728 x 90

Poznaj nasz serwis społecznościowy: Społeczność PAYLOAD

  • Piotr Zarzycki, Paweł Srokosz: ScamBook | OMH 2024

    Piotr Zarzycki, Paweł Srokosz: ScamBook | OMH 2024

    • 2024-12-09 10:45   ⁞   PROIDEA Events (Youtube)

    Myślisz, iż najgorsze, co może cię spotkać podczas niewinnego scrollowania Facebooka, to strata kilku minut? Pomyśl jeszcze raz. W naszej prezentacji zabierzemy Cię na wycieczkę po najciemniejszych zakamarkach Facebooka, gdzie fałszywe reklamy, fake newsy i oszustwa czają się za...

    CZYTAJ WIĘCEJ

Ransomware od podstaw

  • Czego uczą nas wycieki ransomware Conti i M0yv?

    Czego uczą nas wycieki ransomware Conti i M0yv?0

    • 2022-03-07

    Luty 2022 był dla społeczności ransomware przełomowym miesiącem. To właśnie w tym miesiącu wyciekły bowiem kody źródłowe aż dwóch ważnych rozwiązań ransomware – i zarazem dwóch bardzo różnych technicznie podejść do tego biznesu.

    CZYTAJ WIĘCEJ

Zarabiaj legalnie, nie bądź przestępcą

  • Jaki telefon do pracy jest najlepszy w 2024 roku?

    Jaki telefon do pracy jest najlepszy w 2024 roku?

    • 2024-07-01 10:55   ⁞   Magazyn Programista

    Dobór odpowiedniego telefonu do pracy może mieć duży wpływ na naszą wydajność, a także komfort wykonywania obowiązków służbowych. Z tego powodu jeżeli prowadzimy własną działalność lub mamy możliwość wyboru telefona w miejscu zatrudnienia, warto przyjrzeć się dostępnym na rynku...

    CZYTAJ WIĘCEJ
WIĘCEJ

Planujemy wielki atak, czyli jak wyprowadzić dane z czyjejś firmy

  • Co wartościowego można znaleźć w typowym biurze?

    Co wartościowego można znaleźć w typowym biurze?0

    • 2021-05-17

    Niewykorzystane okazje lubią się mścić – to stare powiedzenie z piłki nożnej świetnie pasuje też do niejawnych działań operacyjnych: jeśli nie wiesz, na co możesz natknąć się w miejscu akcji, masz do wyboru albo to zostawić, albo ryzykować dekonspirację przez działania ad-hoc.

    CZYTAJ WIĘCEJ

Podsłuchy i eksfiltracja danych

  • Jak przygotować napad na Najwyższą Izbę Kontroli?

    Jak przygotować napad na Najwyższą Izbę Kontroli?0

    • 2022-02-09

    W piątek 4. lutego 2022 w polskich mediach pojawił się news mówiący o ponad 6 tysiącach ataków i 500 zainfekowanych urządzeniach mobilnych, należących do NIK. Tak wielkie liczby wydawały się być mało prawdopodobne, zwłaszcza w zestawieniu z tak precyzyjnym narzędziem, jak Pegasus.

    CZYTAJ WIĘCEJ

Prawo, służby i ich tajemnice

  • Poznajcie Airis, zanim on pozna Was

    Poznajcie Airis, zanim on pozna Was0

    • 2024-08-19

    Gdy rząd PiS kupił Pegasusa do szpiegowania opozycji, dowiedzieliśmy się o tym dopiero po kilku latach. Tym razem będzie odwrotnie: dzięki fatalnej pomyłce jednego z pracowników firmy Matic możecie zobaczyć system, który dopiero ma zostać użyty przez służby do szpiegowania Polaków i jeszcze nawet nie został sfinalizowany jego zakup.

    CZYTAJ WIĘCEJ

Rekomendacje sprzętu: nośniki USB, power banki, komputery jednopłytkowe

  • Sprzętowo szyfrowany pen drive – czy to ma sens?

    Sprzętowo szyfrowany pen drive – czy to ma sens?0

    • 2020-08-19

    Od wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.

    CZYTAJ WIĘCEJ

Bezpieczeństwo sprzętu USB

  • Klasyfikator wartości danych

    Klasyfikator wartości danych0

    • 2020-07-17

    Sherlock został oparty na prostym zamyśle: że niektóre dane na komputerze są bardziej cenne od innych – zarówno dla właściciela, jak i dla osoby, która chce wejść w ich posiadanie. I że jest możliwe stworzenie relatywnie prostego mechanizmu, który wydajnie posortuje całą zawartość komputera wg wartości danych.

    CZYTAJ WIĘCEJ

Bezpieczeństwo komputera

  • 17 żelaznych zasad dla użytkowników sieci Tor, edycja 2020

    17 żelaznych zasad dla użytkowników sieci Tor, edycja 20200

    • 2015-06-17

    Dzisiejszym artykułem zaczynamy kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci Tor. Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków twardych (artykuł „Ochrona danych o krytycznym stopniu poufności)”.

    CZYTAJ WIĘCEJ

Bezpieczeństwo osobiste

Jak to jest zrobione?

Marketing email z i bez zgody odbiorcy

  • AkoMail: jak to robi LegalnyMailing.pl?

    AkoMail: jak to robi LegalnyMailing.pl?0

    • 2020-11-12

    AkoMail to narzędzie pozwalające w łatwy i intuicyjny sposób zarządzać bazami adresowymi, realizować mailingi w sposób zgodny z prawem, oraz mierzyć ich skuteczność. Za pomocą tego właśnie narzędzia serwis LegalnyMailing.pl skutecznie dostarczył ponad 100 milionów maili!

    CZYTAJ WIĘCEJ