Python w akcji - odzyskujemy klucz szyfrujący z pamięci ransomware! (Gynvael Coldwind)

Поділитися
Вставка
  • Опубліковано 8 лют 2025
  • Zapisz się na pełną, bezpłatną wersję szkolenia "Wstęp do programowania i języka Python".
    Zapisy: sklep.securitu...
    🚨 Szkolenie odbędzie się w marcu (12, 14 i 20.03.2025 r.) i będzie się składać z trzech sesji po dwie godziny każda (będą również nagrania). 🚨
    AGENDA
    ✅ Co składa się na programowanie i na czym skupić się na początku.
    ✅ Ile matematyki jest w programowaniu.
    ✅ Języki programowania i różnice między nimi.
    ✅ Pierwsze kroki, morze informacji i tysiące pułapek.
    ✅ Podstawowe elementy programów.
    ✅ Jak sobie radzić z problemami - na przykładach.
    ✅ Sam program niedużo może - interakcje ze środowiskiem.
    ✅ Co dalej, czyli jak się uczyć i zdobywać doświadczenie
    #python #gynvaelcoldwind #sekurak #securitum #programowanie

КОМЕНТАРІ • 43

  • @Davka32
    @Davka32 10 днів тому +15

    Ależ to się przyjemnie oglądało!

    • @SekurakTV
      @SekurakTV  7 днів тому

      A w marcu jeszcze więcej przyjemności ;-)

  • @11piotrek111
    @11piotrek111 9 днів тому +5

    niezłe promo, nie wiadomo czy kiedyś w akcji się przyda, ale budzi wyobraźnię. Zwłaszcza że ostatnio trochę studiowałem temat security :D
    Muszę w końcu Twoją książkę przeczytać którą mam od kilku lat xd

  • @lsmyrak
    @lsmyrak 10 днів тому +10

    Gyn jak zawsze klasa :)

    • @SekurakTV
      @SekurakTV  7 днів тому

      Nie da się ukryć :-)

  • @yeeezooo
    @yeeezooo 5 днів тому

    Czy jak się używa OS Windows, to uczestnictwo w szkoleniach ma sens? Chodzi mi czy będzie dużo rzeczy odczytywanych spod konsoli Linux-a i wtedy pod Windows nie da się tego zrobić?

  • @Kagiel
    @Kagiel 7 днів тому +3

    Super film, ale nikt w rzeczywistości już nie używa kluczy symetrycznych. A więc przypadku klucza nie symetrycznego jesteśmy skazani na pójście do najbliższego sklepu rybnego?

    • @GynvaelColdwind
      @GynvaelColdwind 7 днів тому +7

      Ach, i widzisz - zaskakująco nie masz racji, ale w bardzo ciekawy sposób :). Nie tłumaczyłem tego na filmiku (bo to demko programistyczne i ten "ransomeware" to wymówka, żeby pokazać kawałek kodu), ale algorytmy asymetryczne (pub/priv key) nie nadają się do szyfrowania dużych ilości danych. Tj. szyframi asymetrycznymi można zaszyforwać mniej więcej od 128 do 512 bajtów danych i nic więcej. Jak więc zaszyfrować więcej danych? Otóż wykorzystuje się bardzo sprytny i jednocześnie prosty schemat: dane szyfruje się kluczem symetrycznym, a sam KLUCZ symetryczny szyfruje się szyfrem asymetrycznym. Co za tym idzie, jest pewne okno czasowe, w którym klucz symetryczny nadal znajduje się niezaszyfrowany w pamięci.

    • @Kagiel
      @Kagiel 7 днів тому +3

      @@GynvaelColdwind o wow, to bardzo ciekawe. Dziękuje za odp!

  • @xproton
    @xproton 10 днів тому +2

    Co to za czcionka w Sublime?

    • @GynvaelColdwind
      @GynvaelColdwind 10 днів тому +3

      Edit: Monaspace Krypton Var Light (wcześniej myślałem, że tu mam FiraCode jak wszędzie, ale nie)

  • @jarekmrugala7833
    @jarekmrugala7833 5 днів тому +2

    Ha! nic sięnie zmieniłeś! PWR PPT górą :)

  • @SilesiusNonPolonus
    @SilesiusNonPolonus День тому +1

    Gyn, kiedy te szkolenie "python dla hackerów"?

