728 x 90



    • Artykułów
    • Odsłon
    REDAKTOR NACZELNY

    Tomasz Klim

    Ponad 25 lat doświadczenia w IT, w tym 10 lat w firmach takich jak Grupa Allegro, Wikia (obecnie Fandom), INEA czy Komputronik. W Grupie Allegro uhonorowany prestiżowym tytułem MIH Distinguished Technologist, jako jedyna osoba w Polsce i jedna z 11 osób na świecie. Jako architekt aplikacji, zbudował tam największy w Polsce system płatności e-commerce "Płacę z Allegro", znany potem jako PayU.

    Przez prawie całą karierę mniej lub bardziej związany z tematyką bezpieczeństwa IT. W imieniu różnych firm zrealizował kilkadziesiąt projektów przeznaczonych dla organów ścigania i służb specjalnych. Od 2017 rozwija własne produkty dla tego sektora.

Artykuły mojego autorstwa

  • Skuteczny mailing reklamowy z ukrytego serwera (i prezent dla naszych czytelników)

    Skuteczny mailing reklamowy z ukrytego serwera (i prezent dla naszych czytelników)0

    Zastanawiałeś się kiedyś, czym się różni legalny mailing reklamowy od zwykłego spamu, albo wręcz phishingu lub innych szkodliwych maili? Drobnych różnic jest wiele, ale jedna jest kluczowa: mierzenie skuteczności. Ale czy to naprawdę takie trudne?



  • AkoMail: jak to robi LegalnyMailing.pl?

    AkoMail: jak to robi LegalnyMailing.pl?0

    AkoMail to narzędzie pozwalające w łatwy i intuicyjny sposób zarządzać bazami adresowymi, realizować mailingi w sposób zgodny z prawem, oraz mierzyć ich skuteczność. Za pomocą tego właśnie narzędzia serwis LegalnyMailing.pl skutecznie dostarczył ponad 100 milionów maili!



  • Dron ofensywny dla profesjonalisty: co wybrać?

    Dron ofensywny dla profesjonalisty: co wybrać?0

    Drony klasy cywilnej w Polsce pojawiły się w okolicach 2011, aby w 2013 poważnie stanieć i zawojować rynek konsumencki. Niestety szybko doprowadziło to do „uregulowania” rynku, czyli wprowadzenia całego szeregu utrudnień dla osób, które chciałyby wykorzystywać drony w swojej pracy.



  • Jak bezpiecznie podrzucić komuś dane?

    Jak bezpiecznie podrzucić komuś dane?0

    O ile operacja podrzucenia danych na czyjś nośnik lub komputer sama w sobie jest bardzo prosta i szybka (mając właściwe narzędzia), o tyle już sam dostęp do czyjegoś nośnika, a tym bardziej komputera, jest z reguły dużo trudniejszy do uzyskania i w większości przypadków wymaga perfekcyjnego opanowania, oraz rozwiniętych umiejętności interpersonalnych.



  • Jak bezpiecznie podrzucić komuś nośnik?

    Jak bezpiecznie podrzucić komuś nośnik?0

    W 2016 badacze z Uniwersytetu Illinois zostawili 297 nieoznaczonych pen drive’ów na terenie kampusu uniwersyteckiego, żeby przekonać się, co z tego wyniknie. 98% podrzuconych urządzeń zostało zabranych przez personel i studentów, z czego co najmniej połowę podłączono do komputerów.



  • Ransomware od podstaw – część 6, dystrybucja manualna

    Ransomware od podstaw – część 6, dystrybucja manualna0

    W poprzedniej części cyklu zakończyliśmy pracę nad częścią programu odpowiedzialną za „core business”, czyli właściwe szyfrowanie danych i odpowiednio długie unikanie wykrycia. Do programu wrócimy jeszcze w części dziewiątej, mówiąc o komunikacie dla użytkownika.



  • Cyberpandemia: planowane na 2021-2030 zmiany w prawie związanym z bezpieczeństwem IT

    Cyberpandemia: planowane na 2021-2030 zmiany w prawie związanym z bezpieczeństwem IT0

    Specjalnie dla Was wzięliśmy udział w XII Konferencji Naukowej Bezpieczeństwo w Internecie Cyberpandemia i przedstawiamy najważniejsze i najciekawsze materiały.



  • Szukamy autorów!

    Szukamy autorów!0

    Marzysz o karierze pisarza i znasz się na IT? Chciałbyś pisać o bezpieczeństwie IT, ale formuła narzucona przez Niebezpiecznika, Zaufaną Trzecią Stronę i Sekuraka za bardzo ogranicza Twoje poczucie wolności? Być może to właśnie Ciebie szukamy!



