728 x 90

Premier Mateusz Morawiecki podpisał zarządzenie wprowadzające trzeci stopień alarmowy CRP (CHARLIE–CRP) na terytorium całego kraju.

Stopień alarmowy obowiązuje od 21 lutego 2022 r. od godz. 21.00 do 4 marca 2022 r. do godz. 23.59. Ostrzeżenie zostało wprowadzone w celu przeciwdziałania zagrożeniom w cyberprzestrzeni i jest ściśle powiązane z sytuacją na Ukrainie, wywołaną działalnością sił rosyjskich.

W związku z zaistniałą sytuacją przygotowaliśmy specjalną kompilację naszych wybranych tekstów, które powinny pomóc osobom odpowiedzialnym za cyberbezpieczeństwo jak najlepiej przygotować się do tej nadzwyczajnej sytuacji.




  • Jak przygotować napad na Najwyższą Izbę Kontroli?

    Jak przygotować napad na Najwyższą Izbę Kontroli?0

    W piątek 4. lutego 2022 w polskich mediach pojawił się news mówiący o ponad 6 tysiącach ataków i 500 zainfekowanych urządzeniach mobilnych, należących do NIK. Tak wielkie liczby wydawały się być mało prawdopodobne, zwłaszcza w zestawieniu z tak precyzyjnym narzędziem, jak Pegasus.



  • Wykłady z The Hack Summit 2021 i wizyta ABW w redakcji Payload! [aktualizacja 30.04.2022]

    Wykłady z The Hack Summit 2021 i wizyta ABW w redakcji Payload! [aktualizacja 30.04.2022]0

    Konferencja The Hack Summit 2021 już za nami – a naszymi wykładami, tak jak przypuszczaliśmy, zainteresowało się ABW. Chcecie wiedzieć dlaczego i o czym mówiliśmy? Zapraszamy do oglądania!



  • Backup w systemach Windows: jak działa i jak go prosto rozbroić?

    Backup w systemach Windows: jak działa i jak go prosto rozbroić?0

    W ostatniej już części cyklu o wirusach omówimy, jakie mechanizmy kopii zapasowych są wbudowane w system Windows, oraz jak wirusy je uszkadzają, aby uniemożliwić klientom samodzielne odzyskanie danych. Artykuł będzie co jakiś czas aktualizowany o nowe pomysły.



  • Systemy DLP, EDR, SIEM i sposoby ich atakowania

    Systemy DLP, EDR, SIEM i sposoby ich atakowania0

    Można by pomyśleć, że najprostsza i najlepsza metoda skopiowania plików z komputera na dysk zewnętrzny, to po prostu podłączenie tego dysku do włączonego komputera i uruchomienie kopiowania z poziomu Windows. I rzeczywiście, tak bywa najprościej…



  • Kamery, czujki ruchu i centralny monitoring, czyli gdzie mogą cię nagrać

    Kamery, czujki ruchu i centralny monitoring, czyli gdzie mogą cię nagrać0

    Niezauważone wejście do czyjegoś biura to dziś temat dużo trudniejszy niż np. 30 lat temu, z powodu rozwoju systemów monitoringu wizyjnego. Ulice i budynki są dziś obłożone tysiącami kamer przemysłowych, utrwalających każdy nasz ruch. Kilka lat temu pojawiło się jednak nowe, gorsze zagrożenie.



  • Na co uważać wchodząc do czyjegoś biura?

    Na co uważać wchodząc do czyjegoś biura?0

    Każde biuro jest inne, a zarazem wszystkie są w pewien sposób podobne. I niemal wszystkie ewoluują: rzadko można dziś spotkać biuro raz urządzone 10-20 lat temu i działające bez zmian. Omówmy pokrótce, jakie zmiany wpływające na możliwość i efektywność ataku zaszły na przestrzeni ostatnich 15 lat.



  • Co wartościowego można znaleźć w typowym biurze?

