728 x 90




  • Wielki wyciek z Wojska Polskiego, czyli trochę śmiesznie, a trochę…

    Wielki wyciek z Wojska Polskiego, czyli trochę śmiesznie, a trochę…0

    Czego w Wojsku Polskim jest więcej: czołgów, czy damskich sukienek? Albo np. gier komputerowych? Te i setki innych informacji można znaleźć w wycieku bazy eJIM, który zaczął żywot medialny jako „gigantyczny wyciek”, aby po chwili zaczęto twierdzić, że to „nic tajnego”. Skoro nic tajnego, to przyjrzyjmy mu się bliżej.



  • Tanie zamienniki USB Rubber Ducky – czy to ma sens? [aktualizacja 2021]

    Tanie zamienniki USB Rubber Ducky – czy to ma sens? [aktualizacja 2021]0

    Od momentu pojawienia się w 2010 USB Rubber Ducky, na rynku pojawiło się sporo zamienników o bardzo różnej jakości wykonania, jak i różnych podejściach do samej konstrukcji elektroniki – np. aby wykorzystać różne tanie płytki z przypadkowymi mikrokontrolerami, będące akurat w jakiejś promocji.



  • Co wartościowego można znaleźć w typowym biurze?

    Co wartościowego można znaleźć w typowym biurze?0

    Niewykorzystane okazje lubią się mścić – to stare powiedzenie z piłki nożnej świetnie pasuje też do niejawnych działań operacyjnych: jeśli nie wiesz, na co możesz natknąć się w miejscu akcji, masz do wyboru albo to zostawić, albo ryzykować dekonspirację przez działania ad-hoc.



  • Planujemy wielki atak – wstęp

    Planujemy wielki atak – wstęp0

    Tym artykułem rozpoczynamy nowy cykl, w którym objaśnimy krok po kroku, w jaki sposób zabrać się za zaatakowanie i wyprowadzenie danych z większej firmy – ale zanim przejdziemy do konkretów, musimy sobie wyjaśnić kilka podstawowych spraw.



  • Funkcjonariusz

    Funkcjonariusz0

    Funkcjonariusz jest rozwiązaniem do szybkiego kopiowania danych z wyłączonego lub zablokowanego komputera w sytuacji, gdy nie możesz uruchomić Windows, np. nie znasz hasła, albo istnieje ryzyko detekcji przez system SIEM.



  • Szyfrowanie danych w służbie islamskich ekstremistów

    Szyfrowanie danych w służbie islamskich ekstremistów0

    Jako pierwsi na świecie, ujawniamy nieznane dotąd fakty. Co takiego ukrywa NSA i dlaczego nie chce, aby świat poznał prawdę? Czy to tylko standardowe gierki służb, aby trzymać społeczeństwo w niewiedzy „na wszelki wypadek”, czy może tym razem stoi za tym coś więcej?



  • Obrona przed USB Rubber Ducky i pen drive’ami w Windows

    Obrona przed USB Rubber Ducky i pen drive’ami w Windows0

    Tydzień temu omówiliśmy USBRip, czyli kolejne narzędzie do obrony przed USB Rubber Ducky dla systemu Linux. Co jednak w przypadku Windows? Czy możliwości obrony kończą się na przedstawionym we wrześniu DuckHunterze?



  • Jak bezpiecznie podrzucić komuś dane?

    Jak bezpiecznie podrzucić komuś dane?0

    O ile operacja podrzucenia danych na czyjś nośnik lub komputer sama w sobie jest bardzo prosta i szybka (mając właściwe narzędzia), o tyle już sam dostęp do czyjegoś nośnika, a tym bardziej komputera, jest z reguły dużo trudniejszy do uzyskania i w większości przypadków wymaga perfekcyjnego opanowania, oraz rozwiniętych umiejętności interpersonalnych.



  • Jak bezpiecznie podrzucić komuś nośnik?

    Jak bezpiecznie podrzucić komuś nośnik?0

    W 2016 badacze z Uniwersytetu Illinois zostawili 297 nieoznaczonych pen drive’ów na terenie kampusu uniwersyteckiego, żeby przekonać się, co z tego wyniknie. 98% podrzuconych urządzeń zostało zabranych przez personel i studentów, z czego co najmniej połowę podłączono do komputerów.



