728 x 90

Ransomware od podstaw

  • Czego uczą nas wycieki ransomware Conti i M0yv?

    Czego uczą nas wycieki ransomware Conti i M0yv?0

    • 2022-03-07

    Luty 2022 był dla społeczności ransomware przełomowym miesiącem. To właśnie w tym miesiącu wyciekły bowiem kody źródłowe aż dwóch ważnych rozwiązań ransomware – i zarazem dwóch bardzo różnych technicznie podejść do tego biznesu.

    CZYTAJ WIĘCEJ

Planujemy wielki atak, czyli jak wyprowadzić dane z czyjejś firmy

  • Co wartościowego można znaleźć w typowym biurze?

    Co wartościowego można znaleźć w typowym biurze?0

    • 2021-05-17

    Niewykorzystane okazje lubią się mścić – to stare powiedzenie z piłki nożnej świetnie pasuje też do niejawnych działań operacyjnych: jeśli nie wiesz, na co możesz natknąć się w miejscu akcji, masz do wyboru albo to zostawić, albo ryzykować dekonspirację przez działania ad-hoc.

    CZYTAJ WIĘCEJ

Podsłuchy i eksfiltracja danych

  • Jak przygotować napad na Najwyższą Izbę Kontroli?

    Jak przygotować napad na Najwyższą Izbę Kontroli?0

    • 2022-02-09

    W piątek 4. lutego 2022 w polskich mediach pojawił się news mówiący o ponad 6 tysiącach ataków i 500 zainfekowanych urządzeniach mobilnych, należących do NIK. Tak wielkie liczby wydawały się być mało prawdopodobne, zwłaszcza w zestawieniu z tak precyzyjnym narzędziem, jak Pegasus.

    CZYTAJ WIĘCEJ

Prawo, służby i ich tajemnice

Rekomendacje sprzętu: nośniki USB, power banki, komputery jednopłytkowe

  • Sprzętowo szyfrowany pen drive – czy to ma sens?

    Sprzętowo szyfrowany pen drive – czy to ma sens?0

    • 2020-08-19

    Od wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.

    CZYTAJ WIĘCEJ

Bezpieczeństwo sprzętu USB

  • Klasyfikator wartości danych

    Klasyfikator wartości danych0

    • 2020-07-17

    Sherlock został oparty na prostym zamyśle: że niektóre dane na komputerze są bardziej cenne od innych – zarówno dla właściciela, jak i dla osoby, która chce wejść w ich posiadanie. I że jest możliwe stworzenie relatywnie prostego mechanizmu, który wydajnie posortuje całą zawartość komputera wg wartości danych.

    CZYTAJ WIĘCEJ

Bezpieczeństwo komputera

  • 17 żelaznych zasad dla użytkowników sieci Tor, edycja 2020

    17 żelaznych zasad dla użytkowników sieci Tor, edycja 20200

    • 2015-06-17

    Dzisiejszym artykułem zaczynamy kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci Tor. Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków twardych (artykuł „Ochrona danych o krytycznym stopniu poufności)”.

    CZYTAJ WIĘCEJ

Bezpieczeństwo osobiste

Jak to jest zrobione?

Marketing email z i bez zgody odbiorcy

  • AkoMail: jak to robi LegalnyMailing.pl?

    AkoMail: jak to robi LegalnyMailing.pl?0

    • 2020-11-12

    AkoMail to narzędzie pozwalające w łatwy i intuicyjny sposób zarządzać bazami adresowymi, realizować mailingi w sposób zgodny z prawem, oraz mierzyć ich skuteczność. Za pomocą tego właśnie narzędzia serwis LegalnyMailing.pl skutecznie dostarczył ponad 100 milionów maili!

    CZYTAJ WIĘCEJ