728 x 90




  • Cayman National – studium przypadku eksfiltracji infrastruktury Hyper–V z prawdziwego banku

    Cayman National – studium przypadku eksfiltracji infrastruktury Hyper–V z prawdziwego banku0

    Zastanawialiście się, ile mógłby dzisiaj trwać napad na bank? Nie na oddział, ale na CAŁY BANK. To studium przypadku podpowie Wam, ile potrzeba do tego czasu i pieniędzy.



  • Jak przygotować napad na Najwyższą Izbę Kontroli?

    Jak przygotować napad na Najwyższą Izbę Kontroli?0

    W piątek 4. lutego 2022 w polskich mediach pojawił się news mówiący o ponad 6 tysiącach ataków i 500 zainfekowanych urządzeniach mobilnych, należących do NIK. Tak wielkie liczby wydawały się być mało prawdopodobne, zwłaszcza w zestawieniu z tak precyzyjnym narzędziem, jak Pegasus.



  • Czy Pegasus jest w stanie dalej działać?

    Czy Pegasus jest w stanie dalej działać?0

    Ostatnie kilka dni cała Polska żyła tematem Pegasusa: okazało się, że najpierw Ewa Wrzosek, potem Roman Giertych, a teraz Krzysztof Brejza, byli infekowani tym właśnie narzędziem.



  • Wykłady z The Hack Summit 2021 i wizyta ABW w redakcji Payload! [aktualizacja 30.04.2022]

    Wykłady z The Hack Summit 2021 i wizyta ABW w redakcji Payload! [aktualizacja 30.04.2022]0

    Konferencja The Hack Summit 2021 już za nami – a naszymi wykładami, tak jak przypuszczaliśmy, zainteresowało się ABW. Chcecie wiedzieć dlaczego i o czym mówiliśmy? Zapraszamy do oglądania!



  • Funkcjonariusz

    Funkcjonariusz0

    Funkcjonariusz jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz uruchomić Windows, np. nie znasz hasła, albo istnieje ryzyko detekcji przez system SIEM.



  • Jak bezpiecznie podrzucić komuś dane?

    Jak bezpiecznie podrzucić komuś dane?0

    O ile operacja podrzucenia danych na czyjś nośnik lub komputer sama w sobie jest bardzo prosta i szybka (mając właściwe narzędzia), o tyle już sam dostęp do czyjegoś nośnika, a tym bardziej komputera, jest z reguły dużo trudniejszy do uzyskania i w większości przypadków wymaga perfekcyjnego opanowania, oraz rozwiniętych umiejętności interpersonalnych.



  • Ransomware od podstaw – część 6, dystrybucja manualna

    Ransomware od podstaw – część 6, dystrybucja manualna0

    W poprzedniej części cyklu zakończyliśmy pracę nad częścią programu odpowiedzialną za „core business”, czyli właściwe szyfrowanie danych i odpowiednio długie unikanie wykrycia. Do programu wrócimy jeszcze w części dziewiątej, mówiąc o komunikacie dla użytkownika.



  • Mówią o nas!

    Mówią o nas!0

    Nasze starania zaczynają być dostrzegane. Pomimo bardzo niedługiego stażu, zaczęliśmy być na językach osób z branży. Oto przykładowy zrzut ze strony lolifox.cc – z tej okazji publikujemy mini-wywiad z redaktorem naczelnym, Tomaszem Klimem.



  • Raspberry Pi – wyświetlacze LED i LCD

    Raspberry Pi – wyświetlacze LED i LCD0

    Na rynku dostępnych jest kilkaset różnych modeli wyświetlaczy LED i LCD dla Raspberry Pi, Arduino i innych platform tego typu. Wyświetlacze te różnią się niemal wszystkim: sposobem podłączenia, sposobem przesyłu danych, jakością diod LED lub ekranu LCD, możliwościami odnośnie liczby kolorów, poziomów jasności, poborem mocy, czy wreszcie parametrami fizycznymi jak rozmiary czy jakość montażu.



  • Asus Tinker Board – różnice w stosunku do Raspberry Pi

    Asus Tinker Board – różnice w stosunku do Raspberry Pi0

    Asus Tinker Board to pod względem czysto technicznym zdecydowanie najlepsza ze wszystkich testowanych przez nas platform sprzętowych dla Funkcjonariusza Mobilnego. Czy jednak zawsze będzie najlepszym wyborem? Przyjrzyjmy się poszczególnym aspektom tej platformy, nie tylko technicznym.



  • Funkcjonariusz Mobilny – sprzęt

    Funkcjonariusz Mobilny – sprzęt0

    Część programowa Funkcjonariusza Mobilnego trzeciej generacji jest zaprojektowana, aby działać na dowolnej stabilnej wersji systemu Debian, Raspbian lub Ubuntu. Ten artykuł przedstawia szczegóły i wskazuje możliwe problemy.



  • Funkcjonariusz Mobilny

    Funkcjonariusz Mobilny0

    Masz już dość problemów z gromadzeniem dowodów? Podejrzani śmieją Ci się w twarz, że nie możesz im nic udowodnić? Funkcjonariusz Mobilny jest narzędziem właśnie dla Ciebie!



  • Funkcjonariusz Mobilny – kompatybilność

    Funkcjonariusz Mobilny – kompatybilność0

    Funkcjonariusz Mobilny trzeciej generacji jest zaprojektowana, aby działać na dowolnej stabilnej wersji systemu Debian, Raspbian lub Ubuntu, używającej systemd do zarządzania usługami. Ten artykuł szczegółowo przedstawia listę tych systemów i testowanego sprzętu.



  • Raspberry Pi – porównanie wersji

    Raspberry Pi – porównanie wersji0

    Jeśli przymierzasz się do zakupu lub samodzielnego złożenia Funkcjonariusza Mobilnego, jednym z kluczowych pytań jest to o wybór najlepszego do Twoich potrzeb modelu Raspberry Pi lub podobnego sprzętu. Na to pytanie nie ma jednej uniwersalnej odpowiedzi. Każdy model ma pewne ograniczenia, dlatego właśnie ten artykuł pomoże Ci zaoszczędzić pieniądze i czas na eksperymenty.



  • Raptor

    Raptor0

    Funkcjonariusz (wcześniej Raptor) jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz po prostu uruchomić Windows, np. nie znasz hasła, albo istnieje ryzyko detekcji przez system SIEM.