Jak zhackować… społeczeństwo?
- Ciekawostki ze świata
- 2024-10-21
Masz już dość problemów z gromadzeniem dowodów? Podejrzani śmieją Ci się w twarz, że nie możesz im nic udowodnić? Funkcjonariusz Mobilny jest narzędziem właśnie dla Ciebie!
CZYTAJ WIĘCEJFunkcjonariusz jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz uruchomić Windows, np. nie znasz hasła, albo istnieje ryzyko detekcji przez system SIEM.
CZYTAJ WIĘCEJChcesz skopiować najważniejsze dane z czyjegoś komputera w czasie poniżej minuty? Nie możesz sobie pozwolić na ryzyko wykrycia? Sherlock jest narzędziem właśnie dla Ciebie.
CZYTAJ WIĘCEJLuty 2022 był dla społeczności ransomware przełomowym miesiącem. To właśnie w tym miesiącu wyciekły bowiem kody źródłowe aż dwóch ważnych rozwiązań ransomware – i zarazem dwóch bardzo różnych technicznie podejść do tego biznesu.
CZYTAJ WIĘCEJW ostatniej już części cyklu o wirusach omówimy, jakie mechanizmy kopii zapasowych są wbudowane w system Windows, oraz jak wirusy je uszkadzają, aby uniemożliwić klientom samodzielne odzyskanie danych. Artykuł będzie co jakiś czas aktualizowany o nowe pomysły.
CZYTAJ WIĘCEJTak prosto, że czasem aż ciężko uwierzyć. W tym, wydawać by się mogło, zamkniętym systemie, niemal każdym aspektem bezpieczeństwa da się sterować poprzez jakieś API – tak aby każdy aspekt mógł być punktowo wyłączony i obsłużony przez komercyjne oprogramowanie antywirusowe.
CZYTAJ WIĘCEJW bezpieczeństwie IT już od wielu lat najsłabszym ogniwem jest człowiek – podejście go jest dużo prostsze i tańsze od prób łamania dzisiejszych zabezpieczeń. Co jednak, gdy nie chcemy włamać się do pojedynczej osoby czy firmy, ale wpłynąć na całe społeczeństwo, przekonując je np. do wybranej opcji politycznej, albo po prostu je radykalizując? Zadaliśmy sobie to pytanie ponad 2 lata temu i zaczęliśmy wielki eksperyment. A dzisiaj przedstawiamy jego wyniki.
CZYTAJ WIĘCEJW tym artykule porównujemy IT w Agencji Bezpieczeństwa Wewnętrznego i Służbie Kontrwywiadu Wojskowego. Skąd wynikają różnice i dlaczego są aż tak zasadnicze?
CZYTAJ WIĘCEJGdy w lutym zeszłego roku opisaliśmy IT używane przez Najwyższą Izbę Kontroli, spotkało się to z uznaniem wielu czytelników – najwyraźniej chcecie wiedzieć, jakich technologii używa państwo. A więc dzisiaj część druga: Służba Kontrwywiadu Wojskowego.
CZYTAJ WIĘCEJW ostatnich dniach wróciła specyficzna „moda” na awaryjne zatrzymywanie pociągów sygnałami radio-stop. Nie po raz pierwszy i pewnie nie ostatni, tym razem jednak sytuacja jest o tyle ciekawsza, że za granicą trwa wojna, więc różni politycy próbują się pod te działania „podłączać” swoimi wystąpieniami, niejednokrotnie mówiąc nieprawdę. Zobaczmy więc, jak jest naprawdę.
CZYTAJ WIĘCEJTL;DR wygląda na to, że wystarczy znać czyjś NIP, aby się „dobrać” do jego danych finansowych w Google Cloud. I nie wygląda to na błąd w aplikacji, który można szybko poprawić, ale na „by design”.
CZYTAJ WIĘCEJNasz piątkowy artykuł o przyczynach ataków na Wojtunika, Budkę i innych polityków, okazał się mieć większy zasięg i wydźwięk od wielu wcześniejszych artykułów razem wziętych. W efekcie nasz redaktor naczelny również stał się obiektem ataków. Jednak było warto, teraz bowiem mamy pewność, że służby zatrzymały niewłaściwego człowieka.
CZYTAJ WIĘCEJTydzień temu niemal wszystkie media rozpisywały się o zatrzymaniu Krzysztofa J., który miał rzekomo brać udział w atakach spoofingowych na polityków. Dziennikarze prześcigali się w opisywaniu jego konkretnej roli, nikt jednak ani słowem nie zająknął się o głębszych, strukturalnych przyczynach tego zjawiska.
CZYTAJ WIĘCEJZastanawiałeś się kiedyś, jakie prawa ma schwytany przez policję morderca, a nie ma ich przedsiębiorca prowadzący w Polsce niewielki biznes IT? Dzięki panu Hubertowi, oraz jego historii z CERT Polska i hostingiem Contabo, już to wiemy.
CZYTAJ WIĘCEJ