728 x 90




  • Nawiązaliśmy kontakt z prawdziwym sprawcą ataków spoofingowych

    Nawiązaliśmy kontakt z prawdziwym sprawcą ataków spoofingowych0

    Nasz piątkowy artykuł o przyczynach ataków na Wojtunika, Budkę i innych polityków, okazał się mieć większy zasięg i wydźwięk od wielu wcześniejszych artykułów razem wziętych. W efekcie nasz redaktor naczelny również stał się obiektem ataków. Jednak było warto, teraz bowiem mamy pewność, że służby zatrzymały niewłaściwego człowieka.



  • Czy Pegasus jest w stanie dalej działać?

    Czy Pegasus jest w stanie dalej działać?0

    Ostatnie kilka dni cała Polska żyła tematem Pegasusa: okazało się, że najpierw Ewa Wrzosek, potem Roman Giertych, a teraz Krzysztof Brejza, byli infekowani tym właśnie narzędziem.



  • Wykłady z The Hack Summit 2021 i wizyta ABW w redakcji Payload! [aktualizacja 30.04.2022]

    Wykłady z The Hack Summit 2021 i wizyta ABW w redakcji Payload! [aktualizacja 30.04.2022]0

    Konferencja The Hack Summit 2021 już za nami – a naszymi wykładami, tak jak przypuszczaliśmy, zainteresowało się ABW. Chcecie wiedzieć dlaczego i o czym mówiliśmy? Zapraszamy do oglądania!



  • Wracamy z całkiem nowym materiałem [aktualizacja]

    Wracamy z całkiem nowym materiałem [aktualizacja]0

    Pamiętacie nasz zeszłoroczny wykład na The Hack Summit 2020? W listopadzie wracamy nie z jednym, nie z dwoma, ale aż z trzema wykładami! Powiemy sporo o systemie Pegasus i jego konkurentach, a także rozwiązaniach zastępczych…



  • Systemy DLP, EDR, SIEM i sposoby ich atakowania

    Systemy DLP, EDR, SIEM i sposoby ich atakowania0

    Można by pomyśleć, że najprostsza i najlepsza metoda skopiowania plików z komputera na dysk zewnętrzny, to po prostu podłączenie tego dysku do włączonego komputera i uruchomienie kopiowania z poziomu Windows. I rzeczywiście, tak bywa najprościej…



  • Planujemy wielki atak – wstęp

    Planujemy wielki atak – wstęp0

    Tym artykułem rozpoczynamy nowy cykl, w którym objaśnimy krok po kroku, w jaki sposób zabrać się za zaatakowanie i wyprowadzenie danych z większej firmy – ale zanim przejdziemy do konkretów, musimy sobie wyjaśnić kilka podstawowych spraw.



  • Funkcjonariusz

    Funkcjonariusz0

    Funkcjonariusz jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz uruchomić Windows, np. nie znasz hasła, albo istnieje ryzyko detekcji przez system SIEM.



  • Puk puk. Nadchodzi dobra zmiana!

    Puk puk. Nadchodzi dobra zmiana!0

    Jeśli zdążyliście już za nami zatęsknić – spokojnie, żyjemy i działamy dalej. Więcej: planujemy spore zmiany. Chcemy bowiem nieść kaganek ransomware’owej oświaty nie tylko Polsce, ale całemu światu! Co to oznacza w praktyce, przeczytacie w artykule.



  • Jak bezpiecznie podrzucić komuś dane?

    Jak bezpiecznie podrzucić komuś dane?0

    O ile operacja podrzucenia danych na czyjś nośnik lub komputer sama w sobie jest bardzo prosta i szybka (mając właściwe narzędzia), o tyle już sam dostęp do czyjegoś nośnika, a tym bardziej komputera, jest z reguły dużo trudniejszy do uzyskania i w większości przypadków wymaga perfekcyjnego opanowania, oraz rozwiniętych umiejętności interpersonalnych.



  • Ransomware od podstaw – część 6, dystrybucja manualna

    Ransomware od podstaw – część 6, dystrybucja manualna0

    W poprzedniej części cyklu zakończyliśmy pracę nad częścią programu odpowiedzialną za „core business”, czyli właściwe szyfrowanie danych i odpowiednio długie unikanie wykrycia. Do programu wrócimy jeszcze w części dziewiątej, mówiąc o komunikacie dla użytkownika.



  • Raspberry Pi – wyświetlacze LED i LCD

    Raspberry Pi – wyświetlacze LED i LCD0

    Na rynku dostępnych jest kilkaset różnych modeli wyświetlaczy LED i LCD dla Raspberry Pi, Arduino i innych platform tego typu. Wyświetlacze te różnią się niemal wszystkim: sposobem podłączenia, sposobem przesyłu danych, jakością diod LED lub ekranu LCD, możliwościami odnośnie liczby kolorów, poziomów jasności, poborem mocy, czy wreszcie parametrami fizycznymi jak rozmiary czy jakość montażu.



  • Asus Tinker Board – różnice w stosunku do Raspberry Pi

    Asus Tinker Board – różnice w stosunku do Raspberry Pi0

    Asus Tinker Board to pod względem czysto technicznym zdecydowanie najlepsza ze wszystkich testowanych przez nas platform sprzętowych dla Funkcjonariusza Mobilnego. Czy jednak zawsze będzie najlepszym wyborem? Przyjrzyjmy się poszczególnym aspektom tej platformy, nie tylko technicznym.



  • Funkcjonariusz Mobilny – sprzęt

    Funkcjonariusz Mobilny – sprzęt0

    Część programowa Funkcjonariusza Mobilnego trzeciej generacji jest zaprojektowana, aby działać na dowolnej stabilnej wersji systemu Debian, Raspbian lub Ubuntu. Ten artykuł przedstawia szczegóły i wskazuje możliwe problemy.



  • Funkcjonariusz Mobilny

    Funkcjonariusz Mobilny0

    Masz już dość problemów z gromadzeniem dowodów? Podejrzani śmieją Ci się w twarz, że nie możesz im nic udowodnić? Funkcjonariusz Mobilny jest narzędziem właśnie dla Ciebie!



  • Funkcjonariusz Mobilny – kompatybilność

    Funkcjonariusz Mobilny – kompatybilność0

    Funkcjonariusz Mobilny trzeciej generacji jest zaprojektowana, aby działać na dowolnej stabilnej wersji systemu Debian, Raspbian lub Ubuntu, używającej systemd do zarządzania usługami. Ten artykuł szczegółowo przedstawia listę tych systemów i testowanego sprzętu.



  • Raspberry Pi – porównanie wersji

    Raspberry Pi – porównanie wersji0

    Jeśli przymierzasz się do zakupu lub samodzielnego złożenia Funkcjonariusza Mobilnego, jednym z kluczowych pytań jest to o wybór najlepszego do Twoich potrzeb modelu Raspberry Pi lub podobnego sprzętu. Na to pytanie nie ma jednej uniwersalnej odpowiedzi. Każdy model ma pewne ograniczenia, dlatego właśnie ten artykuł pomoże Ci zaoszczędzić pieniądze i czas na eksperymenty.



  • Raptor

    Raptor0

    Funkcjonariusz (wcześniej Raptor) jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz po prostu uruchomić Windows, np. nie znasz hasła, albo istnieje ryzyko detekcji przez system SIEM.