728 x 90




  • Wielki wyciek z Wojska Polskiego, czyli trochę śmiesznie, a trochę…

    Wielki wyciek z Wojska Polskiego, czyli trochę śmiesznie, a trochę…0

    Czego w Wojsku Polskim jest więcej: czołgów, czy damskich sukienek? Albo np. gier komputerowych? Te i setki innych informacji można znaleźć w wycieku bazy eJIM, który zaczął żywot medialny jako „gigantyczny wyciek”, aby po chwili zaczęto twierdzić, że to „nic tajnego”. Skoro nic tajnego, to przyjrzyjmy mu się bliżej.



  • Systemy DLP, EDR, SIEM i sposoby ich atakowania

    Systemy DLP, EDR, SIEM i sposoby ich atakowania0

    Można by pomyśleć, że najprostsza i najlepsza metoda skopiowania plików z komputera na dysk zewnętrzny, to po prostu podłączenie tego dysku do włączonego komputera i uruchomienie kopiowania z poziomu Windows. I rzeczywiście, tak bywa najprościej…



  • Co wartościowego można znaleźć w typowym biurze?

    Co wartościowego można znaleźć w typowym biurze?0

    Niewykorzystane okazje lubią się mścić – to stare powiedzenie z piłki nożnej świetnie pasuje też do niejawnych działań operacyjnych: jeśli nie wiesz, na co możesz natknąć się w miejscu akcji, masz do wyboru albo to zostawić, albo ryzykować dekonspirację przez działania ad-hoc.



  • Sherlock

    Sherlock0

    Chcesz skopiować najważniejsze dane z czyjegoś komputera w czasie poniżej minuty? Nie możesz sobie pozwolić na ryzyko wykrycia? Sherlock jest narzędziem właśnie dla Ciebie.



  • Klasyfikator wartości danych

    Klasyfikator wartości danych0

    Sherlock został oparty na prostym zamyśle: że niektóre dane na komputerze są bardziej cenne od innych – zarówno dla właściciela, jak i dla osoby, która chce wejść w ich posiadanie. I że jest możliwe stworzenie relatywnie prostego mechanizmu, który wydajnie posortuje całą zawartość komputera wg wartości danych.