Mateusz Chrobok
Jak niebezpieczny jest Internet? Co można zrobić z danymi i dlaczego buzzwordy napędzają branżę IT? Jak przekuć pomysł w startup i spróbować zrobić coś dobrego? Mateusz Chrobok stara się dzielić swoim doświadczeniem w pracy w działach Research & Development na swoim kanale na youtube. Porusza w nim tematykę tworzenia startupów a także podejmowania kluczowych decyzji. Budowania produktów i weryfikacji ich zasadności. Opowiada także o bezpieczeństwie i o tym co robić i jak żyć by być maksymalizować swoje bezpieczeństwo. Oprócz tego jest ciekawy nowych technologii związanych z sztuczną inteligencją takich jak explainable AI, które mogą zmienić adopcję tych technologii w życiu codziennym.
Episodes
Sunday Sep 14, 2025
Sunday Sep 14, 2025
🍏 Kilka dni temu, na corocznej konferencji Apple zaprezentowało między innymi najnowsze ajfony, siedemnastej generacji. Jest nawet taki pomarańczowy! Ale moją uwagę zwróciło coś zupełnie innego. Bo Apple po raz kolejny zaskoczyło naprawdę ciekawym rozwiązaniem z zakresu bezpieczeństwa, które ma w zamyśle uniemożliwić - albo przynajmniej znacznie utrudnić - ataki przeróżnym złośliwym oprogramowaniem.
Źródła:
🔒 Memory Integrity Enforcement: A complete vision for memory safety in Apple devices
https://security.apple.com/blog/memory-integrity-enforcement/
🔐 Towards the next generation of XNU memory safety: kalloc_type
https://security.apple.com/blog/towards-the-next-generation-of-xnu-memory-safety/
🤔 What if we had the SockPuppet vulnerability in iOS 16?
https://security.apple.com/blog/what-if-we-had-sockpuppet-in-ios16/
🛡️ Enabling enhanced security for your app
https://developer.apple.com/documentation/xcode/enabling-enhanced-security-for-your-app#Adopt-hardware-memory-tagging
🤯 TikTag: Breaking ARM's Memory Tagging Extension with Speculative Execution
https://arxiv.org/abs/2406.08719
🗂️ Introduction to the Memory Tagging Extension
https://developer.arm.com/documentation/108035/0100/Introduction-to-the-Memory-Tagging-Extension
👻 Meltdown and Spectre - Vulnerabilities in modern computers leak passwords and sensitive data
https://meltdownattack.com/
🗄️ Grafika pamięci RAM, zmodyfikowana, CC BY 4.0
https://en.wikipedia.org/wiki/DIMM
Relevant xkcd: https://xkcd.com/1427/
© Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
❤️ Dziękuję za Waszą uwagę.
Znajdziecie mnie również na:
Instagramie @mateuszemsi https://www.instagram.com/mateuszemsi/
Twixxerze @MateuszChrobok https://twitter.com/MateuszChrobok
Mastodonie https://infosec.exchange/@mateuszchrobok
LinkedInie @mateuszchrobok https://www.linkedin.com/in/mateuszchrobok/
Patronite https://patronite.pl/MateuszChrobok
Rozdziały:
00:00 Intro
00:50 Pamięć
02:37 Próby
05:41 MIE
07:48 EMTE
11:18 Wdrożenie
13:19 Co Robić i Jak Żyć?
#iPhone #Apple #bezpieczeństwo #Pegasus #cyberbezpieczeństwo
Friday Sep 12, 2025
Friday Sep 12, 2025
Meta testuje nową opcję. Czy jest się czego obawiać?
Źródła:
https://zurl.co/7aIg7
#meta #cloudprocessing #cyberbezpieczeństwo #ai #shorts
Thursday Sep 11, 2025
Thursday Sep 11, 2025
Bo phishing potrafi wyłożyć nawet osoby techniczne.
Źródła:
https://zurl.co/lWR47
https://zurl.co/hGChI
#cyberbezpieczeństwo #NPM #supplychain #shorts
Wednesday Sep 10, 2025
Wednesday Sep 10, 2025
Nie panikujmy i uważajmy na dezinformację.
Źródło: https://zurl.co/VwqQh #shorts
Monday Sep 08, 2025
Sunday Sep 07, 2025
Sunday Sep 07, 2025
💭 Bezpieczeństwo i prywatność nie zawsze idą ze sobą w parze. Na minionym DEFCONie Gabriel Gegenhuber oraz Max Gunther zaprezentowali swoje odkrycia i okazuje się, że można śledzić kiedy i na jakim urządzeniu aktywny jest użytkownik WhatsAppa, Signala i w sumie pewnie nawet każdego innego komunikatora korzystającego z pełnego szyfrowania end-to-end. Czy legły w gruzach wszystkie zasady na których opiera się nowoczesna, bezpieczna komunikacja?
