728 x 90



    • Artykułów
    • Odsłon
    REDAKTOR NACZELNY

    Tomasz Klim

    Ponad 25 lat doświadczenia w IT, w tym 10 lat w firmach takich jak Grupa Allegro, Wikia (obecnie Fandom), INEA czy Komputronik. W Grupie Allegro uhonorowany prestiżowym tytułem MIH Distinguished Technologist, jako jedyna osoba w Polsce i jedna z 11 osób na świecie. Jako architekt aplikacji, zbudował tam największy w Polsce system płatności e-commerce "Płacę z Allegro", znany potem jako PayU.

    Przez prawie całą karierę mniej lub bardziej związany z tematyką bezpieczeństwa IT. W imieniu różnych firm zrealizował kilkadziesiąt projektów przeznaczonych dla organów ścigania i służb specjalnych. Od 2017 rozwija własne produkty dla tego sektora.

Artykuły mojego autorstwa

  • Jak bezpiecznie podrzucić komuś nośnik?

    Jak bezpiecznie podrzucić komuś nośnik?0

    W 2016 badacze z Uniwersytetu Illinois zostawili 297 nieoznaczonych pen drive’ów na terenie kampusu uniwersyteckiego, żeby przekonać się, co z tego wyniknie. 98% podrzuconych urządzeń zostało zabranych przez personel i studentów, z czego co najmniej połowę podłączono do komputerów.



  • Ransomware od podstaw – część 6, dystrybucja manualna

    Ransomware od podstaw – część 6, dystrybucja manualna0

    W poprzedniej części cyklu zakończyliśmy pracę nad częścią programu odpowiedzialną za „core business”, czyli właściwe szyfrowanie danych i odpowiednio długie unikanie wykrycia. Do programu wrócimy jeszcze w części dziewiątej, mówiąc o komunikacie dla użytkownika.



  • Cyberpandemia: planowane na 2021-2030 zmiany w prawie związanym z bezpieczeństwem IT

    Cyberpandemia: planowane na 2021-2030 zmiany w prawie związanym z bezpieczeństwem IT0

    Specjalnie dla Was wzięliśmy udział w XII Konferencji Naukowej Bezpieczeństwo w Internecie Cyberpandemia i przedstawiamy najważniejsze i najciekawsze materiały.



  • Szukamy autorów!

    Szukamy autorów!0

    Marzysz o karierze pisarza i znasz się na IT? Chciałbyś pisać o bezpieczeństwie IT, ale formuła narzucona przez Niebezpiecznika, Zaufaną Trzecią Stronę i Sekuraka za bardzo ogranicza Twoje poczucie wolności? Być może to właśnie Ciebie szukamy!



  • Rozbierz sobie koleżankę, to prostsze niż kiedykolwiek wcześniej!

    Rozbierz sobie koleżankę, to prostsze niż kiedykolwiek wcześniej!0

    Prawie każdy chłopak w wieku szkolnym marzył o tym, aby obejrzeć nago koleżankę z klasy (lub innego miejsca), która mu się akurat podobała. Najczęściej bez skutku. Czyżby takie marzenia właśnie zaczęły się spełniać?



  • Czy wirtualizacja przestała być bezpieczna?

    Czy wirtualizacja przestała być bezpieczna?0

    Tysiące osób hostuje dzisiaj swoje maszyny wirtualne w zewnętrznych serwerowniach, wyposażając je w Full Disk Encryption i licząc na to, że będą one odporne na zakusy operatorów jak i służb. W szczególności wtedy, gdy mowa o tzw. ukrytych usługach w sieci Tor. Czy ich biznesy są nadal bezpieczne?



  • LAN Turtle

    LAN Turtle0

    LAN Turtle jest specjalistycznym narzędziem do zdalnej infiltracji sieci LAN, zamkniętym w obudowie przypominającej niewinną przejściówkę USB-Ethernet, a zatem łatwej do dyskretnego podłączenia do atakowanej infrastruktury sieciowej.



  • Uprawnienia i klucze w Oracle Cloud

    Uprawnienia i klucze w Oracle Cloud0

    W ostatnich 2 tygodniach omówiliśmy różnice pomiędzy Amazon Web Services, Microsoft Azure i Google Cloud odnośnie zarządzania użytkownikami, uprawnieniami i kluczami dostępowymi. Oprócz trzech największych graczy jest jeszcze jeden, wprawdzie posiadający znacznie mniejszą chmurę, ale utrzymujący w niej sporo lukratywnych usług opartych na rozwiązaniach biznesowych firmy Oracle.



