728 x 90



  • Bash Bunny

    Bash Bunny0

    Bash Bunny to jedna z najbardziej zaawansowanych, dostępnych na rynku cywilnym, platform USB do automatyzacji ataków i eksfiltracji danych. Łączy w sobie zalety USB Rubber Ducky z wbudowanym interfejsem sieciowym i dyskiem SSD.



  • Jak planować, aby nie wpaść?

    Jak planować, aby nie wpaść?0

    Przede wszystkim, trzeba postawić sprawę jasno. Zajmując się czymś, co nie podoba się państwu, albo konkretnym osobom na wysokich stanowiskach (np. ransomware czy whistleblowing), możesz zacząć być ścigany jako przestępca – nawet jeśli działasz w dobrej wierze.



  • Jak zabezpieczyć porty USB w Linuksie?

    Jak zabezpieczyć porty USB w Linuksie?0

    Tydzień temu pisaliśmy o narzędziu DuckHunter pozwalającym zabezpieczyć się przed USB Rubber Ducky i podobnymi urządzeniami udającymi klawiaturę. USBGuard to jeszcze ciekawsze podejście, tym razem jednak działające w systemie Linux.



  • Tanie zamienniki USB Rubber Ducky – czy to ma sens?

    Tanie zamienniki USB Rubber Ducky – czy to ma sens?0

    Od momentu pojawienia się w 2010 USB Rubber Ducky, na rynku pojawiło się sporo zamienników o bardzo różnej jakości wykonania, jak i różnych podejściach do samej konstrukcji elektroniki – np. aby wykorzystać różne tanie płytki z przypadkowymi mikrokontrolerami, będące akurat w jakiejś promocji.



  • Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…

    Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…0

    Nawet najbardziej uważnym spośród nas, również zdarza się popełniać błędy, coś przeoczyć, o czymś zapomnieć. Niestety cyfrowy świat tych błędów nie zapomina – i nawet po wielu latach może się okazać, że gdzieś, kiedyś, ten jeden jedyny raz zapomniałeś się przelogować…



  • Zabezpieczanie komputerów – instrukcja dla policji

    Zabezpieczanie komputerów – instrukcja dla policji0

    Poniższy tekst jest cytatem przepisanym 1:1 (włącznie z błędami) z realnej instrukcji, w jaką wyposażani są „zwykli” policjanci (tj. nie będący specjalistami IT).



  • Ransomware od podstaw – część 3, enumeracja zasobów

    Ransomware od podstaw – część 3, enumeracja zasobów0

    W trzeciej części cyklu zastanowimy się, jak odnajdywać wszystkie możliwe do zaszyfrowania dane bez niepotrzebnego zwracania uwagi użytkownika, oraz jak skutecznie maksymalizować jego straty, nawet działając na bardzo powolnym komputerze.



  • Sprzętowo szyfrowany pen drive – czy to ma sens?

    Sprzętowo szyfrowany pen drive – czy to ma sens?0

    Od wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.



  • Pen drive czy SSD?

    Pen drive czy SSD?0

    Wybór najlepszego nośnika na potrzeby szybkiej i skrytej eksfiltracji danych jest zawsze kompromisem – nie ma bowiem jednego nośnika idealnego, który miałby wszystkie pożądane cechy, nawet jeśli całkowicie pominiemy kwestię kosztów.



  • Prosty i bezpieczny killswitch USB

    Prosty i bezpieczny killswitch USB0

    W pewnych zastosowaniach, najbardziej krytycznym „parametrem” funkcjonalnym pen drive’a lub dysku zewnętrznego jest możliwość szybkiego, fizycznego odłączenia go od komputera, nawet będąc w bliskiej asyście wrogich osób, czy wręcz mając już założone kajdanki.



  • Harry – sprzęt

    Harry – sprzęt0

    Część programowa platformy Harry trzeciej generacji jest zaprojektowana, aby działać na dowolnej stabilnej wersji systemu Debian, Raspbian lub Ubuntu. Ten artykuł przedstawia szczegóły i wskazuje możliwe problemy.



  • Harry

    Harry0

    Masz już dość problemów z gromadzeniem dowodów? Podejrzani śmieją Ci się w twarz, że nie możesz im nic udowodnić? Harry jest narzędziem właśnie dla Ciebie!



  • Harry – kompatybilność

    Harry – kompatybilność0

    Platforma Harry trzeciej generacji jest zaprojektowana, aby działać na dowolnej stabilnej wersji systemu Debian, Raspbian lub Ubuntu, używającej systemd do zarządzania usługami. Ten artykuł szczegółowo przedstawia listę tych systemów i testowanego sprzętu.



  • Sherlock

    Sherlock0

    Chcesz skopiować najważniejsze dane z czyjegoś komputera w czasie poniżej minuty? Nie możesz sobie pozwolić na ryzyko wykrycia? Sherlock jest narzędziem właśnie dla Ciebie.



  • Raspberry Pi – porównanie wersji

    Raspberry Pi – porównanie wersji0

    Jeśli przymierzasz się do zakupu lub samodzielnego złożenia plaformy Harry, jednym z kluczowych pytań jest to o wybór najlepszego do Twoich potrzeb modelu Raspberry Pi lub podobnego sprzętu. Na to pytanie nie ma jednej uniwersalnej odpowiedzi. Każdy model ma pewne ograniczenia, dlatego właśnie ten artykuł pomoże Ci zaoszczędzić pieniądze i czas na eksperymenty.



  • Raptor

    Raptor0

    Raptor jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz po prostu uruchomić Windows: nie znasz hasła, albo po zalogowaniu istnieje ryzyko detekcji przez system klasy SIEM.



  • Dlaczego nie powinieneś pisać własnego ransomware?

    Dlaczego nie powinieneś pisać własnego ransomware?0

    W kilku ostatnich latach prawdziwą furorę robi oprogramowanie typu ransomware, szyfrujące dane na dysku czyjegoś komputera i żądające następnie okupu za ich odzyskanie. Popularność tego oprogramowania może skłaniać niektóre osoby do prób podążenia za tym trendem i napisania własnego programu tego typu w nadziei na „ustawienie się” na całe życie.



  • Omijanie korporacyjnych zabezpieczeń IT dla laików

    Omijanie korporacyjnych zabezpieczeń IT dla laików0

    Pracę w polskich firmach, od mikrofirm zatrudniających jedną osobę, aż po polskie oddziały wielkich korporacji, w większości cechuje nieufność przełożonych wobec podwładnych i brak wzajemnego zaufania. Prowadzi to do wdrażania coraz bardziej paranoicznych zabezpieczeń, próbujących chronić wszystko, co ma jakąkolwiek wartość, przy okazji zaś coraz bardziej zmniejszających realną produktywność.



  • Jak skutecznie obronić swój komputer

    Jak skutecznie obronić swój komputer0

    Ze względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie zabezpieczyć.



  • Jak korporacje weryfikują uczciwość pracowników

    Jak korporacje weryfikują uczciwość pracowników0

    Nasz poprzedni artykuł o omijaniu korporacyjnych zabezpieczeń IT spotkał się z gigantycznym odzewem. Dostaliśmy też ponad 100 maili z pytaniami o różne szczegóły (swoją drogą namawiamy do komentowania, nie musicie podawać swoich prawdziwych danych, a w ten sposób podzielicie się wiedzą również z innymi potrzebującymi).