Źródła:
💬 DEFCON 33: Silent Signals: Exploiting Security and Privacy Side-Channels in End-to-End Encrypted Messengers
https://defcon.org/html/defcon-33/dc-33-speakers.html#content_60388
📽️ Slajdy z prezentacji
https://media.defcon.org/DEF CON 33/DEF CON 33 presentations/Gabriel Gegenhuber Maximilian Günther - Silent Signals Exploiting Security and Privacy Side-Channels in End-to-End Encrypted Messengers.pdf
💭 Careless Whisper: Exploiting Silent Delivery Receipts to Monitor Users on Mobile Instant Messengers
https://arxiv.org/abs/2411.11194
Relevant xkcd: https://xkcd.com/2582/
© Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
❤️ Dziękuję za Waszą uwagę.
Znajdziecie mnie również na:
Instagramie @mateuszemsi https://www.instagram.com/mateuszemsi/
Twixxerze @MateuszChrobok https://twitter.com/MateuszChrobok
Mastodonie https://infosec.exchange/@mateuszchrobok
LinkedInie @mateuszchrobok https://www.linkedin.com/in/mateuszchrobok/
Patronite https://patronite.pl/MateuszChrobok
Rozdziały:
00:00 Intro
01:01 Szyfrowanie
04:26 Dane
05:16 WhatsApp
07:00 Rozwiązania
08:08 Co Robić i Jak Żyć?
#DEFCON #WhatsApp #Signal #komunikacja #prywatność
Thursday Sep 04, 2025
Thursday Sep 04, 2025
Na razie to proof of concept, ale zobaczymy co przyniesie przyszłość.
Źródła:
https://zurl.co/gsZXI
https://zurl.co/M7ayX
#cyberbezpieczeństwo #eset #ransomware #promptlock #shorts
Tuesday Sep 02, 2025
Tuesday Sep 02, 2025
Kolejna luka znaleziona przez... agenta AI.
Źródła:
https://zurl.co/1scsq
https://zurl.co/CaJlN
https://zurl.co/Zp4JN
Mój film, o którym wspominam: https://zurl.co/HAGQQ
#chrome #google #chromium #luka #shorts
Sunday Aug 31, 2025
Sunday Aug 31, 2025
🗓️ Dostajesz zaproszenie mailem do kalendarza i wszystkie Twoje sekrety wyciekają. Ktoś przejmuje Twoje maile, podsłuchuje Cię mikrofonem z telefonu a nawet otwarł sobie od środka drzwi do Twojego domu. A za wszystko odpowiada zbuntowana sztuczna inteligencja! Brzmi jak scenariusz marnego filmu o hakerach? No trochę tak, ale nie do końca. Bo okazuje się, że jest to jak najbardziej możliwe, choć oczywiście pod paroma warunkami.
Chcesz nauczyć się hackować AI? Mogę ci pomóc 👉 https://easl.ink/L10jF
Źródła:
📩 Invitation Is All You Need! Invoking Gemini for Workspace Agents with a Simple Google Calendar Invite
https://infocondb.org/con/def-con/def-con-33/invitation-is-all-you-need-invoking-gemini-for-workspace-agents-with-a-simple-google-calendar-invite
📧 SafeBreach: Invitation Is All You Need
https://www.safebreach.com/blog/invitation-is-all-you-need-hacking-gemini/
🥊 Mitigating prompt injection attacks with a layered defense strategy
https://security.googleblog.com/2025/06/mitigating-prompt-injection-attacks.html
Relevant xkcd: https://xkcd.com/1450/
© Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
❤️ Dziękuję za Waszą uwagę.
Znajdziecie mnie również na:
Instagramie @mateuszemsi https://www.instagram.com/mateuszemsi/
Twixxerze @MateuszChrobok https://twitter.com/MateuszChrobok
Mastodonie https://infosec.exchange/@mateuszchrobok
LinkedInie @mateuszchrobok https://www.linkedin.com/in/mateuszchrobok/
Patronite https://patronite.pl/MateuszChrobok
Rozdziały:
00:00 Intro
00:33 AI
02:11 Atak
02:51 Działanie
05:17 Schematy
06:43 Efekty
08:51 Co Robić i Jak Żyć?
#Gemini #ai #prompt #kalendarz #hack
Friday Aug 29, 2025
Friday Aug 29, 2025
Kilka słów o tym, dlaczego pod niektórymi filmami widzisz dziwne komentarze. #shorts #boty #komentarze






