Poznajcie Airis, zanim on pozna Was
- Prawo i służby
- 2024-08-19
Masz już dość problemów z gromadzeniem dowodów? Podejrzani śmieją Ci się w twarz, że nie możesz im nic udowodnić? Funkcjonariusz Mobilny jest narzędziem właśnie dla Ciebie!
CZYTAJ WIĘCEJChcesz skopiować najważniejsze dane z czyjegoś komputera w czasie poniżej minuty? Nie możesz sobie pozwolić na ryzyko wykrycia? Sherlock jest narzędziem właśnie dla Ciebie.
CZYTAJ WIĘCEJFunkcjonariusz jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz uruchomić Windows, np. nie znasz hasła, albo istnieje ryzyko detekcji przez system SIEM.
CZYTAJ WIĘCEJLuty 2022 był dla społeczności ransomware przełomowym miesiącem. To właśnie w tym miesiącu wyciekły bowiem kody źródłowe aż dwóch ważnych rozwiązań ransomware – i zarazem dwóch bardzo różnych technicznie podejść do tego biznesu.
CZYTAJ WIĘCEJW ostatniej już części cyklu o wirusach omówimy, jakie mechanizmy kopii zapasowych są wbudowane w system Windows, oraz jak wirusy je uszkadzają, aby uniemożliwić klientom samodzielne odzyskanie danych. Artykuł będzie co jakiś czas aktualizowany o nowe pomysły.
CZYTAJ WIĘCEJTak prosto, że czasem aż ciężko uwierzyć. W tym, wydawać by się mogło, zamkniętym systemie, niemal każdym aspektem bezpieczeństwa da się sterować poprzez jakieś API – tak aby każdy aspekt mógł być punktowo wyłączony i obsłużony przez komercyjne oprogramowanie antywirusowe.
CZYTAJ WIĘCEJW tym artykule porównujemy IT w Agencji Bezpieczeństwa Wewnętrznego i Służbie Kontrwywiadu Wojskowego. Skąd wynikają różnice i dlaczego są aż tak zasadnicze?
CZYTAJ WIĘCEJGdy w lutym zeszłego roku opisaliśmy IT używane przez Najwyższą Izbę Kontroli, spotkało się to z uznaniem wielu czytelników – najwyraźniej chcecie wiedzieć, jakich technologii używa państwo. A więc dzisiaj część druga: Służba Kontrwywiadu Wojskowego.
CZYTAJ WIĘCEJW ostatnich dniach wróciła specyficzna „moda” na awaryjne zatrzymywanie pociągów sygnałami radio-stop. Nie po raz pierwszy i pewnie nie ostatni, tym razem jednak sytuacja jest o tyle ciekawsza, że za granicą trwa wojna, więc różni politycy próbują się pod te działania „podłączać” swoimi wystąpieniami, niejednokrotnie mówiąc nieprawdę. Zobaczmy więc, jak jest naprawdę.
CZYTAJ WIĘCEJTL;DR wygląda na to, że wystarczy znać czyjś NIP, aby się „dobrać” do jego danych finansowych w Google Cloud. I nie wygląda to na błąd w aplikacji, który można szybko poprawić, ale na „by design”.
CZYTAJ WIĘCEJNasz piątkowy artykuł o przyczynach ataków na Wojtunika, Budkę i innych polityków, okazał się mieć większy zasięg i wydźwięk od wielu wcześniejszych artykułów razem wziętych. W efekcie nasz redaktor naczelny również stał się obiektem ataków. Jednak było warto, teraz bowiem mamy pewność, że służby zatrzymały niewłaściwego człowieka.
CZYTAJ WIĘCEJTydzień temu niemal wszystkie media rozpisywały się o zatrzymaniu Krzysztofa J., który miał rzekomo brać udział w atakach spoofingowych na polityków. Dziennikarze prześcigali się w opisywaniu jego konkretnej roli, nikt jednak ani słowem nie zająknął się o głębszych, strukturalnych przyczynach tego zjawiska.
CZYTAJ WIĘCEJZastanawiałeś się kiedyś, jakie prawa ma schwytany przez policję morderca, a nie ma ich przedsiębiorca prowadzący w Polsce niewielki biznes IT? Dzięki panu Hubertowi, oraz jego historii z CERT Polska i hostingiem Contabo, już to wiemy.
CZYTAJ WIĘCEJZa nami kolejna, trzecia już edycja konferencji The Hack Summit. Podsumujmy więc najciekawsze naszym zdaniem materiały.
CZYTAJ WIĘCEJ