Nawiązaliśmy kontakt z prawdziwym sprawcą ataków spoofingowych
- Ciekawostki ze świata
- 2022-11-16
Masz już dość problemów z gromadzeniem dowodów? Podejrzani śmieją Ci się w twarz, że nie możesz im nic udowodnić? Funkcjonariusz Mobilny jest narzędziem właśnie dla Ciebie!
CZYTAJ WIĘCEJFunkcjonariusz jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz uruchomić Windows, np. nie znasz hasła, albo istnieje ryzyko detekcji przez system SIEM.
CZYTAJ WIĘCEJChcesz skopiować najważniejsze dane z czyjegoś komputera w czasie poniżej minuty? Nie możesz sobie pozwolić na ryzyko wykrycia? Sherlock jest narzędziem właśnie dla Ciebie.
CZYTAJ WIĘCEJLuty 2022 był dla społeczności ransomware przełomowym miesiącem. To właśnie w tym miesiącu wyciekły bowiem kody źródłowe aż dwóch ważnych rozwiązań ransomware – i zarazem dwóch bardzo różnych technicznie podejść do tego biznesu.
CZYTAJ WIĘCEJW ostatniej już części cyklu o wirusach omówimy, jakie mechanizmy kopii zapasowych są wbudowane w system Windows, oraz jak wirusy je uszkadzają, aby uniemożliwić klientom samodzielne odzyskanie danych. Artykuł będzie co jakiś czas aktualizowany o nowe pomysły.
CZYTAJ WIĘCEJTak prosto, że czasem aż ciężko uwierzyć. W tym, wydawać by się mogło, zamkniętym systemie, niemal każdym aspektem bezpieczeństwa da się sterować poprzez jakieś API – tak aby każdy aspekt mógł być punktowo wyłączony i obsłużony przez komercyjne oprogramowanie antywirusowe.
CZYTAJ WIĘCEJNasz piątkowy artykuł o przyczynach ataków na Wojtunika, Budkę i innych polityków, okazał się mieć większy zasięg i wydźwięk od wielu wcześniejszych artykułów razem wziętych. W efekcie nasz redaktor naczelny również stał się obiektem ataków. Jednak było warto, teraz bowiem mamy pewność, że służby zatrzymały niewłaściwego człowieka.
CZYTAJ WIĘCEJTydzień temu niemal wszystkie media rozpisywały się o zatrzymaniu Krzysztofa J., który miał rzekomo brać udział w atakach spoofingowych na polityków. Dziennikarze prześcigali się w opisywaniu jego konkretnej roli, nikt jednak ani słowem nie zająknął się o głębszych, strukturalnych przyczynach tego zjawiska.
CZYTAJ WIĘCEJZastanawiałeś się kiedyś, jakie prawa ma schwytany przez policję morderca, a nie ma ich przedsiębiorca prowadzący w Polsce niewielki biznes IT? Dzięki panu Hubertowi, oraz jego historii z CERT Polska i hostingiem Contabo, już to wiemy.
CZYTAJ WIĘCEJZa nami kolejna, trzecia już edycja konferencji The Hack Summit. Podsumujmy więc najciekawsze naszym zdaniem materiały.
CZYTAJ WIĘCEJTechnologia nieustannie się rozwija, a razem z nią wyścig między bezpiecznikami a przestępcami i ich coraz bardziej niebezpiecznymi botami. Te ostatnie odmieniły sposób pracy w naszej branży i spowodowały, że znacznie prościej spełnić nam warunki do rozliczania się z użyciem IP Box.
CZYTAJ WIĘCEJZastanawialiście się, ile mógłby dzisiaj trwać napad na bank? Nie na oddział, ale na CAŁY BANK. To studium przypadku podpowie Wam, ile potrzeba do tego czasu i pieniędzy.
CZYTAJ WIĘCEJDotychczas staraliśmy się unikać tematów politycznych – dzisiaj jednak, w świetle bandyckiego ataku Rosji na Ukrainę i mordowania ludności cywilnej, nie możemy dłużej tego robić. Pomagamy tak jak umiemy i możemy.
CZYTAJ WIĘCEJCzy mamy jeszcze szanse na Toyotę w Polsce? Kto dopuścił się zdrady tajemnicy wojskowej, a kto tajemnicy przedsiębiorstwa, kto w tym „pomagał” i czy coś realnie im za to grozi? O tych i wielu innych „poufnych” rozmowach dowiesz się z artykułu Marzeny…
CZYTAJ WIĘCEJ