728 x 90




  • Ciekawe linki [aktualizacja 27.06.2022]

    Ciekawe linki [aktualizacja 27.06.2022]0

    W tym zbiorczym artykule publikujemy zbiór linków do narzędzi, tekstów i innych materiałów, które naszym zdaniem są warte przeczytania i mieszczą się w tematyce PAYLOAD, ale nie znajdziemy czasu na poświęcenie im osobnych artykułów.



  • Co wartościowego można znaleźć w typowym biurze?

    Co wartościowego można znaleźć w typowym biurze?0

    Niewykorzystane okazje lubią się mścić – to stare powiedzenie z piłki nożnej świetnie pasuje też do niejawnych działań operacyjnych: jeśli nie wiesz, na co możesz natknąć się w miejscu akcji, masz do wyboru albo to zostawić, albo ryzykować dekonspirację przez działania ad-hoc.



  • LAN Turtle

    LAN Turtle0

    LAN Turtle jest specjalistycznym narzędziem do zdalnej infiltracji sieci LAN, zamkniętym w obudowie przypominającej niewinną przejściówkę USB-Ethernet, a zatem łatwej do dyskretnego podłączenia do atakowanej infrastruktury sieciowej.



  • Uprawnienia i klucze w Oracle Cloud

    Uprawnienia i klucze w Oracle Cloud0

    W ostatnich 2 tygodniach omówiliśmy różnice pomiędzy Amazon Web Services, Microsoft Azure i Google Cloud odnośnie zarządzania użytkownikami, uprawnieniami i kluczami dostępowymi. Oprócz trzech największych graczy jest jeszcze jeden, wprawdzie posiadający znacznie mniejszą chmurę, ale utrzymujący w niej sporo lukratywnych usług opartych na rozwiązaniach biznesowych firmy Oracle.



  • Ransomware od podstaw – część 3, enumeracja zasobów

    Ransomware od podstaw – część 3, enumeracja zasobów0

    W trzeciej części cyklu zastanowimy się, jak odnajdywać wszystkie możliwe do zaszyfrowania dane bez niepotrzebnego zwracania uwagi użytkownika, oraz jak skutecznie maksymalizować jego straty, nawet działając na bardzo powolnym komputerze.



  • Automatyzacja backupu routera MikroTik

    Automatyzacja backupu routera MikroTik0

    MikroTik to łotewski producent świetnego systemu operacyjnego dla routerów MikroTik RouterOS, działającego na routerach RouterBOARD, oraz na komputerach PC. RouterOS wzorowany jest na systemie Cisco IOS i podobnie jak on, umożliwia pełne zarządzanie routerem z linii poleceń (w tym za pośrednictwem skryptów automatyzujących różne czynności).



  • Omijanie korporacyjnych zabezpieczeń IT dla laików

    Omijanie korporacyjnych zabezpieczeń IT dla laików0

    Pracę w polskich firmach, od mikrofirm zatrudniających jedną osobę, aż po polskie oddziały wielkich korporacji, w większości cechuje nieufność przełożonych wobec podwładnych i brak wzajemnego zaufania. Prowadzi to do wdrażania coraz bardziej paranoicznych zabezpieczeń, próbujących chronić wszystko, co ma jakąkolwiek wartość, przy okazji zaś coraz bardziej zmniejszających realną produktywność.



  • Jak skutecznie obronić swój komputer

    Jak skutecznie obronić swój komputer0

    Ze względu na olbrzymie zainteresowanie, jakim cieszy się nasz poprzedni artykuł, zdecydowaliśmy się pozmieniać plany na kolejne artykuły i już dzisiaj dać Wam kolejną garść porad, jak bronić swej prywatności. W dzisiejszym odcinku opiszemy, w jaki sposób osoby działające przeciwko Tobie mogą dobrać się do Twojego komputera, oraz jak się przed takimi sytuacjami skutecznie zabezpieczyć.



  • Ochrona danych o krytycznym stopniu poufności

    Ochrona danych o krytycznym stopniu poufności0

    Są tacy klienci, dla których optymalizacja wydajnościowa jest drugorzędna, natomiast aspektem absolutnie krytycznym i priorytetowym jest poufność danych. Poufność idąca o wiele dalej, niż są w stanie zapewnić standardy takie jak choćby PCI DSS stosowany przez instytucje finansowe. Poufność, której naruszenie może się zakończyć zapłatą potężnych kar finansowych, pobytem w więzieniu, a nawet kalectwem lub śmiercią.