Od około roku, czyli mniej więcej od upadku Lolifoxa, w branży bezpieczników jest coraz głośniej o tzw. podszywaczu, czyli osobie, bądź grupie osób, prawdopodobnie wywodzącej się właśnie ze społeczności Lolifoxa, która wydzwania do różnych osób, podrabiając tzw. CallerID, czyli numer dzwoniącego.
Tak, mamuty naprawdę żyją. W każdym razie na Białorusi, skąd migrują m.in. do Polski. Możliwe wręcz, że masz mamuta w rodzinie! Chcesz wiedzieć więcej? Zapraszamy do lektury! Tylko u nas, bo był zakaz nagrywania!
Pamiętacie nasz zeszłoroczny wykład na The Hack Summit 2020? W listopadzie wracamy nie z jednym, nie z dwoma, ale aż z trzema wykładami! Powiemy sporo o systemie Pegasus i jego konkurentach, a także rozwiązaniach zastępczych…
K…&#a! co się stało? Czemu Lolifox nie działa? Czy to już koniec?! – takie pytania można było znaleźć w sieci w połowie listopada 2020, po nagłym zniknięciu jednego ze znanych for cyberprzestępczych w Polsce. Przyjrzyjmy się, kto mógł za tym stać.
Można by pomyśleć, że najprostsza i najlepsza metoda skopiowania plików z komputera na dysk zewnętrzny, to po prostu podłączenie tego dysku do włączonego komputera i uruchomienie kopiowania z poziomu Windows. I rzeczywiście, tak bywa najprościej…
Tym artykułem rozpoczynamy nowy cykl, w którym objaśnimy krok po kroku, w jaki sposób zabrać się za zaatakowanie i wyprowadzenie danych z większej firmy – ale zanim przejdziemy do konkretów, musimy sobie wyjaśnić kilka podstawowych spraw.
Na początku stycznia mogliście u naszej konkurencji przeczytać triumfalny artykuł o masowych zatrzymaniach polskich cyberprzestępców. O czym jednak Adam Haertle „zapomniał” w tym artykule wspomnieć?
Zaciekawiony świetnym artykułem Marzeny nt. wykorzystania stylometrii w informatyce śledczej, postanowiłem dokładniej obejrzeć się prezentacji Edwarda Szczypki i Wojciecha Pilszaka, w której omawiają oni, w jaki sposób polska policja używa stylometrii przeciwko wybranym grupom społecznym.
Dzisiaj rozwiniemy nieco wątki z części piątej, dotyczące panelu webowego. Właściwy program szyfrujący to bowiem dopiero połowa sukcesu. Na drugą połowę składa się m.in. właśnie panel umożliwiający efektywną obsługę „klienta”.
Wielu Polaków zostało w 2019 i 2020 dotkniętych fałszywymi alarmami bombowymi, mającymi na celu doprowadzić do paraliżu różnych instytucji państwowych, albo przynajmniej dociążyć je dodatkową pracą i spowolnić przez to ich działanie.
O ile operacja podrzucenia danych na czyjś nośnik lub komputer sama w sobie jest bardzo prosta i szybka (mając właściwe narzędzia), o tyle już sam dostęp do czyjegoś nośnika, a tym bardziej komputera, jest z reguły dużo trudniejszy do uzyskania i w większości przypadków wymaga perfekcyjnego opanowania, oraz rozwiniętych umiejętności interpersonalnych.
Fora cyberprzestępcze to bezsprzecznie jedne z najstarszych i najprostszych form komunikowania się internetowych przestępców. CarderPlanet to powstała w 2001 pierwsza strona internetowa mająca charakter forum międzynarodowego / multijęzykowego. Na jej łamach cyberprzestępcy posiadający różnorakie umiejętności konkurowali zgodnie z prawem popytu i podaży. Stała się ona się pierwowzorem dla kolejnych platform tego typu.
Pod koniec września na anonimowym forum Lolifox został opublikowany link do archiwum z dokumentami pozyskanymi ze skrzynki byłego detektywa Krzysztofa Rutkowskiego. O wycieku tym wspomniała nasza konkurencja, jednak w taki sposób, że wokół sprawy jest więcej pytań niż odpowiedzi. Spróbujmy więc odpowiedzieć na niektóre z nich.
Nawet najbardziej uważnym spośród nas, również zdarza się popełniać błędy, coś przeoczyć, o czymś zapomnieć. Niestety cyfrowy świat tych błędów nie zapomina – i nawet po wielu latach może się okazać, że gdzieś, kiedyś, ten jeden jedyny raz zapomniałeś się przelogować…
Poniższy tekst jest cytatem przepisanym 1:1 (włącznie z błędami) z realnej instrukcji, w jaką wyposażani są „zwykli” policjanci (tj. nie będący specjalistami IT).
Od wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.
W pewnych zastosowaniach, najbardziej krytycznym „parametrem” funkcjonalnym pen drive’a lub dysku zewnętrznego jest możliwość szybkiego, fizycznego odłączenia go od komputera, nawet będąc w bliskiej asyście wrogich osób, czy wręcz mając już założone kajdanki.
Dzisiejszym artykułem zaczynamy kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci Tor. Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków twardych (artykuł „Ochrona danych o krytycznym stopniu poufności)”.