728 x 90



  • Bezpieczeństwo odcisków palców

    Bezpieczeństwo odcisków palców0

    W 1880 roku szkocki fizyk Henry Faulds udowodnił, że jest możliwa identyfikacja osób na podstawie ich odcisków palców. Obecnie daktyloskopia jest jedną z czołowych metod identyfikacyjnych w kryminalistyce. Ustalenie tożsamości sprawcy przestępstwa ma bowiem kluczowe znaczenie dla przebiegu całego postępowania karnego.



  • Ransomware od podstaw – część 8, zarządzanie kampanią i jej owocami

    Ransomware od podstaw – część 8, zarządzanie kampanią i jej owocami0

    Dzisiaj rozwiniemy nieco wątki z części piątej, dotyczące panelu webowego. Właściwy program szyfrujący to bowiem dopiero połowa sukcesu. Na drugą połowę składa się m.in. właśnie panel umożliwiający efektywną obsługę „klienta”.



  • Wykorzystanie stylometrii i uczenia maszynowego w informatyce śledczej

    Wykorzystanie stylometrii i uczenia maszynowego w informatyce śledczej0

    Wielu Polaków zostało w 2019 i 2020 dotkniętych fałszywymi alarmami bombowymi, mającymi na celu doprowadzić do paraliżu różnych instytucji państwowych, albo przynajmniej dociążyć je dodatkową pracą i spowolnić przez to ich działanie.



  • Ciekawe linki

    Ciekawe linki0

    W tym zbiorczym artykule publikujemy zbiór linków do narzędzi, tekstów i innych materiałów, które naszym zdaniem są warte przeczytania i mieszczą się w tematyce PAYLOAD, ale nie znajdziemy czasu na poświęcenie im osobnych artykułów.



  • Ransomware od podstaw – część 7, dystrybucja przez złośliwe maile

    Ransomware od podstaw – część 7, dystrybucja przez złośliwe maile0

    W szóstej części naszego cyklu rozpatrywaliśmy różne scenariusze dotarcia do „klienta”, zaczynając od phishingu, a kończąc na fizycznym dostępie do nośnika lub komputera naszego celu. Dwóm ostatnim metodom poświęciliśmy zresztą osobne artykuły, dzisiaj zaś skupmy się na technicznej stronie phishingu.



  • Skuteczny mailing reklamowy z ukrytego serwera (i prezent dla naszych czytelników)

    Skuteczny mailing reklamowy z ukrytego serwera (i prezent dla naszych czytelników)0

    Zastanawiałeś się kiedyś, czym się różni legalny mailing reklamowy od zwykłego spamu, albo wręcz phishingu lub innych szkodliwych maili? Drobnych różnic jest wiele, ale jedna jest kluczowa: mierzenie skuteczności. Ale czy to naprawdę takie trudne?



  • AkoMail: jak to robi LegalnyMailing.pl?

    AkoMail: jak to robi LegalnyMailing.pl?0

    AkoMail to narzędzie pozwalające w łatwy i intuicyjny sposób zarządzać bazami adresowymi, realizować mailingi w sposób zgodny z prawem, oraz mierzyć ich skuteczność. Za pomocą tego właśnie narzędzia serwis LegalnyMailing.pl skutecznie dostarczył ponad 100 milionów maili!



  • Cyberpandemia: planowane na 2021-2030 zmiany w prawie związanym z bezpieczeństwem IT

    Cyberpandemia: planowane na 2021-2030 zmiany w prawie związanym z bezpieczeństwem IT0

    Specjalnie dla Was wzięliśmy udział w XII Konferencji Naukowej Bezpieczeństwo w Internecie Cyberpandemia i przedstawiamy najważniejsze i najciekawsze materiały.



  • Najlepsze fora cyberprzestępcze

    Najlepsze fora cyberprzestępcze0

    Fora cyberprzestępcze to bezsprzecznie jedne z najstarszych i najprostszych form komunikowania się internetowych przestępców. CarderPlanet to powstała w 2001 pierwsza strona internetowa mająca charakter forum międzynarodowego / multijęzykowego. Na jej łamach cyberprzestępcy posiadający różnorakie umiejętności konkurowali zgodnie z prawem popytu i podaży. Stała się ona się pierwowzorem dla kolejnych platform tego typu.



  • Czy wirtualizacja przestała być bezpieczna?

    Czy wirtualizacja przestała być bezpieczna?0

    Tysiące osób hostuje dzisiaj swoje maszyny wirtualne w zewnętrznych serwerowniach, wyposażając je w Full Disk Encryption i licząc na to, że będą one odporne na zakusy operatorów jak i służb. W szczególności wtedy, gdy mowa o tzw. ukrytych usługach w sieci Tor. Czy ich biznesy są nadal bezpieczne?



  • LAN Turtle

    LAN Turtle0

    LAN Turtle jest specjalistycznym narzędziem do zdalnej infiltracji sieci LAN, zamkniętym w obudowie przypominającej niewinną przejściówkę USB-Ethernet, a zatem łatwej do dyskretnego podłączenia do atakowanej infrastruktury sieciowej.



  • Prawdy i mity o wycieku od Rutkowskiego

    Prawdy i mity o wycieku od Rutkowskiego0

    Pod koniec września na anonimowym forum Lolifox został opublikowany link do archiwum z dokumentami pozyskanymi ze skrzynki byłego detektywa Krzysztofa Rutkowskiego. O wycieku tym wspomniała nasza konkurencja, jednak w taki sposób, że wokół sprawy jest więcej pytań niż odpowiedzi. Spróbujmy więc odpowiedzieć na niektóre z nich.



  • Mówią o nas!

    Mówią o nas!0

    Nasze starania zaczynają być dostrzegane. Pomimo bardzo niedługiego stażu, zaczęliśmy być na językach osób z branży. Oto przykładowy zrzut ze strony lolifox ce ce – z tej okazji publikujemy mini-wywiad z redaktorem naczelnym, Tomaszem Klimem.



  • Dlaczego nie powinieneś pisać własnego ransomware?

    Dlaczego nie powinieneś pisać własnego ransomware?0

    W kilku ostatnich latach prawdziwą furorę robi oprogramowanie typu ransomware, szyfrujące dane na dysku czyjegoś komputera i żądające następnie okupu za ich odzyskanie. Popularność tego oprogramowania może skłaniać niektóre osoby do prób podążenia za tym trendem i napisania własnego programu tego typu w nadziei na „ustawienie się” na całe życie.



  • 17 żelaznych zasad dla użytkowników sieci Tor, edycja 2020

    17 żelaznych zasad dla użytkowników sieci Tor, edycja 20200

    Dzisiejszym artykułem zaczynamy kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci Tor. Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków twardych (artykuł „Ochrona danych o krytycznym stopniu poufności)”.