  • Hasła, klucze i uprawnienia w chmurach publicznych

    Hasła, klucze i uprawnienia w chmurach publicznych0

    Z usług ilu chmur publicznych dotychczas korzystałeś? Jeśli z więcej niż jednej, zauważyłeś pewnie, że sposób organizacji użytkowników, uprawnień, oraz ich haseł i kluczy dostępowych, różni się diametralnie u każdego z dostawców. Utrudnia to życie nie tylko programistom legalnych aplikacji, jak też osobom zajmującym się bezpieczeństwem IT – zarówno ofensywnym jak i defensywnym.



  • Uprawnienia i klucze w Amazon Web Services

    Uprawnienia i klucze w Amazon Web Services0

    Niniejszym artykułem o AWS rozpoczynamy kolejny mini-cykl artykułów, tym razem poświęcony organizacji zarządzania uprawnieniami w poszczególnych chmurach publicznych – a także temu, jakie dane związane z logowaniem mogą być przechowywane po stronie użytkownika i w jaki sposób.



  • Prawdy i mity o wycieku od Rutkowskiego

    Prawdy i mity o wycieku od Rutkowskiego0

    Pod koniec września na anonimowym forum Lolifox został opublikowany link do archiwum z dokumentami pozyskanymi ze skrzynki byłego detektywa Krzysztofa Rutkowskiego. O wycieku tym wspomniała nasza konkurencja, jednak w taki sposób, że wokół sprawy jest więcej pytań niż odpowiedzi. Spróbujmy więc odpowiedzieć na niektóre z nich.



  • Ransomware od podstaw – część 5, skalowanie kampanii

    Ransomware od podstaw – część 5, skalowanie kampanii0

    A więc prototyp Twojego ransomware jest gotowy. Czas więc zająć się kampanią. Ten odcinek skupia się na tym, jak efektywnie ogarnąć dziesiątki lub setki tysięcy infekcji i tysiące wpłat od „klientów”, nie gubiąc się po drodze w wycenach okupów i poprawnie oceniając rodzaj każdego „klienta” na podstawie kluczowych danych zebranych przez Twój program.



  • Bash Bunny

    Bash Bunny0

    Bash Bunny to jedna z najbardziej zaawansowanych, dostępnych na rynku cywilnym, platform USB do automatyzacji ataków i eksfiltracji danych. Łączy w sobie zalety USB Rubber Ducky z wbudowanym interfejsem sieciowym i dyskiem SSD.



  • Mówią o nas!

    Mówią o nas!0

    Nasze starania zaczynają być dostrzegane. Pomimo bardzo niedługiego stażu, zaczęliśmy być na językach osób z branży. Oto przykładowy zrzut ze strony lolifox.cc – z tej okazji publikujemy mini-wywiad z redaktorem naczelnym, Tomaszem Klimem.



  • Podstawy bezpieczeństwa drukarek

    Podstawy bezpieczeństwa drukarek0

    Większość ludzi myśli o bezpieczeństwie IT przez pryzmat komputerów, serwerów, czy sprzętu sieciowego, jednak bardzo często ignoruje urządzenia takie jak drukarki czy skanery. Miało to sens 20 lat temu, gdy takie urządzenia były w pełni pasywne i jedynym ryzykiem była możliwość przypadkowego zostawienia wydrukowanej kartki w niewłaściwym miejscu. Dzisiaj jednak możliwości takiego sprzętu są zupełnie inne.



  • Podstawy systemów SCADA [aktualizacja 02.05.2022]

    Podstawy systemów SCADA [aktualizacja 02.05.2022]0

    W większości świata IT wiedza, również ta praktyczna, jest relatywnie łatwa do zdobycia. Są jednak takie obszary, kryjące się za różnymi akronimami lub nazwami własnymi (np. SAP, Oracle, czy właśnie SCADA), w których wiedza i dostęp nowych osób do branży są z różnych względów ograniczane. Celem tego artykułu jest wyjaśnienie, co to takiego ta SCADA i od czego zacząć praktykę w zakresie bezpieczeństwa ofensywnego.



  • Jak planować, aby nie wpaść?

    Jak planować, aby nie wpaść?0

    Przede wszystkim, trzeba postawić sprawę jasno. Zajmując się czymś, co nie podoba się państwu, albo konkretnym osobom na wysokich stanowiskach (np. ransomware czy whistleblowing), możesz zacząć być ścigany jako przestępca – nawet jeśli działasz w dobrej wierze.



  • Python-Backdoor: interesujący projekt open source

    Python-Backdoor: interesujący projekt open source0

    W tym artykule chcielibyśmy przedstawić ciekawy projekt o nazwie Python-Backdoor – nazwa ta dość wyczerpująco oddaje jego cel i możliwości, a samo narzędzie pozwala zrozumieć, jak w prosty sposób dobierać się do różnych zasobów z poziomu języka Python.