Nasz piątkowy artykuł o przyczynach ataków na Wojtunika, Budkę i innych polityków, okazał się mieć większy zasięg i wydźwięk od wielu wcześniejszych artykułów razem wziętych. W efekcie nasz redaktor naczelny również stał się obiektem ataków. Jednak było warto, teraz bowiem mamy pewność, że służby zatrzymały niewłaściwego człowieka.
Konferencja The Hack Summit 2021 już za nami – a naszymi wykładami, tak jak przypuszczaliśmy, zainteresowało się ABW. Chcecie wiedzieć dlaczego i o czym mówiliśmy? Zapraszamy do oglądania!
Pamiętacie nasz zeszłoroczny wykład na The Hack Summit 2020? W listopadzie wracamy nie z jednym, nie z dwoma, ale aż z trzema wykładami! Powiemy sporo o systemie Pegasus i jego konkurentach, a także rozwiązaniach zastępczych…
Można by pomyśleć, że najprostsza i najlepsza metoda skopiowania plików z komputera na dysk zewnętrzny, to po prostu podłączenie tego dysku do włączonego komputera i uruchomienie kopiowania z poziomu Windows. I rzeczywiście, tak bywa najprościej…
Tym artykułem rozpoczynamy nowy cykl, w którym objaśnimy krok po kroku, w jaki sposób zabrać się za zaatakowanie i wyprowadzenie danych z większej firmy – ale zanim przejdziemy do konkretów, musimy sobie wyjaśnić kilka podstawowych spraw.
Funkcjonariusz jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz uruchomić Windows, np. nie znasz hasła, albo istnieje ryzyko detekcji przez system SIEM.
Jeśli zdążyliście już za nami zatęsknić – spokojnie, żyjemy i działamy dalej. Więcej: planujemy spore zmiany. Chcemy bowiem nieść kaganek ransomware’owej oświaty nie tylko Polsce, ale całemu światu! Co to oznacza w praktyce, przeczytacie w artykule.
O ile operacja podrzucenia danych na czyjś nośnik lub komputer sama w sobie jest bardzo prosta i szybka (mając właściwe narzędzia), o tyle już sam dostęp do czyjegoś nośnika, a tym bardziej komputera, jest z reguły dużo trudniejszy do uzyskania i w większości przypadków wymaga perfekcyjnego opanowania, oraz rozwiniętych umiejętności interpersonalnych.
W poprzedniej części cyklu zakończyliśmy pracę nad częścią programu odpowiedzialną za „core business”, czyli właściwe szyfrowanie danych i odpowiednio długie unikanie wykrycia. Do programu wrócimy jeszcze w części dziewiątej, mówiąc o komunikacie dla użytkownika.
Na rynku dostępnych jest kilkaset różnych modeli wyświetlaczy LED i LCD dla Raspberry Pi, Arduino i innych platform tego typu. Wyświetlacze te różnią się niemal wszystkim: sposobem podłączenia, sposobem przesyłu danych, jakością diod LED lub ekranu LCD, możliwościami odnośnie liczby kolorów, poziomów jasności, poborem mocy, czy wreszcie parametrami fizycznymi jak rozmiary czy jakość montażu.
Asus Tinker Board to pod względem czysto technicznym zdecydowanie najlepsza ze wszystkich testowanych przez nas platform sprzętowych dla Funkcjonariusza Mobilnego. Czy jednak zawsze będzie najlepszym wyborem? Przyjrzyjmy się poszczególnym aspektom tej platformy, nie tylko technicznym.
Część programowa Funkcjonariusza Mobilnego trzeciej generacji jest zaprojektowana, aby działać na dowolnej stabilnej wersji systemu Debian, Raspbian lub Ubuntu. Ten artykuł przedstawia szczegóły i wskazuje możliwe problemy.
Masz już dość problemów z gromadzeniem dowodów? Podejrzani śmieją Ci się w twarz, że nie możesz im nic udowodnić? Funkcjonariusz Mobilny jest narzędziem właśnie dla Ciebie!
Funkcjonariusz Mobilny trzeciej generacji jest zaprojektowana, aby działać na dowolnej stabilnej wersji systemu Debian, Raspbian lub Ubuntu, używającej systemd do zarządzania usługami. Ten artykuł szczegółowo przedstawia listę tych systemów i testowanego sprzętu.
Jeśli przymierzasz się do zakupu lub samodzielnego złożenia Funkcjonariusza Mobilnego, jednym z kluczowych pytań jest to o wybór najlepszego do Twoich potrzeb modelu Raspberry Pi lub podobnego sprzętu. Na to pytanie nie ma jednej uniwersalnej odpowiedzi. Każdy model ma pewne ograniczenia, dlatego właśnie ten artykuł pomoże Ci zaoszczędzić pieniądze i czas na eksperymenty.
Funkcjonariusz (wcześniej Raptor) jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz po prostu uruchomić Windows, np. nie znasz hasła, albo istnieje ryzyko detekcji przez system SIEM.