W tym artykule porównujemy IT w Agencji Bezpieczeństwa Wewnętrznego i Służbie Kontrwywiadu Wojskowego. Skąd wynikają różnice i dlaczego są aż tak zasadnicze?
Gdy w lutym zeszłego roku opisaliśmy IT używane przez Najwyższą Izbę Kontroli, spotkało się to z uznaniem wielu czytelników – najwyraźniej chcecie wiedzieć, jakich technologii używa państwo. A więc dzisiaj część druga: Służba Kontrwywiadu Wojskowego.
W szóstej części naszego cyklu rozpatrywaliśmy różne scenariusze dotarcia do „klienta”, zaczynając od phishingu, a kończąc na fizycznym dostępie do nośnika lub komputera naszego celu. Dwóm ostatnim metodom poświęciliśmy zresztą osobne artykuły, dzisiaj zaś skupmy się na technicznej stronie phishingu.
LAN Turtle jest specjalistycznym narzędziem do zdalnej infiltracji sieci LAN, zamkniętym w obudowie przypominającej niewinną przejściówkę USB-Ethernet, a zatem łatwej do dyskretnego podłączenia do atakowanej infrastruktury sieciowej.
Przede wszystkim, trzeba postawić sprawę jasno. Zajmując się czymś, co nie podoba się państwu, albo konkretnym osobom na wysokich stanowiskach (np. ransomware czy whistleblowing), możesz zacząć być ścigany jako przestępca – nawet jeśli działasz w dobrej wierze.
W trzeciej części cyklu zastanowimy się, jak odnajdywać wszystkie możliwe do zaszyfrowania dane bez niepotrzebnego zwracania uwagi użytkownika, oraz jak skutecznie maksymalizować jego straty, nawet działając na bardzo powolnym komputerze.