  • @wildlifephotomagic
    @wildlifephotomagic 7 днів тому

    Trochę liznęłam Pythona jakiś czas temu i już sam ten filmik uzmysłowił mi że nawet sporo z tego pamiętam i jak dużo już nie 😆 Czekam na szkolenie:)

    • @4rkoz
      @4rkoz 6 днів тому

      "Trochę liznęłam Pythona"... tu wstaw Geralta z Rivii puszczającego oko (potestyzator w akcji) xD

  • @naither
    @naither 10 днів тому +7

    byłem kiedyś na szkoleniu u Gyna jak C i C++ na ircu uczył :D

    • @SekurakTV
      @SekurakTV  7 днів тому

      Zapraszamy również w marcu :-)

    • @4rkoz
      @4rkoz 6 днів тому

      ​​@@SekurakTV zapraszacie na IRCa na szkolenie? Kogoś u was z marketingu chyba poniosło xD

  • @OtharSmirnow
    @OtharSmirnow 10 днів тому +5

    Już się czegoś nauczyłem 😂

    • @SekurakTV
      @SekurakTV  10 днів тому

      I o to chodziło! :-)

  • @_bergee_
    @_bergee_ 6 днів тому +2

    Kodowanie na żywo. To nie jest takie proste :)

  • @kkuba44
    @kkuba44 10 днів тому +1

    Co to za OS i z ciekawości czy Gynvael pracuje na nim na co dzień? 😀

  • @marcinsobiecki5656
    @marcinsobiecki5656 10 днів тому +1

    Super 💪

  • @hannahprobably5765
    @hannahprobably5765 7 днів тому

    Normalnie po obejrzeniu tego odcinka az sam osobicie zainstalowalem GG na applu :] , dzieki za materiał.

  • @podrozedokwadratu8680
    @podrozedokwadratu8680 10 днів тому +2

    Świetne. Nie mogę się doczekać...

    • @SekurakTV
      @SekurakTV  7 днів тому

      Do marca już niedaleko ;-)

  • @p1r4nya
    @p1r4nya 8 днів тому +1

    no fajne i spoko ale wiekszosc ransomware jednak uderza w windowsa

    • @GynvaelColdwind
      @GynvaelColdwind 8 днів тому +4

      W podobnym przypadku (podobne szyfrowanie symetryczne, klucz nadal w pamięci, etc) kod pod Windowsem byłby bardzo podobny. Tj. przeba by przejść z operowania na pseudoplikach (/proc/PID/mem i maps) do użycia WinAPI OpenProcess/VirtualQueryEx/ReadProcessMemory - to by trochę bardziej zamieszało ten kod, więc średnio by się na takie krótkie mini-demo nadawało. Alternatywnie można by pewnie zrobić full memory dumpa procesu, ale wtedy z kolei demo by było za proste ;).
      Tak czy siak (1) to w sumie tylko demo zachęcające do programowania, (2) no i pod Windowsem też da się coś takiego zrobić.

  • @karalooh
    @karalooh 6 днів тому

    Chciałbym zobaczyć jak robicie taki manewr deszyfrujący na dysku, który został zaszyfrowany przez jakiegoś hakera.

    • @GynvaelColdwind
      @GynvaelColdwind 6 днів тому

      Chyba nie do końca robi różnice KTO szyfruje, tylko JAK szyfruje ;)

  • @waszka663
    @waszka663 6 днів тому +1

    Super, naprawdę super ale chciałbym zobaczyć to samo w 100% środowisku Windowsa bez tych różnych linuksowych dodatków bo było by to wtedy jak sądzę znacznie bliższe realnych sytuacji.

    • @GynvaelColdwind
      @GynvaelColdwind 6 днів тому

      Skopiuje odpowiedź z komentarza poniżej: W podobnym przypadku (podobne szyfrowanie symetryczne, klucz nadal w pamięci, etc) kod pod Windowsem byłby bardzo podobny. Tj. przeba by przejść z operowania na pseudoplikach (/proc/PID/mem i maps) do użycia WinAPI OpenProcess/VirtualQueryEx/ReadProcessMemory - to by trochę bardziej zamieszało ten kod, więc średnio by się na takie krótkie mini-demo nadawało. Alternatywnie można by pewnie zrobić full memory dumpa procesu, ale wtedy z kolei demo by było za proste ;).
      Tak czy siak (1) to w sumie tylko demo zachęcające do programowania, (2) no i pod Windowsem też da się coś takiego zrobić.

  • @Yume-x9v
    @Yume-x9v 8 днів тому

    Ponanza Python

  • @MariuszTomczyk-n3b
    @MariuszTomczyk-n3b 10 днів тому +1

    Kolejny malware i inne 🫣