728 x 90




  • Nasz wkład w pomoc dla Ukrainy

    Nasz wkład w pomoc dla Ukrainy0

    Dotychczas staraliśmy się unikać tematów politycznych – dzisiaj jednak, w świetle bandyckiego ataku Rosji na Ukrainę i mordowania ludności cywilnej, nie możemy dłużej tego robić. Pomagamy tak jak umiemy i możemy.



  • Wielki wyciek z Wojska Polskiego, czyli trochę śmiesznie, a trochę…

    Wielki wyciek z Wojska Polskiego, czyli trochę śmiesznie, a trochę…0

    Czego w Wojsku Polskim jest więcej: czołgów, czy damskich sukienek? Albo np. gier komputerowych? Te i setki innych informacji można znaleźć w wycieku bazy eJIM, który zaczął żywot medialny jako „gigantyczny wyciek”, aby po chwili zaczęto twierdzić, że to „nic tajnego”. Skoro nic tajnego, to przyjrzyjmy mu się bliżej.



  • Jak prosto wirusy rozbrajają zabezpieczenia Windows 10?

    Jak prosto wirusy rozbrajają zabezpieczenia Windows 10?0

    Tak prosto, że czasem aż ciężko uwierzyć. W tym, wydawać by się mogło, zamkniętym systemie, niemal każdym aspektem bezpieczeństwa da się sterować poprzez jakieś API – tak aby każdy aspekt mógł być punktowo wyłączony i obsłużony przez komercyjne oprogramowanie antywirusowe.



  • Ciekawe linki [aktualizacja 27.06.2022]

    Ciekawe linki [aktualizacja 27.06.2022]0

    W tym zbiorczym artykule publikujemy zbiór linków do narzędzi, tekstów i innych materiałów, które naszym zdaniem są warte przeczytania i mieszczą się w tematyce PAYLOAD, ale nie znajdziemy czasu na poświęcenie im osobnych artykułów.



  • Jak wirusy wyłączają Windows Defendera?

    Jak wirusy wyłączają Windows Defendera?0

    Pewnie niejednokrotnie czytałeś artykuły o tym, że Windows Defender jest najlepszym (czy wręcz jedynym potrzebnym) programem antywirusowym, bo jest ściśle zintegrowany z Windows. A z drugiej strony teksty, że antywirusy komercyjne biją go na głowę. Kto ma rację?



  • Klonowanie kart SIM (aktualizacja)

    Klonowanie kart SIM (aktualizacja)0

    Ataki typu „SIM swap” od kilku lat robią furorę na rynku przestępczym, pozwalając w prosty sposób przejąć czyjeś konto pocztowe lub dowolne inne zabezpieczone 2FA (np. w postaci kodów SMS). Przyjrzyjmy się, na czym takie ataki polegają i co jest potrzebne do ich wykonania.



  • Sherlock

    Sherlock0

    Chcesz skopiować najważniejsze dane z czyjegoś komputera w czasie poniżej minuty? Nie możesz sobie pozwolić na ryzyko wykrycia? Sherlock jest narzędziem właśnie dla Ciebie.



  • Mapa ryzyka kodu

    Mapa ryzyka kodu0

    W tym artykule uzupełniającym nasz poradnik dot. ransomware, chciałbym ujawnić jeden z bardziej innowacyjnych sposobów działania silników antywirusowych.