728 x 90



  • Jak bezpiecznie podrzucić komuś dane?

    Jak bezpiecznie podrzucić komuś dane?0

    O ile operacja podrzucenia danych na czyjś nośnik lub komputer sama w sobie jest bardzo prosta i szybka (mając właściwe narzędzia), o tyle już sam dostęp do czyjegoś nośnika, a tym bardziej komputera, jest z reguły dużo trudniejszy do uzyskania i w większości przypadków wymaga perfekcyjnego opanowania, oraz rozwiniętych umiejętności interpersonalnych.



  • Bash Bunny

    Bash Bunny0

    Bash Bunny to jedna z najbardziej zaawansowanych, dostępnych na rynku cywilnym, platform USB do automatyzacji ataków i eksfiltracji danych. Łączy w sobie zalety USB Rubber Ducky z wbudowanym interfejsem sieciowym i dyskiem SSD.



  • Podstawy bezpieczeństwa drukarek

    Podstawy bezpieczeństwa drukarek0

    Większość ludzi myśli o bezpieczeństwie IT przez pryzmat komputerów, serwerów, czy sprzętu sieciowego, jednak bardzo często ignoruje urządzenia takie jak drukarki czy skanery. Miało to sens 20 lat temu, gdy takie urządzenia były w pełni pasywne i jedynym ryzykiem była możliwość przypadkowego zostawienia wydrukowanej kartki w niewłaściwym miejscu. Dzisiaj jednak możliwości takiego sprzętu są zupełnie inne.



  • DuckHunter – obrona przed USB Rubber Ducky, ale czy skuteczna?

    DuckHunter – obrona przed USB Rubber Ducky, ale czy skuteczna?0

    Pojawienie się na rynku tanich narzędzi typu USB Rubber Rucky, czy jeszcze tańszych klonów, wywróciło w 2010 roku zasady ochrony portów USB w komputerach korporacyjnych. Oczywiście tego typu rozwiązania istniały i wcześniej, były jednak rozwiązaniami klasy wojskowej, zaś od 2010 może je kupić każdy chętny za niecałe $50.



  • Tanie zamienniki USB Rubber Ducky – czy to ma sens?

    Tanie zamienniki USB Rubber Ducky – czy to ma sens?0

    Od momentu pojawienia się w 2010 USB Rubber Ducky, na rynku pojawiło się sporo zamienników o bardzo różnej jakości wykonania, jak i różnych podejściach do samej konstrukcji elektroniki – np. aby wykorzystać różne tanie płytki z przypadkowymi mikrokontrolerami, będące akurat w jakiejś promocji.



  • Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…

    Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…0

    Nawet najbardziej uważnym spośród nas, również zdarza się popełniać błędy, coś przeoczyć, o czymś zapomnieć. Niestety cyfrowy świat tych błędów nie zapomina – i nawet po wielu latach może się okazać, że gdzieś, kiedyś, ten jeden jedyny raz zapomniałeś się przelogować…



  • USB Rubber Ducky

    USB Rubber Ducky0

    Zamknij oczy i wyobraź sobie klawiaturę do komputera. Widzisz przede wszystkim klawisze. Ale czy klawiatura musi mieć klawisze? Albo inaczej: czy każde urządzenie USB twierdzące że jest klawiaturą, naprawdę musi nią być? No właśnie, poznaj USB Rubber Ducky.



  • Sprzętowo szyfrowany pen drive – czy to ma sens?

    Sprzętowo szyfrowany pen drive – czy to ma sens?0

    Od wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.



  • Pen drive czy SSD?

    Pen drive czy SSD?0

    Wybór najlepszego nośnika na potrzeby szybkiej i skrytej eksfiltracji danych jest zawsze kompromisem – nie ma bowiem jednego nośnika idealnego, który miałby wszystkie pożądane cechy, nawet jeśli całkowicie pominiemy kwestię kosztów.



  • Harry

    Harry0

    Masz już dość problemów z gromadzeniem dowodów? Podejrzani śmieją Ci się w twarz, że nie możesz im nic udowodnić? Harry jest narzędziem właśnie dla Ciebie!