    Co wartościowego można znaleźć w typowym biurze?0

    Niewykorzystane okazje lubią się mścić – to stare powiedzenie z piłki nożnej świetnie pasuje też do niejawnych działań operacyjnych: jeśli nie wiesz, na co możesz natknąć się w miejscu akcji, masz do wyboru albo to zostawić, albo ryzykować dekonspirację przez działania ad-hoc.



  • Dron ofensywny dla profesjonalisty: co wybrać?

    Dron ofensywny dla profesjonalisty: co wybrać?0

    Drony klasy cywilnej w Polsce pojawiły się w okolicach 2011, aby w 2013 poważnie stanieć i zawojować rynek konsumencki. Niestety szybko doprowadziło to do „uregulowania” rynku, czyli wprowadzenia całego szeregu utrudnień dla osób, które chciałyby wykorzystywać drony w swojej pracy.



  • Jak bezpiecznie podrzucić komuś dane?

    Jak bezpiecznie podrzucić komuś dane?0

    O ile operacja podrzucenia danych na czyjś nośnik lub komputer sama w sobie jest bardzo prosta i szybka (mając właściwe narzędzia), o tyle już sam dostęp do czyjegoś nośnika, a tym bardziej komputera, jest z reguły dużo trudniejszy do uzyskania i w większości przypadków wymaga perfekcyjnego opanowania, oraz rozwiniętych umiejętności interpersonalnych.



  • Jak bezpiecznie podrzucić komuś nośnik?

    Jak bezpiecznie podrzucić komuś nośnik?0

    W 2016 badacze z Uniwersytetu Illinois zostawili 297 nieoznaczonych pen drive’ów na terenie kampusu uniwersyteckiego, żeby przekonać się, co z tego wyniknie. 98% podrzuconych urządzeń zostało zabranych przez personel i studentów, z czego co najmniej połowę podłączono do komputerów.



  • Podstawy systemów SCADA [aktualizacja 02.05.2022]

    Podstawy systemów SCADA [aktualizacja 02.05.2022]0

    W większości świata IT wiedza, również ta praktyczna, jest relatywnie łatwa do zdobycia. Są jednak takie obszary, kryjące się za różnymi akronimami lub nazwami własnymi (np. SAP, Oracle, czy właśnie SCADA), w których wiedza i dostęp nowych osób do branży są z różnych względów ograniczane. Celem tego artykułu jest wyjaśnienie, co to takiego ta SCADA i od czego zacząć praktykę w zakresie bezpieczeństwa ofensywnego.



  • Jak planować, aby nie wpaść?

    Jak planować, aby nie wpaść?0

    Przede wszystkim, trzeba postawić sprawę jasno. Zajmując się czymś, co nie podoba się państwu, albo konkretnym osobom na wysokich stanowiskach (np. ransomware czy whistleblowing), możesz zacząć być ścigany jako przestępca – nawet jeśli działasz w dobrej wierze.



  • Dlaczego nie powinieneś pisać własnego ransomware?

    Dlaczego nie powinieneś pisać własnego ransomware?0

    W kilku ostatnich latach prawdziwą furorę robi oprogramowanie typu ransomware, szyfrujące dane na dysku czyjegoś komputera i żądające następnie okupu za ich odzyskanie. Popularność tego oprogramowania może skłaniać niektóre osoby do prób podążenia za tym trendem i napisania własnego programu tego typu w nadziei na „ustawienie się” na całe życie.



  • Omijanie korporacyjnych zabezpieczeń IT dla laików

    Omijanie korporacyjnych zabezpieczeń IT dla laików0

    Pracę w polskich firmach, od mikrofirm zatrudniających jedną osobę, aż po polskie oddziały wielkich korporacji, w większości cechuje nieufność przełożonych wobec podwładnych i brak wzajemnego zaufania. Prowadzi to do wdrażania coraz bardziej paranoicznych zabezpieczeń, próbujących chronić wszystko, co ma jakąkolwiek wartość, przy okazji zaś coraz bardziej zmniejszających realną produktywność.