728 x 90

Nasze produkty

  • Funkcjonariusz

    Funkcjonariusz

    Funkcjonariusz jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz uruchomić Windows, np. nie znasz hasła, albo istnieje ryzyko detekcji przez system SIEM.

    CZYTAJ WIĘCEJ
  • Funkcjonariusz Mobilny

    Funkcjonariusz Mobilny

    Masz już dość problemów z gromadzeniem dowodów? Podejrzani śmieją Ci się w twarz, że nie możesz im nic udowodnić? Funkcjonariusz Mobilny jest narzędziem właśnie dla Ciebie!

    CZYTAJ WIĘCEJ
  • Sherlock

    Sherlock

    Chcesz skopiować najważniejsze dane z czyjegoś komputera w czasie poniżej minuty? Nie możesz sobie pozwolić na ryzyko wykrycia? Sherlock jest narzędziem właśnie dla Ciebie.

    CZYTAJ WIĘCEJ

Ransomware od podstaw

Inne artykuły

  • Rozbierz sobie koleżankę, to prostsze niż kiedykolwiek wcześniej!

    Rozbierz sobie koleżankę, to prostsze niż kiedykolwiek wcześniej!0

    Prawie każdy chłopak w wieku szkolnym marzył o tym, aby obejrzeć nago koleżankę z klasy (lub innego miejsca), która mu się akurat podobała. Najczęściej bez skutku. Czyżby takie marzenia właśnie zaczęły się spełniać?

    CZYTAJ WIĘCEJ
  • Uprawnienia i klucze w Oracle Cloud

    Uprawnienia i klucze w Oracle Cloud0

    W ostatnich 2 tygodniach omówiliśmy różnice pomiędzy Amazon Web Services, Microsoft Azure i Google Cloud odnośnie zarządzania użytkownikami, uprawnieniami i kluczami dostępowymi. Oprócz trzech największych graczy jest jeszcze jeden, wprawdzie posiadający znacznie mniejszą chmurę, ale utrzymujący w niej sporo lukratywnych usług opartych na rozwiązaniach biznesowych firmy Oracle.

    CZYTAJ WIĘCEJ
  • Uprawnienia i klucze w Amazon Web Services

    Uprawnienia i klucze w Amazon Web Services0

    Niniejszym artykułem o AWS rozpoczynamy kolejny mini-cykl artykułów, tym razem poświęcony organizacji zarządzania uprawnieniami w poszczególnych chmurach publicznych – a także temu, jakie dane związane z logowaniem mogą być przechowywane po stronie użytkownika i w jaki sposób.

    CZYTAJ WIĘCEJ
  • Ransomware od podstaw – część 5, skalowanie kampanii

    Ransomware od podstaw – część 5, skalowanie kampanii0

    A więc prototyp Twojego ransomware jest gotowy. Czas więc zająć się kampanią. Ten odcinek skupia się na tym, jak efektywnie ogarnąć dziesiątki lub setki tysięcy infekcji i tysiące wpłat od „klientów”, nie gubiąc się po drodze w wycenach okupów i poprawnie oceniając rodzaj każdego „klienta” na podstawie kluczowych danych zebranych przez Twój program.

    CZYTAJ WIĘCEJ
  • Mówią o nas!

    Mówią o nas!0

    Nasze starania zaczynają być dostrzegane. Pomimo bardzo niedługiego stażu, zaczęliśmy być na językach osób z branży. Oto przykładowy zrzut ze strony lolifox.cc – z tej okazji publikujemy mini-wywiad z redaktorem naczelnym, Tomaszem Klimem.

    CZYTAJ WIĘCEJ
  • Ransomware od podstaw – część 4, unikanie wykrycia

    Ransomware od podstaw – część 4, unikanie wykrycia0

    W czwartej części cyklu rozwiniemy temat zaczęty w częściach pierwszej i trzeciej, czyli ukrywanie swoich aktywności do czasu zakończenia działań – a więc do momentu, gdy program ukończy szyfrowanie wszystkich możliwych danych i będzie gotów zaprezentować użytkownikowi stosowny komunikat.

    CZYTAJ WIĘCEJ
  • DeepFake – czym jest i jak działa?

    DeepFake – czym jest i jak działa?0

    Większość osób, którym pokazaliśmy powyższe nagranie, uznała je za szokujące. Jednak to nie dobór „bohaterów” i piosenki szokował – ale to, jak wiele potrafi dzisiejsza technologia. Jeśli nigdy wcześniej nie widzieliście niczego podobnego – poznajcie technologię DeepFake.

    CZYTAJ WIĘCEJ