  • Sherlock

    Sherlock0

    Chcesz skopiować najważniejsze dane z czyjegoś komputera w czasie poniżej minuty? Nie możesz sobie pozwolić na ryzyko wykrycia? Sherlock jest narzędziem właśnie dla Ciebie.



  • Raspberry Pi – porównanie wersji

    Raspberry Pi – porównanie wersji0

    Jeśli przymierzasz się do zakupu lub samodzielnego złożenia plaformy Harry, jednym z kluczowych pytań jest to o wybór najlepszego do Twoich potrzeb modelu Raspberry Pi lub podobnego sprzętu. Na to pytanie nie ma jednej uniwersalnej odpowiedzi. Każdy model ma pewne ograniczenia, dlatego właśnie ten artykuł pomoże Ci zaoszczędzić pieniądze i czas na eksperymenty.



  • Raptor

    Raptor0

    Raptor jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz po prostu uruchomić Windows: nie znasz hasła, albo po zalogowaniu istnieje ryzyko detekcji przez system klasy SIEM.



  • Możesz… ubezpieczyć się od kar za naruszenie RODO

    Możesz… ubezpieczyć się od kar za naruszenie RODO0

    Z okazji drugiej rocznicy obowiązywania w Polsce RODO, DLA Piper i Aon Cyber Solutions opublikowały trzecie wydanie przewodnika „The Price of Data Security: A guide to the insurable of GDPR fines across Europe”.



  • Kara dla Morele.net za wyciek danych z 2018

    Kara dla Morele.net za wyciek danych z 20180

    Urząd Ochrony Danych Osobowych nałożył na sklep Morele.net karę finansową w wysokości 2.8 mln zł za to, że dane ponad 2 milionów klientów sklepu dostały się w niepowołane ręce. Spółka nie zgadza się z decyzją UODO i zapowiada złożenie odwołania.



  • Wirus zaszyfrował Twoje pliki? Nie płać okupu, zgłoś się do nas!

    Wirus zaszyfrował Twoje pliki? Nie płać okupu, zgłoś się do nas!0

    A więc stało się. Jakiś wirus zaszyfrował Twoje dane. Jeśli zapłacenie okupu odpada, to masz w zasadzie dwie możliwości: powierzyć odzyskanie tych danych firmie, która odzyskiwaniem danych zajmuje się profesjonalnie, wykonując takie usługi po kilka razy dziennie – lub próbować je odzyskać samodzielnie, z lepszym lub gorszym efektem, ale nikomu nie płacąc.



  • Omijanie korporacyjnych zabezpieczeń IT dla laików

    Omijanie korporacyjnych zabezpieczeń IT dla laików0

    Pracę w polskich firmach, od mikrofirm zatrudniających jedną osobę, aż po polskie oddziały wielkich korporacji, w większości cechuje nieufność przełożonych wobec podwładnych i brak wzajemnego zaufania. Prowadzi to do wdrażania coraz bardziej paranoicznych zabezpieczeń, próbujących chronić wszystko, co ma jakąkolwiek wartość, przy okazji zaś coraz bardziej zmniejszających realną produktywność.



  • Jak skutecznie obronić swój komputer

    Jak skutecznie obronić swój komputer0

    Ze względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie zabezpieczyć.



  • 17 żelaznych zasad dla użytkowników sieci Tor, edycja 2020

    17 żelaznych zasad dla użytkowników sieci Tor, edycja 20200

    Dzisiejszym artykułem zaczynamy kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci Tor. Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków twardych (artykuł „Ochrona danych o krytycznym stopniu poufności)”.



  • Jak korporacje weryfikują uczciwość pracowników

    Jak korporacje weryfikują uczciwość pracowników0

    Nasz poprzedni artykuł o omijaniu korporacyjnych zabezpieczeń IT spotkał się z gigantycznym odzewem. Dostaliśmy też ponad 100 maili z pytaniami o różne szczegóły (swoją drogą namawiamy do komentowania, nie musicie podawać swoich prawdziwych danych, a w ten sposób podzielicie się wiedzą również z innymi potrzebującymi).