koledze w potrzebie) jest najsłabszym ogniwem szeregów zabezpieczeń.
A co do ogólnego przemyślenia na temat grupy i ich motywacji bo serio to dziwne… 16-21 lat czy oni się naczytali „sztuki podstępu”albo przepłynęli przez „ducha w sieci” na temat znanego pana który tez się włamywał dla zabawy…albo naoglądali „im a robot” lub „hackers” z angelina jolie z ‚93? i po wybuchu pandemii stwierdzili a c*** tam koniec świata to koniec świta zabawmy się🤔
Wreszcie może o Panu Kevinie? Też ciekawy temat na odcinek lub shorta 😉
Pozdrawiam i kolejny raz jestem pełen podziwu dla wszystkiego co tworzycie 👍 twórzcie dalej 🥳
Fajny odcinek!
Czy tylko ja uważam, że za ataki tego typu powinny być drakońskie wyroki wieloletniego więzienia? Straty generowane przez nich są olbrzymie, więc wyroki powinny być adekwatne.
Czyli chcesz postawić takich hakerów na równi z mordercami i pedofilami? Z hakerami powinno inaczej się działać
@@tineczek3683 propozycje?
Może tylko amputować dwa palce od reki obsługująca myszkę 🤔
Stanowczo powinno to odstraszać..
Tyle że znając młodzież znajdą się tacy którzy sami będą ucinać by się pochwalić przynależnością do jakiejś gr.😂
Czyżby kolejna grupa a la Lulzsec
A ja się pytam gdzie oni przechowywali petabajty wykradzionych danych.
właśnie
List otwarty do Putina ua-cam.com/video/chvdlDViS0A/v-deo.html
Szczerze mówiąc to w większości nie mam pojęcia o czym mówisz w tym odcinku.
Z treści wynika że większość lub wszystkie włamania były na serwery i komputery pracujące na Windowsie i obsługiwane przez idiotów.
Chyba cię poniosło w wyciąganiu wniosków.
@@piastpluk podzielisz się jakimś ciekawszym argumentem, czy to już wszystko?
Udało się opublikować nagrania "z przed wejścia do domu", a kto nagrywa "w przed wejście do domu"? Ja pier papier, co to kurła za czasy?? Ja sie pytam!!
W mojej opinii ten odcinek bardzo dużo traci. Klimat tajemniczości budowany przez muzykę, słabo oświetlone tło czy ciemne kolory jest niszczony przez używanie takich zdań jak w 1:00 lub 7:50, wyskakujące memy w trakcie odcinka, bądź uśmiechanie na końcu zdania.
Myślę że Mateusz zwraca główna uwagę na te elementy które wymieniałeś ;-) . I podobnie jak prezydent UA tez używa cały czas takiej samej koszulki …
Ale o to chodzi, by w prosty i śmieszny sposób przekazać informacje z świata bezpieczeństwa informatycznego. A tło jest niekonwencjonalne ale jest ciekawe, w dodatku to znak rozpoznawczy trochę.
Też wolę dawna formułę, ale jeżeli to da kopa kanałowi jakoś to przeżyję.
faktycznie, niektórym odbija od subów, błagam panie Mateuszu, zjedz snikersa bo gwiazdorzysz - nie da się tego oglądać przez sposób komunikowania tych treści, sztuczne akcentowanie, nadmierne zmiany wokalne, wróć do rzetelnego sposobu prezentowania treści. Dzięki z góry