  • Ransomware od podstaw – część 6, dystrybucja manualna

    Ransomware od podstaw – część 6, dystrybucja manualna0

    W poprzedniej części cyklu zakończyliśmy pracę nad częścią programu odpowiedzialną za „core business”, czyli właściwe szyfrowanie danych i odpowiednio długie unikanie wykrycia. Do programu wrócimy jeszcze w części dziewiątej, mówiąc o komunikacie dla użytkownika.



  • Bash Bunny

    Bash Bunny0

    Bash Bunny to jedna z najbardziej zaawansowanych, dostępnych na rynku cywilnym, platform USB do automatyzacji ataków i eksfiltracji danych. Łączy w sobie zalety USB Rubber Ducky z wbudowanym interfejsem sieciowym i dyskiem SSD.



  • Jak planować, aby nie wpaść?

    Jak planować, aby nie wpaść?0

    Przede wszystkim, trzeba postawić sprawę jasno. Zajmując się czymś, co nie podoba się państwu, albo konkretnym osobom na wysokich stanowiskach (np. ransomware czy whistleblowing), możesz zacząć być ścigany jako przestępca – nawet jeśli działasz w dobrej wierze.



  • USBGuard – jak zabezpieczyć porty USB w Linuksie?

    USBGuard – jak zabezpieczyć porty USB w Linuksie?0

    Tydzień temu pisaliśmy o narzędziu DuckHunter pozwalającym zabezpieczyć się przed USB Rubber Ducky i podobnymi urządzeniami udającymi klawiaturę. USBGuard to jeszcze ciekawsze podejście, tym razem jednak działające w systemie Linux.



  • Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…

    Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…0

    Nawet najbardziej uważnym spośród nas, również zdarza się popełniać błędy, coś przeoczyć, o czymś zapomnieć. Niestety cyfrowy świat tych błędów nie zapomina – i nawet po wielu latach może się okazać, że gdzieś, kiedyś, ten jeden jedyny raz zapomniałeś się przelogować…



  • Zabezpieczanie komputerów – instrukcja dla policji

    Zabezpieczanie komputerów – instrukcja dla policji0

    Poniższy tekst jest cytatem przepisanym 1:1 (włącznie z błędami) z realnej instrukcji, w jaką wyposażani są „zwykli” policjanci (tj. nie będący specjalistami IT).



  • Ransomware od podstaw – część 3, enumeracja zasobów

    Ransomware od podstaw – część 3, enumeracja zasobów0

    W trzeciej części cyklu zastanowimy się, jak odnajdywać wszystkie możliwe do zaszyfrowania dane bez niepotrzebnego zwracania uwagi użytkownika, oraz jak skutecznie maksymalizować jego straty, nawet działając na bardzo powolnym komputerze.



  • Sprzętowo szyfrowany pen drive – czy to ma sens?

    Sprzętowo szyfrowany pen drive – czy to ma sens?0

    Od wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.



  • Pen drive czy SSD?

    Pen drive czy SSD?0

    Wybór najlepszego nośnika na potrzeby szybkiej i skrytej eksfiltracji danych jest zawsze kompromisem – nie ma bowiem jednego nośnika idealnego, który miałby wszystkie pożądane cechy, nawet jeśli całkowicie pominiemy kwestię kosztów.



  • Prosty i bezpieczny killswitch USB

    Prosty i bezpieczny killswitch USB0

    W pewnych zastosowaniach, najbardziej krytycznym „parametrem” funkcjonalnym pen drive’a lub dysku zewnętrznego jest możliwość szybkiego, fizycznego odłączenia go od komputera, nawet będąc w bliskiej asyście wrogich osób, czy wręcz mając już założone kajdanki.



  • Funkcjonariusz Mobilny – sprzęt

    Funkcjonariusz Mobilny – sprzęt0

    Część programowa Funkcjonariusza Mobilnego trzeciej generacji jest zaprojektowana, aby działać na dowolnej stabilnej wersji systemu Debian, Raspbian lub Ubuntu. Ten artykuł przedstawia szczegóły i wskazuje możliwe problemy.