728 x 90



  • Systemy DLP, EDR, SIEM i sposoby ich atakowania

    Systemy DLP, EDR, SIEM i sposoby ich atakowania0

    Można by pomyśleć, że najprostsza i najlepsza metoda skopiowania plików z komputera na dysk zewnętrzny, to po prostu podłączenie tego dysku do włączonego komputera i uruchomienie kopiowania z poziomu Windows. I rzeczywiście, tak bywa najprościej…



  • Co wartościowego można znaleźć w typowym biurze?

    Co wartościowego można znaleźć w typowym biurze?0

    Niewykorzystane okazje lubią się mścić – to stare powiedzenie z piłki nożnej świetnie pasuje też do niejawnych działań operacyjnych: jeśli nie wiesz, na co możesz natknąć się w miejscu akcji, masz do wyboru albo to zostawić, albo ryzykować dekonspirację przez działania ad-hoc.



  • Planujemy wielki atak – wstęp

    Planujemy wielki atak – wstęp0

    Tym artykułem rozpoczynamy nowy cykl, w którym objaśnimy krok po kroku, w jaki sposób zabrać się za zaatakowanie i wyprowadzenie danych z większej firmy – ale zanim przejdziemy do konkretów, musimy sobie wyjaśnić kilka podstawowych spraw.



  • Obrona przed USB Rubber Ducky i pen drive’ami w Windows

    Obrona przed USB Rubber Ducky i pen drive’ami w Windows0

    Tydzień temu omówiliśmy USBRip, czyli kolejne narzędzie do obrony przed USB Rubber Ducky dla systemu Linux. Co jednak w przypadku Windows? Czy możliwości obrony kończą się na przedstawionym we wrześniu DuckHunterze?



  • Jak bezpiecznie podrzucić komuś nośnik?

    Jak bezpiecznie podrzucić komuś nośnik?0

    W 2016 badacze z Uniwersytetu Illinois zostawili 297 nieoznaczonych pen drive’ów na terenie kampusu uniwersyteckiego, żeby przekonać się, co z tego wyniknie. 98% podrzuconych urządzeń zostało zabranych przez personel i studentów, z czego co najmniej połowę podłączono do komputerów.



  • Ransomware od podstaw – część 6, dystrybucja manualna

    Ransomware od podstaw – część 6, dystrybucja manualna0

    W poprzedniej części cyklu zakończyliśmy pracę nad częścią programu odpowiedzialną za „core business”, czyli właściwe szyfrowanie danych i odpowiednio długie unikanie wykrycia. Do programu wrócimy jeszcze w części dziewiątej, mówiąc o komunikacie dla użytkownika.



  • Jak planować, aby nie wpaść?

    Jak planować, aby nie wpaść?0

    Przede wszystkim, trzeba postawić sprawę jasno. Zajmując się czymś, co nie podoba się państwu, albo konkretnym osobom na wysokich stanowiskach (np. ransomware czy whistleblowing), możesz zacząć być ścigany jako przestępca – nawet jeśli działasz w dobrej wierze.



  • USBGuard – jak zabezpieczyć porty USB w Linuksie?

    USBGuard – jak zabezpieczyć porty USB w Linuksie?0

    Tydzień temu pisaliśmy o narzędziu DuckHunter pozwalającym zabezpieczyć się przed USB Rubber Ducky i podobnymi urządzeniami udającymi klawiaturę. USBGuard to jeszcze ciekawsze podejście, tym razem jednak działające w systemie Linux.



  • Tanie zamienniki USB Rubber Ducky – czy to ma sens?

    Tanie zamienniki USB Rubber Ducky – czy to ma sens?0

    Od momentu pojawienia się w 2010 USB Rubber Ducky, na rynku pojawiło się sporo zamienników o bardzo różnej jakości wykonania, jak i różnych podejściach do samej konstrukcji elektroniki – np. aby wykorzystać różne tanie płytki z przypadkowymi mikrokontrolerami, będące akurat w jakiejś promocji.



  • Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…

    Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…0

    Nawet najbardziej uważnym spośród nas, również zdarza się popełniać błędy, coś przeoczyć, o czymś zapomnieć. Niestety cyfrowy świat tych błędów nie zapomina – i nawet po wielu latach może się okazać, że gdzieś, kiedyś, ten jeden jedyny raz zapomniałeś się przelogować…



  • Zabezpieczanie komputerów – instrukcja dla policji

    Zabezpieczanie komputerów – instrukcja dla policji0

    Poniższy tekst jest cytatem przepisanym 1:1 (włącznie z błędami) z realnej instrukcji, w jaką wyposażani są „zwykli” policjanci (tj. nie będący specjalistami IT).



  • Ransomware od podstaw – część 3, enumeracja zasobów

    Ransomware od podstaw – część 3, enumeracja zasobów0

    W trzeciej części cyklu zastanowimy się, jak odnajdywać wszystkie możliwe do zaszyfrowania dane bez niepotrzebnego zwracania uwagi użytkownika, oraz jak skutecznie maksymalizować jego straty, nawet działając na bardzo powolnym komputerze.



  • Pen drive czy SSD?

    Pen drive czy SSD?0

    Wybór najlepszego nośnika na potrzeby szybkiej i skrytej eksfiltracji danych jest zawsze kompromisem – nie ma bowiem jednego nośnika idealnego, który miałby wszystkie pożądane cechy, nawet jeśli całkowicie pominiemy kwestię kosztów.



  • Prosty i bezpieczny killswitch USB

    Prosty i bezpieczny killswitch USB0

    W pewnych zastosowaniach, najbardziej krytycznym „parametrem” funkcjonalnym pen drive’a lub dysku zewnętrznego jest możliwość szybkiego, fizycznego odłączenia go od komputera, nawet będąc w bliskiej asyście wrogich osób, czy wręcz mając już założone kajdanki.



  • Harry – sprzęt

    Harry – sprzęt0

    Część programowa platformy Harry trzeciej generacji jest zaprojektowana, aby działać na dowolnej stabilnej wersji systemu Debian, Raspbian lub Ubuntu. Ten artykuł przedstawia szczegóły i wskazuje możliwe problemy.



  • Harry

    Harry0

    Masz już dość problemów z gromadzeniem dowodów? Podejrzani śmieją Ci się w twarz, że nie możesz im nic udowodnić? Harry jest narzędziem właśnie dla Ciebie!



  • Harry – kompatybilność

    Harry – kompatybilność0

    Platforma Harry trzeciej generacji jest zaprojektowana, aby działać na dowolnej stabilnej wersji systemu Debian, Raspbian lub Ubuntu, używającej systemd do zarządzania usługami. Ten artykuł szczegółowo przedstawia listę tych systemów i testowanego sprzętu.



  • Sherlock

    Sherlock0

    Chcesz skopiować najważniejsze dane z czyjegoś komputera w czasie poniżej minuty? Nie możesz sobie pozwolić na ryzyko wykrycia? Sherlock jest narzędziem właśnie dla Ciebie.



  • Raspberry Pi – porównanie wersji

    Raspberry Pi – porównanie wersji0

    Jeśli przymierzasz się do zakupu lub samodzielnego złożenia plaformy Harry, jednym z kluczowych pytań jest to o wybór najlepszego do Twoich potrzeb modelu Raspberry Pi lub podobnego sprzętu. Na to pytanie nie ma jednej uniwersalnej odpowiedzi. Każdy model ma pewne ograniczenia, dlatego właśnie ten artykuł pomoże Ci zaoszczędzić pieniądze i czas na eksperymenty.



  • Omijanie korporacyjnych zabezpieczeń IT dla laików

    Omijanie korporacyjnych zabezpieczeń IT dla laików0

    Pracę w polskich firmach, od mikrofirm zatrudniających jedną osobę, aż po polskie oddziały wielkich korporacji, w większości cechuje nieufność przełożonych wobec podwładnych i brak wzajemnego zaufania. Prowadzi to do wdrażania coraz bardziej paranoicznych zabezpieczeń, próbujących chronić wszystko, co ma jakąkolwiek wartość, przy okazji zaś coraz bardziej zmniejszających realną produktywność.