728 x 90



  • Systemy DLP, EDR, SIEM i sposoby ich atakowania

    Systemy DLP, EDR, SIEM i sposoby ich atakowania0

    Można by pomyśleć, że najprostsza i najlepsza metoda skopiowania plików z komputera na dysk zewnętrzny, to po prostu podłączenie tego dysku do włączonego komputera i uruchomienie kopiowania z poziomu Windows. I rzeczywiście, tak bywa najprościej…



  • Kamery, czujki ruchu i centralny monitoring, czyli gdzie mogą cię nagrać

    Kamery, czujki ruchu i centralny monitoring, czyli gdzie mogą cię nagrać0

    Niezauważone wejście do czyjegoś biura to dziś temat dużo trudniejszy niż np. 30 lat temu, z powodu rozwoju systemów monitoringu wizyjnego. Ulice i budynki są dziś obłożone tysiącami kamer przemysłowych, utrwalających każdy nasz ruch. Kilka lat temu pojawiło się jednak nowe, gorsze zagrożenie.



  • Na co uważać wchodząc do czyjegoś biura?

    Na co uważać wchodząc do czyjegoś biura?0

    Każde biuro jest inne, a zarazem wszystkie są w pewien sposób podobne. I niemal wszystkie ewoluują: rzadko można dziś spotkać biuro raz urządzone 10-20 lat temu i działające bez zmian. Omówmy pokrótce, jakie zmiany wpływające na możliwość i efektywność ataku zaszły na przestrzeni ostatnich 15 lat.



  • Co wartościowego można znaleźć w typowym biurze?

    Co wartościowego można znaleźć w typowym biurze?0

    Niewykorzystane okazje lubią się mścić – to stare powiedzenie z piłki nożnej świetnie pasuje też do niejawnych działań operacyjnych: jeśli nie wiesz, na co możesz natknąć się w miejscu akcji, masz do wyboru albo to zostawić, albo ryzykować dekonspirację przez działania ad-hoc.



  • Planujemy wielki atak – wstęp

    Planujemy wielki atak – wstęp0

    Tym artykułem rozpoczynamy nowy cykl, w którym objaśnimy krok po kroku, w jaki sposób zabrać się za zaatakowanie i wyprowadzenie danych z większej firmy – ale zanim przejdziemy do konkretów, musimy sobie wyjaśnić kilka podstawowych spraw.



  • Ransomware od podstaw – część 10, przyjmowanie płatności i obsługa „klienta”

    Ransomware od podstaw – część 10, przyjmowanie płatności i obsługa „klienta”0

    W ostatnim już odcinku naszego cyklu pozostało już tylko zainteresować się kwestiami finansowymi (w końcu to one są ostatecznym celem), oraz przygotować dekryptor pozwalający klientom odzyskać dane. Zaczynamy.



  • Ransomware od podstaw – część 9, informowanie użytkownika o infekcji

    Ransomware od podstaw – część 9, informowanie użytkownika o infekcji0

    Ten odcinek będzie inny od wszystkich poprzednich. Odłożymy w nim na jakiś czas edytor kodu i zajmiemy się pisaniem… tekstu, w którym poinformujemy użytkownika, że jego pliki zostały zaszyfrowane. Tekstu, od którego zależy efektywność Twojego biznesu.



  • Ransomware od podstaw – część 8, zarządzanie kampanią i jej owocami

    Ransomware od podstaw – część 8, zarządzanie kampanią i jej owocami0

    Dzisiaj rozwiniemy nieco wątki z części piątej, dotyczące panelu webowego. Właściwy program szyfrujący to bowiem dopiero połowa sukcesu. Na drugą połowę składa się m.in. właśnie panel umożliwiający efektywną obsługę „klienta”.



  • Ransomware od podstaw – część 7, dystrybucja przez złośliwe maile

    Ransomware od podstaw – część 7, dystrybucja przez złośliwe maile0

    W szóstej części naszego cyklu rozpatrywaliśmy różne scenariusze dotarcia do „klienta”, zaczynając od phishingu, a kończąc na fizycznym dostępie do nośnika lub komputera naszego celu. Dwóm ostatnim metodom poświęciliśmy zresztą osobne artykuły, dzisiaj zaś skupmy się na technicznej stronie phishingu.