  • Rozbierz sobie koleżankę, to prostsze niż kiedykolwiek wcześniej!

    Rozbierz sobie koleżankę, to prostsze niż kiedykolwiek wcześniej!0

    Prawie każdy chłopak w wieku szkolnym marzył o tym, aby obejrzeć nago koleżankę z klasy (lub innego miejsca), która mu się akurat podobała. Najczęściej bez skutku. Czyżby takie marzenia właśnie zaczęły się spełniać?



  • Czy wirtualizacja przestała być bezpieczna?

    Czy wirtualizacja przestała być bezpieczna?0

    Tysiące osób hostuje dzisiaj swoje maszyny wirtualne w zewnętrznych serwerowniach, wyposażając je w Full Disk Encryption i licząc na to, że będą one odporne na zakusy operatorów jak i służb. W szczególności wtedy, gdy mowa o tzw. ukrytych usługach w sieci Tor. Czy ich biznesy są nadal bezpieczne?



  • LAN Turtle

    LAN Turtle0

    LAN Turtle jest specjalistycznym narzędziem do zdalnej infiltracji sieci LAN, zamkniętym w obudowie przypominającej niewinną przejściówkę USB-Ethernet, a zatem łatwej do dyskretnego podłączenia do atakowanej infrastruktury sieciowej.



  • Uprawnienia i klucze w Oracle Cloud

    Uprawnienia i klucze w Oracle Cloud0

    W ostatnich 2 tygodniach omówiliśmy różnice pomiędzy Amazon Web Services, Microsoft Azure i Google Cloud odnośnie zarządzania użytkownikami, uprawnieniami i kluczami dostępowymi. Oprócz trzech największych graczy jest jeszcze jeden, wprawdzie posiadający znacznie mniejszą chmurę, ale utrzymujący w niej sporo lukratywnych usług opartych na rozwiązaniach biznesowych firmy Oracle.



  • Hasła, klucze i uprawnienia w chmurach publicznych

    Hasła, klucze i uprawnienia w chmurach publicznych0

    Z usług ilu chmur publicznych dotychczas korzystałeś? Jeśli z więcej niż jednej, zauważyłeś pewnie, że sposób organizacji użytkowników, uprawnień, oraz ich haseł i kluczy dostępowych, różni się diametralnie u każdego z dostawców. Utrudnia to życie nie tylko programistom legalnych aplikacji, jak też osobom zajmującym się bezpieczeństwem IT – zarówno ofensywnym jak i defensywnym.



  • Uprawnienia i klucze w Amazon Web Services

    Uprawnienia i klucze w Amazon Web Services0

    Niniejszym artykułem o AWS rozpoczynamy kolejny mini-cykl artykułów, tym razem poświęcony organizacji zarządzania uprawnieniami w poszczególnych chmurach publicznych – a także temu, jakie dane związane z logowaniem mogą być przechowywane po stronie użytkownika i w jaki sposób.



  • Prawdy i mity o wycieku od Rutkowskiego

    Prawdy i mity o wycieku od Rutkowskiego0

    Pod koniec września na anonimowym forum Lolifox został opublikowany link do archiwum z dokumentami pozyskanymi ze skrzynki byłego detektywa Krzysztofa Rutkowskiego. O wycieku tym wspomniała nasza konkurencja, jednak w taki sposób, że wokół sprawy jest więcej pytań niż odpowiedzi. Spróbujmy więc odpowiedzieć na niektóre z nich.



  • Ransomware od podstaw – część 5, skalowanie kampanii

    Ransomware od podstaw – część 5, skalowanie kampanii0

    A więc prototyp Twojego ransomware jest gotowy. Czas więc zająć się kampanią. Ten odcinek skupia się na tym, jak efektywnie ogarnąć dziesiątki lub setki tysięcy infekcji i tysiące wpłat od „klientów”, nie gubiąc się po drodze w wycenach okupów i poprawnie oceniając rodzaj każdego „klienta” na podstawie kluczowych danych zebranych przez Twój program.



  • Bash Bunny

    Bash Bunny0

    Bash Bunny to jedna z najbardziej zaawansowanych, dostępnych na rynku cywilnym, platform USB do automatyzacji ataków i eksfiltracji danych. Łączy w sobie zalety USB Rubber Ducky z wbudowanym interfejsem sieciowym i dyskiem SSD.



  • Mówią o nas!

    Mówią o nas!0

    Nasze starania zaczynają być dostrzegane. Pomimo bardzo niedługiego stażu, zaczęliśmy być na językach osób z branży. Oto przykładowy zrzut ze strony lolifox.cc – z tej okazji publikujemy mini-wywiad z redaktorem naczelnym, Tomaszem Klimem.