728 x 90



  • Lolifox – kto za nim stał i co się z nim stało?

    Lolifox – kto za nim stał i co się z nim stało?0

    K…&#a! co się stało? Czemu Lolifox nie działa? Czy to już koniec?! – takie pytania można było znaleźć w sieci w połowie listopada 2020, po nagłym zniknięciu jednego ze znanych for cyberprzestępczych w Polsce. Przyjrzyjmy się, kto mógł za tym stać.



  • Systemy DLP, EDR, SIEM i sposoby ich atakowania

    Systemy DLP, EDR, SIEM i sposoby ich atakowania0

    Można by pomyśleć, że najprostsza i najlepsza metoda skopiowania plików z komputera na dysk zewnętrzny, to po prostu podłączenie tego dysku do włączonego komputera i uruchomienie kopiowania z poziomu Windows. I rzeczywiście, tak bywa najprościej…



  • Planujemy wielki atak – wstęp

    Planujemy wielki atak – wstęp0

    Tym artykułem rozpoczynamy nowy cykl, w którym objaśnimy krok po kroku, w jaki sposób zabrać się za zaatakowanie i wyprowadzenie danych z większej firmy – ale zanim przejdziemy do konkretów, musimy sobie wyjaśnić kilka podstawowych spraw.



  • Ujawniamy kulisy wielkiej akcji policji

    Ujawniamy kulisy wielkiej akcji policji0

    Na początku stycznia mogliście u naszej konkurencji przeczytać triumfalny artykuł o masowych zatrzymaniach polskich cyberprzestępców. O czym jednak Adam Haertle „zapomniał” w tym artykule wspomnieć?



  • Bezpieczeństwo odcisków palców

    Bezpieczeństwo odcisków palców0

    W 1880 roku szkocki fizyk Henry Faulds udowodnił, że jest możliwa identyfikacja osób na podstawie ich odcisków palców. Obecnie daktyloskopia jest jedną z czołowych metod identyfikacyjnych w kryminalistyce. Ustalenie tożsamości sprawcy przestępstwa ma bowiem kluczowe znaczenie dla przebiegu całego postępowania karnego.



  • Stylometria: czego używa polska policja? Prezent świąteczny dla naszych czytelników!

    Stylometria: czego używa polska policja? Prezent świąteczny dla naszych czytelników!0

    Zaciekawiony świetnym artykułem Marzeny nt. wykorzystania stylometrii w informatyce śledczej, postanowiłem dokładniej obejrzeć się prezentacji Edwarda Szczypki i Wojciecha Pilszaka, w której omawiają oni, w jaki sposób polska policja używa stylometrii przeciwko wybranym grupom społecznym.



  • Ransomware od podstaw – część 8, zarządzanie kampanią i jej owocami

    Ransomware od podstaw – część 8, zarządzanie kampanią i jej owocami0

    Dzisiaj rozwiniemy nieco wątki z części piątej, dotyczące panelu webowego. Właściwy program szyfrujący to bowiem dopiero połowa sukcesu. Na drugą połowę składa się m.in. właśnie panel umożliwiający efektywną obsługę „klienta”.



  • Wykorzystanie stylometrii i uczenia maszynowego w informatyce śledczej

    Wykorzystanie stylometrii i uczenia maszynowego w informatyce śledczej0

    Wielu Polaków zostało w 2019 i 2020 dotkniętych fałszywymi alarmami bombowymi, mającymi na celu doprowadzić do paraliżu różnych instytucji państwowych, albo przynajmniej dociążyć je dodatkową pracą i spowolnić przez to ich działanie.



  • Jak bezpiecznie podrzucić komuś dane?

    Jak bezpiecznie podrzucić komuś dane?0

    O ile operacja podrzucenia danych na czyjś nośnik lub komputer sama w sobie jest bardzo prosta i szybka (mając właściwe narzędzia), o tyle już sam dostęp do czyjegoś nośnika, a tym bardziej komputera, jest z reguły dużo trudniejszy do uzyskania i w większości przypadków wymaga perfekcyjnego opanowania, oraz rozwiniętych umiejętności interpersonalnych.



  • Najlepsze fora cyberprzestępcze

    Najlepsze fora cyberprzestępcze0

    Fora cyberprzestępcze to bezsprzecznie jedne z najstarszych i najprostszych form komunikowania się internetowych przestępców. CarderPlanet to powstała w 2001 pierwsza strona internetowa mająca charakter forum międzynarodowego / multijęzykowego. Na jej łamach cyberprzestępcy posiadający różnorakie umiejętności konkurowali zgodnie z prawem popytu i podaży. Stała się ona się pierwowzorem dla kolejnych platform tego typu.



  • Prawdy i mity o wycieku od Rutkowskiego

    Prawdy i mity o wycieku od Rutkowskiego0

    Pod koniec września na anonimowym forum Lolifox został opublikowany link do archiwum z dokumentami pozyskanymi ze skrzynki byłego detektywa Krzysztofa Rutkowskiego. O wycieku tym wspomniała nasza konkurencja, jednak w taki sposób, że wokół sprawy jest więcej pytań niż odpowiedzi. Spróbujmy więc odpowiedzieć na niektóre z nich.



  • Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…

    Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…0

    Nawet najbardziej uważnym spośród nas, również zdarza się popełniać błędy, coś przeoczyć, o czymś zapomnieć. Niestety cyfrowy świat tych błędów nie zapomina – i nawet po wielu latach może się okazać, że gdzieś, kiedyś, ten jeden jedyny raz zapomniałeś się przelogować…



  • Zabezpieczanie komputerów – instrukcja dla policji

    Zabezpieczanie komputerów – instrukcja dla policji0

    Poniższy tekst jest cytatem przepisanym 1:1 (włącznie z błędami) z realnej instrukcji, w jaką wyposażani są „zwykli” policjanci (tj. nie będący specjalistami IT).



  • Sprzętowo szyfrowany pen drive – czy to ma sens?

    Sprzętowo szyfrowany pen drive – czy to ma sens?0

    Od wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.



  • Prosty i bezpieczny killswitch USB

    Prosty i bezpieczny killswitch USB0

    W pewnych zastosowaniach, najbardziej krytycznym „parametrem” funkcjonalnym pen drive’a lub dysku zewnętrznego jest możliwość szybkiego, fizycznego odłączenia go od komputera, nawet będąc w bliskiej asyście wrogich osób, czy wręcz mając już założone kajdanki.



  • 17 żelaznych zasad dla użytkowników sieci Tor, edycja 2020

    17 żelaznych zasad dla użytkowników sieci Tor, edycja 20200

    Dzisiejszym artykułem zaczynamy kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci Tor. Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków twardych (artykuł „Ochrona danych o krytycznym stopniu poufności)”.