728 x 90



  • Ciekawe linki

    Ciekawe linki0

    W tym zbiorczym artykule publikujemy zbiór linków do narzędzi, tekstów i innych materiałów, które naszym zdaniem są warte przeczytania i mieszczą się w tematyce PAYLOAD, ale nie znajdziemy czasu na poświęcenie im osobnych artykułów.



  • Zerologon

    Zerologon0

    Zerologon to odkryta w sierpniu 2020 luka w zabezpieczeniach systemu kryptograficznego procesu Netlogon, umożliwiająca napastnikowi przeprowadzenie ataku na kontrolery domeny Active Directory i podszycie się pod dowolny komputer.



  • Stylometria: czego używa polska policja? Prezent świąteczny dla naszych czytelników!

    Stylometria: czego używa polska policja? Prezent świąteczny dla naszych czytelników!0

    Zaciekawiony świetnym artykułem Marzeny nt. wykorzystania stylometrii w informatyce śledczej, postanowiłem dokładniej obejrzeć się prezentacji Edwarda Szczypki i Wojciecha Pilszaka, w której omawiają oni, w jaki sposób polska policja używa stylometrii przeciwko wybranym grupom społecznym.



  • Wykorzystanie stylometrii i uczenia maszynowego w informatyce śledczej

    Wykorzystanie stylometrii i uczenia maszynowego w informatyce śledczej0

    Wielu Polaków zostało w 2019 i 2020 dotkniętych fałszywymi alarmami bombowymi, mającymi na celu doprowadzić do paraliżu różnych instytucji państwowych, albo przynajmniej dociążyć je dodatkową pracą i spowolnić przez to ich działanie.



  • UKIP – obrona przed USB Rubber Ducky na Linuksie w wykonaniu Google

    UKIP – obrona przed USB Rubber Ducky na Linuksie w wykonaniu Google0

    Urządzenia takie jak USB Rubber Rucky przez wiele firm są postrzegane jako olbrzymie zagrożenie – nie 10 lat temu i dawniej, gdy użycie sprzętu tej klasy najczęściej wiązało się z aktywnością szpiegowską, ale właśnie dzisiaj, gdy jest to sprzęt dostępny dla każdego chętnego, a co za tym idzie, potencjalne szkody, miejsca i sposoby ataku stały się kompletnie nieprzewidywalne.



  • Uprawnienia i klucze w Oracle Cloud

    Uprawnienia i klucze w Oracle Cloud0

    W ostatnich 2 tygodniach omówiliśmy różnice pomiędzy Amazon Web Services, Microsoft Azure i Google Cloud odnośnie zarządzania użytkownikami, uprawnieniami i kluczami dostępowymi. Oprócz trzech największych graczy jest jeszcze jeden, wprawdzie posiadający znacznie mniejszą chmurę, ale utrzymujący w niej sporo lukratywnych usług opartych na rozwiązaniach biznesowych firmy Oracle.



  • Python-Backdoor: interesujący projekt open source

    Python-Backdoor: interesujący projekt open source0

    W tym artykule chcielibyśmy przedstawić ciekawy projekt o nazwie Python-Backdoor – nazwa ta dość wyczerpująco oddaje jego cel i możliwości, a samo narzędzie pozwala zrozumieć, jak w prosty sposób dobierać się do różnych zasobów z poziomu języka Python.



  • Malwoverview – ciekawe narzędzie dla researcherów

    Malwoverview – ciekawe narzędzie dla researcherów0

    Malwoverview jest narzędziem do szybkiej analizy i przesiewu dużej ilości próbek potencjalnie złośliwego oprogramowania. Jest to raczej narzędzie dla osób zajmujących się jego zwalczaniem, zwłaszcza że bazuje na dostępach do różnych „branżowych” narzędzi…



  • DuckHunter – obrona przed USB Rubber Ducky, ale czy skuteczna?

    DuckHunter – obrona przed USB Rubber Ducky, ale czy skuteczna?0

    Pojawienie się na rynku tanich narzędzi typu USB Rubber Rucky, czy jeszcze tańszych klonów, wywróciło w 2010 roku zasady ochrony portów USB w komputerach korporacyjnych. Oczywiście tego typu rozwiązania istniały i wcześniej, były jednak rozwiązaniami klasy wojskowej, zaś od 2010 może je kupić każdy chętny za niecałe $50.