  • Ransomware od podstaw – część 6, dystrybucja manualna

    Ransomware od podstaw – część 6, dystrybucja manualna0

    W poprzedniej części cyklu zakończyliśmy pracę nad częścią programu odpowiedzialną za „core business”, czyli właściwe szyfrowanie danych i odpowiednio długie unikanie wykrycia. Do programu wrócimy jeszcze w części dziewiątej, mówiąc o komunikacie dla użytkownika.



  • Uprawnienia i klucze w Oracle Cloud

    Uprawnienia i klucze w Oracle Cloud0

    W ostatnich 2 tygodniach omówiliśmy różnice pomiędzy Amazon Web Services, Microsoft Azure i Google Cloud odnośnie zarządzania użytkownikami, uprawnieniami i kluczami dostępowymi. Oprócz trzech największych graczy jest jeszcze jeden, wprawdzie posiadający znacznie mniejszą chmurę, ale utrzymujący w niej sporo lukratywnych usług opartych na rozwiązaniach biznesowych firmy Oracle.



  • Uprawnienia i klucze w Amazon Web Services

    Uprawnienia i klucze w Amazon Web Services0

    Niniejszym artykułem o AWS rozpoczynamy kolejny mini-cykl artykułów, tym razem poświęcony organizacji zarządzania uprawnieniami w poszczególnych chmurach publicznych – a także temu, jakie dane związane z logowaniem mogą być przechowywane po stronie użytkownika i w jaki sposób.



  • Ransomware od podstaw – część 5, skalowanie kampanii

    Ransomware od podstaw – część 5, skalowanie kampanii0

    A więc prototyp Twojego ransomware jest gotowy. Czas więc zająć się kampanią. Ten odcinek skupia się na tym, jak efektywnie ogarnąć dziesiątki lub setki tysięcy infekcji i tysiące wpłat od „klientów”, nie gubiąc się po drodze w wycenach okupów i poprawnie oceniając rodzaj każdego „klienta” na podstawie kluczowych danych zebranych przez Twój program.



  • Ransomware od podstaw – część 4, unikanie wykrycia

    Ransomware od podstaw – część 4, unikanie wykrycia0

    W czwartej części cyklu rozwiniemy temat zaczęty w częściach pierwszej i trzeciej, czyli ukrywanie swoich aktywności do czasu zakończenia działań – a więc do momentu, gdy program ukończy szyfrowanie wszystkich możliwych danych i będzie gotów zaprezentować użytkownikowi stosowny komunikat.



  • Ransomware od podstaw – część 3, enumeracja zasobów

    Ransomware od podstaw – część 3, enumeracja zasobów0

    W trzeciej części cyklu zastanowimy się, jak odnajdywać wszystkie możliwe do zaszyfrowania dane bez niepotrzebnego zwracania uwagi użytkownika, oraz jak skutecznie maksymalizować jego straty, nawet działając na bardzo powolnym komputerze.



  • Ransomware od podstaw – część 2, algorytmy i klucze szyfrujące

    Ransomware od podstaw – część 2, algorytmy i klucze szyfrujące0

    W drugiej części cyklu poznasz zagadnienia związane z wyborem algorytmów szyfrujących, oraz technikami generowania i przekazywania kluczy – tak aby możliwe było odszyfrowanie danych.



  • Harry – sprzęt

    Harry – sprzęt0

    Część programowa platformy Harry trzeciej generacji jest zaprojektowana, aby działać na dowolnej stabilnej wersji systemu Debian, Raspbian lub Ubuntu. Ten artykuł przedstawia szczegóły i wskazuje możliwe problemy.



  • Harry – kompatybilność

    Harry – kompatybilność0

    Platforma Harry trzeciej generacji jest zaprojektowana, aby działać na dowolnej stabilnej wersji systemu Debian, Raspbian lub Ubuntu, używającej systemd do zarządzania usługami. Ten artykuł szczegółowo przedstawia listę tych systemów i testowanego sprzętu.