728 x 90



    • Artykułów
    • Odsłon
    REDAKTOR NACZELNY

    Tomasz Klim

    Ponad 25 lat doświadczenia w IT, w tym 10 lat w firmach takich jak Grupa Allegro, Wikia (obecnie Fandom), INEA czy Komputronik. W Grupie Allegro uhonorowany prestiżowym tytułem MIH Distinguished Technologist, jako jedyna osoba w Polsce i jedna z 11 osób na świecie. Jako architekt aplikacji, zbudował tam największy w Polsce system płatności e-commerce "Płacę z Allegro", znany potem jako PayU.

    Przez prawie całą karierę mniej lub bardziej związany z tematyką bezpieczeństwa IT. W imieniu różnych firm zrealizował kilkadziesiąt projektów przeznaczonych dla organów ścigania i służb specjalnych. Od 2017 rozwija własne produkty dla tego sektora.

Artykuły mojego autorstwa

  • Jak planować, aby nie wpaść?

    Jak planować, aby nie wpaść?0

    Przede wszystkim, trzeba postawić sprawę jasno. Zajmując się czymś, co nie podoba się państwu, albo konkretnym osobom na wysokich stanowiskach (np. ransomware czy whistleblowing), możesz zacząć być ścigany jako przestępca – nawet jeśli działasz w dobrej wierze.



  • Python-Backdoor: interesujący projekt open source

    Python-Backdoor: interesujący projekt open source0

    W tym artykule chcielibyśmy przedstawić ciekawy projekt o nazwie Python-Backdoor – nazwa ta dość wyczerpująco oddaje jego cel i możliwości, a samo narzędzie pozwala zrozumieć, jak w prosty sposób dobierać się do różnych zasobów z poziomu języka Python.



  • Malwoverview – ciekawe narzędzie dla researcherów [aktualizacja 12.05.2022]

    Malwoverview – ciekawe narzędzie dla researcherów [aktualizacja 12.05.2022]0

    Malwoverview jest narzędziem do szybkiej analizy i przesiewu dużej ilości próbek potencjalnie złośliwego oprogramowania. Jest to raczej narzędzie dla osób zajmujących się jego zwalczaniem, zwłaszcza że bazuje na dostępach do różnych „branżowych” narzędzi…



  • USBGuard – jak zabezpieczyć porty USB w Linuksie?

    USBGuard – jak zabezpieczyć porty USB w Linuksie?0

    Tydzień temu pisaliśmy o narzędziu DuckHunter pozwalającym zabezpieczyć się przed USB Rubber Ducky i podobnymi urządzeniami udającymi klawiaturę. USBGuard to jeszcze ciekawsze podejście, tym razem jednak działające w systemie Linux.



  • Ransomware od podstaw – część 4, unikanie wykrycia

    Ransomware od podstaw – część 4, unikanie wykrycia0

    W czwartej części cyklu rozwiniemy temat zaczęty w częściach pierwszej i trzeciej, czyli ukrywanie swoich aktywności do czasu zakończenia działań – a więc do momentu, gdy program ukończy szyfrowanie wszystkich możliwych danych i będzie gotów zaprezentować użytkownikowi stosowny komunikat.



  • DuckHunter – obrona przed USB Rubber Ducky, ale czy skuteczna?

    DuckHunter – obrona przed USB Rubber Ducky, ale czy skuteczna?0

    Pojawienie się na rynku tanich narzędzi typu USB Rubber Rucky, czy jeszcze tańszych klonów, wywróciło w 2010 roku zasady ochrony portów USB w komputerach korporacyjnych. Oczywiście tego typu rozwiązania istniały i wcześniej, były jednak rozwiązaniami klasy wojskowej, zaś od 2010 może je kupić każdy chętny za niecałe $50.



  • DeepFake – czym jest i jak działa?

    DeepFake – czym jest i jak działa?0

    Większość osób, którym pokazaliśmy powyższe nagranie, uznała je za szokujące. Jednak to nie dobór „bohaterów” i piosenki szokował – ale to, jak wiele potrafi dzisiejsza technologia. Jeśli nigdy wcześniej nie widzieliście niczego podobnego – poznajcie technologię DeepFake.



  • Co powinieneś wiedzieć o power bankach?

    Co powinieneś wiedzieć o power bankach?0

    Power banki to temat rzeka. Znajdziesz na ich temat dziesiątki wartościowych artykułów, setki testów i recenzji różnych modeli, a że są to urządzenia stosunkowo nowe, sytuacja zmienia się z roku na rok. Dlatego zamiast powielać całą tą wiedzę, ten artykuł ma na celu przekazanie Ci czegoś unikalnego.



  • Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…

    Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…0

    Nawet najbardziej uważnym spośród nas, również zdarza się popełniać błędy, coś przeoczyć, o czymś zapomnieć. Niestety cyfrowy świat tych błędów nie zapomina – i nawet po wielu latach może się okazać, że gdzieś, kiedyś, ten jeden jedyny raz zapomniałeś się przelogować…



  • Zabezpieczanie komputerów – instrukcja dla policji

    Zabezpieczanie komputerów – instrukcja dla policji0

    Poniższy tekst jest cytatem przepisanym 1:1 (włącznie z błędami) z realnej instrukcji, w jaką wyposażani są „zwykli” policjanci (tj. nie będący specjalistami IT).



  • Ransomware od podstaw – część 3, enumeracja zasobów

    Ransomware od podstaw – część 3, enumeracja zasobów0

    W trzeciej części cyklu zastanowimy się, jak odnajdywać wszystkie możliwe do zaszyfrowania dane bez niepotrzebnego zwracania uwagi użytkownika, oraz jak skutecznie maksymalizować jego straty, nawet działając na bardzo powolnym komputerze.



  • USB Rubber Ducky

    USB Rubber Ducky0

    Zamknij oczy i wyobraź sobie klawiaturę do komputera. Widzisz przede wszystkim klawisze. Ale czy klawiatura musi mieć klawisze? Albo inaczej: czy każde urządzenie USB twierdzące że jest klawiaturą, naprawdę musi nią być? No właśnie, poznaj USB Rubber Ducky.



  • Sprzętowo szyfrowany pen drive – czy to ma sens?

    Sprzętowo szyfrowany pen drive – czy to ma sens?0

    Od wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.



  • Jak ukraść hasło do Windows za pomocą TeamViewera?

    Jak ukraść hasło do Windows za pomocą TeamViewera?0

    Ujawniony kilkanaście dni temu błąd CVE-2020-13699 pozwala wykraść hash hasła systemowego do Windows za pomocą TeamViewera starszego niż 15.8.3. A Ty jaką masz wersję na swoim komputerze?



  • Pen drive czy SSD?

    Pen drive czy SSD?0

    Wybór najlepszego nośnika na potrzeby szybkiej i skrytej eksfiltracji danych jest zawsze kompromisem – nie ma bowiem jednego nośnika idealnego, który miałby wszystkie pożądane cechy, nawet jeśli całkowicie pominiemy kwestię kosztów.



  • Prosty i bezpieczny killswitch USB

    Prosty i bezpieczny killswitch USB0

    W pewnych zastosowaniach, najbardziej krytycznym „parametrem” funkcjonalnym pen drive’a lub dysku zewnętrznego jest możliwość szybkiego, fizycznego odłączenia go od komputera, nawet będąc w bliskiej asyście wrogich osób, czy wręcz mając już założone kajdanki.



  • Raspberry Pi – wyświetlacze LED i LCD

    Raspberry Pi – wyświetlacze LED i LCD0

    Na rynku dostępnych jest kilkaset różnych modeli wyświetlaczy LED i LCD dla Raspberry Pi, Arduino i innych platform tego typu. Wyświetlacze te różnią się niemal wszystkim: sposobem podłączenia, sposobem przesyłu danych, jakością diod LED lub ekranu LCD, możliwościami odnośnie liczby kolorów, poziomów jasności, poborem mocy, czy wreszcie parametrami fizycznymi jak rozmiary czy jakość montażu.



  • NanoHat OLED

    NanoHat OLED0

    NanoHat OLED jest wyświetlaczem graficznym o rozdzielczości 128×64, dodatkowo wyposażonym w 3 fizyczne przyciski, dedykowanym dla płytek SBC z serii NanoPi NEO.



  • Pimoroni Blinkt!

    Pimoroni Blinkt!0

    Pimoroni Blinkt! to wyświetlacz zbudowany w postaci pojedynczej listwy 8 wielokolorowych diod LED, zakładanej bezpośrednio na złącze GPIO, przeznaczony dla płytek Raspberry Pi.



  • Waveshare RGB LED Hat

    Waveshare RGB LED Hat0

    Waveshare RGB LED Hat to wyświetlacz zbudowany w postaci matrycy 8×4 wielokolorowych diod LED, przeznaczony dla płytek Raspberry Pi.