728 x 90




  • Czy wirtualizacja przestała być bezpieczna?

    Czy wirtualizacja przestała być bezpieczna?0

    Tysiące osób hostuje dzisiaj swoje maszyny wirtualne w zewnętrznych serwerowniach, wyposażając je w Full Disk Encryption i licząc na to, że będą one odporne na zakusy operatorów jak i służb. W szczególności wtedy, gdy mowa o tzw. ukrytych usługach w sieci Tor. Czy ich biznesy są nadal bezpieczne?



  • Python-Backdoor: interesujący projekt open source

    Python-Backdoor: interesujący projekt open source0

    W tym artykule chcielibyśmy przedstawić ciekawy projekt o nazwie Python-Backdoor – nazwa ta dość wyczerpująco oddaje jego cel i możliwości, a samo narzędzie pozwala zrozumieć, jak w prosty sposób dobierać się do różnych zasobów z poziomu języka Python.



  • Ransomware od podstaw – część 4, unikanie wykrycia

    Ransomware od podstaw – część 4, unikanie wykrycia0

    W czwartej części cyklu rozwiniemy temat zaczęty w częściach pierwszej i trzeciej, czyli ukrywanie swoich aktywności do czasu zakończenia działań – a więc do momentu, gdy program ukończy szyfrowanie wszystkich możliwych danych i będzie gotów zaprezentować użytkownikowi stosowny komunikat.



  • Ransomware od podstaw – część 3, enumeracja zasobów

    Ransomware od podstaw – część 3, enumeracja zasobów0

    W trzeciej części cyklu zastanowimy się, jak odnajdywać wszystkie możliwe do zaszyfrowania dane bez niepotrzebnego zwracania uwagi użytkownika, oraz jak skutecznie maksymalizować jego straty, nawet działając na bardzo powolnym komputerze.



  • Sprzętowo szyfrowany pen drive – czy to ma sens?

    Sprzętowo szyfrowany pen drive – czy to ma sens?0

    Od wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.



  • Jak ukraść hasło do Windows za pomocą TeamViewera?

    Jak ukraść hasło do Windows za pomocą TeamViewera?0

    Ujawniony kilkanaście dni temu błąd CVE-2020-13699 pozwala wykraść hash hasła systemowego do Windows za pomocą TeamViewera starszego niż 15.8.3. A Ty jaką masz wersję na swoim komputerze?



  • Sherlock

    Sherlock0

    Chcesz skopiować najważniejsze dane z czyjegoś komputera w czasie poniżej minuty? Nie możesz sobie pozwolić na ryzyko wykrycia? Sherlock jest narzędziem właśnie dla Ciebie.



  • Raptor

    Raptor0

    Funkcjonariusz (wcześniej Raptor) jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz po prostu uruchomić Windows, np. nie znasz hasła, albo istnieje ryzyko detekcji przez system SIEM.



  • Klasyfikator wartości danych

    Klasyfikator wartości danych0

    Sherlock został oparty na prostym zamyśle: że niektóre dane na komputerze są bardziej cenne od innych – zarówno dla właściciela, jak i dla osoby, która chce wejść w ich posiadanie. I że jest możliwe stworzenie relatywnie prostego mechanizmu, który wydajnie posortuje całą zawartość komputera wg wartości danych.



  • Dlaczego nie powinieneś pisać własnego ransomware?

    Dlaczego nie powinieneś pisać własnego ransomware?0

    W kilku ostatnich latach prawdziwą furorę robi oprogramowanie typu ransomware, szyfrujące dane na dysku czyjegoś komputera i żądające następnie okupu za ich odzyskanie. Popularność tego oprogramowania może skłaniać niektóre osoby do prób podążenia za tym trendem i napisania własnego programu tego typu w nadziei na „ustawienie się” na całe życie.



  • Wirus zaszyfrował Twoje pliki? Nie płać okupu, zgłoś się do nas!

    Wirus zaszyfrował Twoje pliki? Nie płać okupu, zgłoś się do nas!0

    A więc stało się. Jakiś wirus zaszyfrował Twoje dane. Jeśli zapłacenie okupu odpada, to masz w zasadzie dwie możliwości: powierzyć odzyskanie tych danych firmie, która odzyskiwaniem danych zajmuje się profesjonalnie, wykonując takie usługi po kilka razy dziennie – lub próbować je odzyskać samodzielnie, z lepszym lub gorszym efektem, ale nikomu nie płacąc.



  • Omijanie korporacyjnych zabezpieczeń IT dla laików

    Omijanie korporacyjnych zabezpieczeń IT dla laików0

    Pracę w polskich firmach, od mikrofirm zatrudniających jedną osobę, aż po polskie oddziały wielkich korporacji, w większości cechuje nieufność przełożonych wobec podwładnych i brak wzajemnego zaufania. Prowadzi to do wdrażania coraz bardziej paranoicznych zabezpieczeń, próbujących chronić wszystko, co ma jakąkolwiek wartość, przy okazji zaś coraz bardziej zmniejszających realną produktywność.



  • Jak skutecznie obronić swój komputer

    Jak skutecznie obronić swój komputer0

    Ze względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie zabezpieczyć.



  • Proste i skuteczne zabezpieczanie systemu Windows

    Proste i skuteczne zabezpieczanie systemu Windows0

    Panuje dość powszechna opinia, że system Windows nie jest systemem bezpiecznym. Czy jest ona zgodna z prawdą i nadal aktualna? I czy da się skutecznie zabezpieczyć Windows?



  • Microsoft Vulnerability Study 2014

    Microsoft Vulnerability Study 20140

    Oto bardzo ciekawy raport dot. bezpieczeństwa Windows i innego oprogramowania Microsoftu w roku 2014. Raport ten jednoznacznie pokazuje, jak wielkim zagrożeniem jest codzienna praca w systemie Windows na koncie o uprawnieniach administracyjnych.



  • Software Restriction Policies

    Software Restriction Policies0

    W naszym poprzednim artykule wymieniliśmy włączone zasady ograniczeń oprogramowania (SRP, Software Restriction Policies) jako jedno z podstawowych wymagań. Cóż to takiego SRP? Jest to mechanizm zastosowany po raz pierwszy w Windows XP, ograniczający możliwość wykonywania programów na podstawie spełniania określonych kryteriów.