728 x 90

Nasze produkty

  • Funkcjonariusz

    Funkcjonariusz

    Funkcjonariusz jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz uruchomić Windows, np. nie znasz hasła, albo istnieje ryzyko detekcji przez system SIEM.

    CZYTAJ WIĘCEJ
  • Funkcjonariusz Mobilny

    Funkcjonariusz Mobilny

    Masz już dość problemów z gromadzeniem dowodów? Podejrzani śmieją Ci się w twarz, że nie możesz im nic udowodnić? Funkcjonariusz Mobilny jest narzędziem właśnie dla Ciebie!

    CZYTAJ WIĘCEJ
  • Sherlock

    Sherlock

    Chcesz skopiować najważniejsze dane z czyjegoś komputera w czasie poniżej minuty? Nie możesz sobie pozwolić na ryzyko wykrycia? Sherlock jest narzędziem właśnie dla Ciebie.

    CZYTAJ WIĘCEJ

Ransomware od podstaw

Inne artykuły

  • Jak zhackować… społeczeństwo?

    Jak zhackować… społeczeństwo?0

    W bezpieczeństwie IT już od wielu lat najsłabszym ogniwem jest człowiek – podejście go jest dużo prostsze i tańsze od prób łamania dzisiejszych zabezpieczeń. Co jednak, gdy nie chcemy włamać się do pojedynczej osoby czy firmy, ale wpłynąć na całe społeczeństwo, przekonując je np. do wybranej opcji politycznej, albo po prostu je radykalizując? Zadaliśmy sobie to pytanie ponad 2 lata temu i zaczęliśmy wielki eksperyment. A dzisiaj przedstawiamy jego wyniki.

    CZYTAJ WIĘCEJ
  • CrowdStrike – fakty i mity dot. piątkowej awarii

    CrowdStrike – fakty i mity dot. piątkowej awarii0

    W piątek 19. lipca doszło do prawdopodobnie największej awarii systemów IT w ostatnich kilku latach. Ponieważ w mediach pojawiło się na jej temat mnóstwo domysłów, a nawet bzdur, postanowiliśmy je wszystkie zbiorczo sprostować i wyjaśnić, co się naprawdę stało.

    CZYTAJ WIĘCEJ
  • IT w Agencji Bezpieczeństwa Wewnętrznego

    IT w Agencji Bezpieczeństwa Wewnętrznego0

    W tym artykule porównujemy IT w Agencji Bezpieczeństwa Wewnętrznego i Służbie Kontrwywiadu Wojskowego. Skąd wynikają różnice i dlaczego są aż tak zasadnicze?

    CZYTAJ WIĘCEJ