Ransomware od podstaw - część 8, zarządzanie kampanią i jej owocami
- Cykle, Ransomware
- 2020-12-21
Dzisiaj rozwiniemy nieco wątki z części piątej, dotyczące panelu webowego. Właściwy program szyfrujący to bowiem dopiero połowa sukcesu. Na drugą połowę składa się m.in. właśnie panel umożliwiający efektywną obsługę „klienta”.
CZYTAJ WIĘCEJW szóstej części naszego cyklu rozpatrywaliśmy różne scenariusze dotarcia do „klienta”, zaczynając od phishingu, a kończąc na fizycznym dostępie do nośnika lub komputera naszego celu. Dwóm ostatnim metodom poświęciliśmy zresztą osobne artykuły, dzisiaj zaś skupmy się na technicznej stronie phishingu.
CZYTAJ WIĘCEJW poprzedniej części cyklu zakończyliśmy pracę nad częścią programu odpowiedzialną za „core business”, czyli właściwe szyfrowanie danych i odpowiednio długie unikanie wykrycia. Do programu wrócimy jeszcze w części dziewiątej, mówiąc o komunikacie dla użytkownika.
CZYTAJ WIĘCEJW ostatnich 2 tygodniach omówiliśmy różnice pomiędzy Amazon Web Services, Microsoft Azure i Google Cloud odnośnie zarządzania użytkownikami, uprawnieniami i kluczami dostępowymi. Oprócz trzech największych graczy jest jeszcze jeden, wprawdzie posiadający znacznie mniejszą chmurę, ale utrzymujący w niej sporo lukratywnych usług opartych na rozwiązaniach biznesowych firmy Oracle.
CZYTAJ WIĘCEJKilka dni temu porównaliśmy zarządzanie użytkownikami, uprawnieniami i kluczami dostępowymi w Amazon Web Services i Microsoft Azure. Dzisiaj pora na ostatniego z trzech największych graczy w branży chmury publicznej, czyli Google Cloud.
CZYTAJ WIĘCEJW ostatnią środę opisaliśmy organizację zarządzania uprawnieniami w Amazon Web Services. Dziś, w drugim odcinku tego mini-cyklu, skupimy się na Microsoft Azure: jakie dane związane z logowaniem mogą być przechowywane po stronie użytkownika i w jaki sposób, oraz jakie są różnice w tym zakresie pomiędzy AWS a Azure.
CZYTAJ WIĘCEJ