Jak zhackować… społeczeństwo?
- Ciekawostki ze świata
- 2024-10-21
Chcesz skopiować najważniejsze dane z czyjegoś komputera w czasie poniżej minuty? Nie możesz sobie pozwolić na ryzyko wykrycia? Sherlock jest narzędziem właśnie dla Ciebie.
CZYTAJ WIĘCEJMasz już dość problemów z gromadzeniem dowodów? Podejrzani śmieją Ci się w twarz, że nie możesz im nic udowodnić? Funkcjonariusz Mobilny jest narzędziem właśnie dla Ciebie!
CZYTAJ WIĘCEJFunkcjonariusz jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz uruchomić Windows, np. nie znasz hasła, albo istnieje ryzyko detekcji przez system SIEM.
CZYTAJ WIĘCEJLuty 2022 był dla społeczności ransomware przełomowym miesiącem. To właśnie w tym miesiącu wyciekły bowiem kody źródłowe aż dwóch ważnych rozwiązań ransomware – i zarazem dwóch bardzo różnych technicznie podejść do tego biznesu.
CZYTAJ WIĘCEJW ostatniej już części cyklu o wirusach omówimy, jakie mechanizmy kopii zapasowych są wbudowane w system Windows, oraz jak wirusy je uszkadzają, aby uniemożliwić klientom samodzielne odzyskanie danych. Artykuł będzie co jakiś czas aktualizowany o nowe pomysły.
CZYTAJ WIĘCEJTak prosto, że czasem aż ciężko uwierzyć. W tym, wydawać by się mogło, zamkniętym systemie, niemal każdym aspektem bezpieczeństwa da się sterować poprzez jakieś API – tak aby każdy aspekt mógł być punktowo wyłączony i obsłużony przez komercyjne oprogramowanie antywirusowe.
CZYTAJ WIĘCEJUrząd Ochrony Danych Osobowych nałożył na sklep Morele.net karę finansową w wysokości 2.8 mln zł za to, że dane ponad 2 milionów klientów sklepu dostały się w niepowołane ręce. Spółka nie zgadza się z decyzją UODO i zapowiada złożenie odwołania.
CZYTAJ WIĘCEJZmorą polskich, drobnych przedsiębiorców są ciągłe zmiany prawa. Niektóre z tych zmian są radosną twórczością obecnego rządu, zmierzającego do likwidacji drobnej przedsiębiorczości, inne zaś oderwanymi od polskiej rzeczywistości pomysłami Parlamentu Europejskiego. Przykładem takiej właśnie zmiany jest obowiązujące od maja 2018 RODO.
CZYTAJ WIĘCEJA więc stało się. Jakiś wirus zaszyfrował Twoje dane. Jeśli zapłacenie okupu odpada, to masz w zasadzie dwie możliwości: powierzyć odzyskanie tych danych firmie, która odzyskiwaniem danych zajmuje się profesjonalnie, wykonując takie usługi po kilka razy dziennie – lub próbować je odzyskać samodzielnie, z lepszym lub gorszym efektem, ale nikomu nie płacąc.
CZYTAJ WIĘCEJMikroTik to łotewski producent świetnego systemu operacyjnego dla routerów MikroTik RouterOS, działającego na routerach RouterBOARD, oraz na komputerach PC. RouterOS wzorowany jest na systemie Cisco IOS i podobnie jak on, umożliwia pełne zarządzanie routerem z linii poleceń (w tym za pośrednictwem skryptów automatyzujących różne czynności).
CZYTAJ WIĘCEJPracę w polskich firmach, od mikrofirm zatrudniających jedną osobę, aż po polskie oddziały wielkich korporacji, w większości cechuje nieufność przełożonych wobec podwładnych i brak wzajemnego zaufania. Prowadzi to do wdrażania coraz bardziej paranoicznych zabezpieczeń, próbujących chronić wszystko, co ma jakąkolwiek wartość, przy okazji zaś coraz bardziej zmniejszających realną produktywność.
CZYTAJ WIĘCEJZe względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie zabezpieczyć.
CZYTAJ WIĘCEJDzisiejszym artykułem zaczynamy kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci Tor. Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków twardych (artykuł „Ochrona danych o krytycznym stopniu poufności)”.
CZYTAJ WIĘCEJNasz poprzedni artykuł o omijaniu korporacyjnych zabezpieczeń IT spotkał się z gigantycznym odzewem. Dostaliśmy też ponad 100 maili z pytaniami o różne szczegóły (swoją drogą namawiamy do komentowania, nie musicie podawać swoich prawdziwych danych, a w ten sposób podzielicie się wiedzą również z innymi potrzebującymi).
CZYTAJ WIĘCEJSą tacy klienci, dla których optymalizacja wydajnościowa jest drugorzędna, natomiast aspektem absolutnie krytycznym i priorytetowym jest poufność danych. Poufność idąca o wiele dalej, niż są w stanie zapewnić standardy takie jak choćby PCI DSS stosowany przez instytucje finansowe. Poufność, której naruszenie może się zakończyć zapłatą potężnych kar finansowych, pobytem w więzieniu, a nawet kalectwem lub śmiercią.
CZYTAJ WIĘCEJ