Piszą o nas ważni ludzie na Twitterze...
- Ciekawostki ze świata
- 2025-08-20
Masz już dość problemów z gromadzeniem dowodów? Podejrzani śmieją Ci się w twarz, że nie możesz im nic udowodnić? Funkcjonariusz Mobilny jest narzędziem właśnie dla Ciebie!
CZYTAJ WIĘCEJFunkcjonariusz jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz uruchomić Windows, np. nie znasz hasła, albo istnieje ryzyko detekcji przez system SIEM.
CZYTAJ WIĘCEJChcesz skopiować najważniejsze dane z czyjegoś komputera w czasie poniżej minuty? Nie możesz sobie pozwolić na ryzyko wykrycia? Sherlock jest narzędziem właśnie dla Ciebie.
CZYTAJ WIĘCEJLuty 2022 był dla społeczności ransomware przełomowym miesiącem. To właśnie w tym miesiącu wyciekły bowiem kody źródłowe aż dwóch ważnych rozwiązań ransomware – i zarazem dwóch bardzo różnych technicznie podejść do tego biznesu.
CZYTAJ WIĘCEJW ostatniej już części cyklu o wirusach omówimy, jakie mechanizmy kopii zapasowych są wbudowane w system Windows, oraz jak wirusy je uszkadzają, aby uniemożliwić klientom samodzielne odzyskanie danych. Artykuł będzie co jakiś czas aktualizowany o nowe pomysły.
CZYTAJ WIĘCEJTak prosto, że czasem aż ciężko uwierzyć. W tym, wydawać by się mogło, zamkniętym systemie, niemal każdym aspektem bezpieczeństwa da się sterować poprzez jakieś API – tak aby każdy aspekt mógł być punktowo wyłączony i obsłużony przez komercyjne oprogramowanie antywirusowe.
CZYTAJ WIĘCEJDzisiaj rozwiniemy nieco wątki z części piątej, dotyczące panelu webowego. Właściwy program szyfrujący to bowiem dopiero połowa sukcesu. Na drugą połowę składa się m.in. właśnie panel umożliwiający efektywną obsługę „klienta”.
CZYTAJ WIĘCEJW szóstej części naszego cyklu rozpatrywaliśmy różne scenariusze dotarcia do „klienta”, zaczynając od phishingu, a kończąc na fizycznym dostępie do nośnika lub komputera naszego celu. Dwóm ostatnim metodom poświęciliśmy zresztą osobne artykuły, dzisiaj zaś skupmy się na technicznej stronie phishingu.
CZYTAJ WIĘCEJ4. sierpnia 2020 w porcie w Bejrucie eksplodowała saletra amonowa skonfiskowana w 2014 ze statku zatrzymanego w porcie. W wyniku eksplozji zniszczony został port i wiele budynków w mieście. Zginęło 190 osób, ponad 6.5 tysiąca odniosło obrażenia, a co najmniej 250–300 tys. ludzi straciło swoje domy.
CZYTAJ WIĘCEJW poprzedniej części cyklu zakończyliśmy pracę nad częścią programu odpowiedzialną za „core business”, czyli właściwe szyfrowanie danych i odpowiednio długie unikanie wykrycia. Do programu wrócimy jeszcze w części dziewiątej, mówiąc o komunikacie dla użytkownika.
CZYTAJ WIĘCEJPrawie każdy chłopak w wieku szkolnym marzył o tym, aby obejrzeć nago koleżankę z klasy (lub innego miejsca), która mu się akurat podobała. Najczęściej bez skutku. Czyżby takie marzenia właśnie zaczęły się spełniać?
CZYTAJ WIĘCEJW ostatnich 2 tygodniach omówiliśmy różnice pomiędzy Amazon Web Services, Microsoft Azure i Google Cloud odnośnie zarządzania użytkownikami, uprawnieniami i kluczami dostępowymi. Oprócz trzech największych graczy jest jeszcze jeden, wprawdzie posiadający znacznie mniejszą chmurę, ale utrzymujący w niej sporo lukratywnych usług opartych na rozwiązaniach biznesowych firmy Oracle.
CZYTAJ WIĘCEJKilka dni temu porównaliśmy zarządzanie użytkownikami, uprawnieniami i kluczami dostępowymi w Amazon Web Services i Microsoft Azure. Dzisiaj pora na ostatniego z trzech największych graczy w branży chmury publicznej, czyli Google Cloud.
CZYTAJ WIĘCEJW ostatnią środę opisaliśmy organizację zarządzania uprawnieniami w Amazon Web Services. Dziś, w drugim odcinku tego mini-cyklu, skupimy się na Microsoft Azure: jakie dane związane z logowaniem mogą być przechowywane po stronie użytkownika i w jaki sposób, oraz jakie są różnice w tym zakresie pomiędzy AWS a Azure.
CZYTAJ WIĘCEJNiniejszym artykułem o AWS rozpoczynamy kolejny mini-cykl artykułów, tym razem poświęcony organizacji zarządzania uprawnieniami w poszczególnych chmurach publicznych – a także temu, jakie dane związane z logowaniem mogą być przechowywane po stronie użytkownika i w jaki sposób.
CZYTAJ WIĘCEJ