728 x 90



  • Ransomware od podstaw – część 6, dystrybucja manualna

    Ransomware od podstaw – część 6, dystrybucja manualna0

    W poprzedniej części cyklu zakończyliśmy pracę nad częścią programu odpowiedzialną za „core business”, czyli właściwe szyfrowanie danych i odpowiednio długie unikanie wykrycia. Do programu wrócimy jeszcze w części dziewiątej, mówiąc o komunikacie dla użytkownika.



  • LAN Turtle

    LAN Turtle0

    LAN Turtle jest specjalistycznym narzędziem do zdalnej infiltracji sieci LAN, zamkniętym w obudowie przypominającej niewinną przejściówkę USB-Ethernet, a zatem łatwej do dyskretnego podłączenia do atakowanej infrastruktury sieciowej.



  • Bash Bunny

    Bash Bunny0

    Bash Bunny to jedna z najbardziej zaawansowanych, dostępnych na rynku cywilnym, platform USB do automatyzacji ataków i eksfiltracji danych. Łączy w sobie zalety USB Rubber Ducky z wbudowanym interfejsem sieciowym i dyskiem SSD.



  • Podstawy bezpieczeństwa drukarek

    Podstawy bezpieczeństwa drukarek0

    Większość ludzi myśli o bezpieczeństwie IT przez pryzmat komputerów, serwerów, czy sprzętu sieciowego, jednak bardzo często ignoruje urządzenia takie jak drukarki czy skanery. Miało to sens 20 lat temu, gdy takie urządzenia były w pełni pasywne i jedynym ryzykiem była możliwość przypadkowego zostawienia wydrukowanej kartki w niewłaściwym miejscu. Dzisiaj jednak możliwości takiego sprzętu są zupełnie inne.



  • Jak zabezpieczyć porty USB w Linuksie?

    Jak zabezpieczyć porty USB w Linuksie?0

    Tydzień temu pisaliśmy o narzędziu DuckHunter pozwalającym zabezpieczyć się przed USB Rubber Ducky i podobnymi urządzeniami udającymi klawiaturę. USBGuard to jeszcze ciekawsze podejście, tym razem jednak działające w systemie Linux.



  • DuckHunter – obrona przed USB Rubber Ducky, ale czy skuteczna?

    DuckHunter – obrona przed USB Rubber Ducky, ale czy skuteczna?0

    Pojawienie się na rynku tanich narzędzi typu USB Rubber Rucky, czy jeszcze tańszych klonów, wywróciło w 2010 roku zasady ochrony portów USB w komputerach korporacyjnych. Oczywiście tego typu rozwiązania istniały i wcześniej, były jednak rozwiązaniami klasy wojskowej, zaś od 2010 może je kupić każdy chętny za niecałe $50.



  • Tanie zamienniki USB Rubber Ducky – czy to ma sens?

    Tanie zamienniki USB Rubber Ducky – czy to ma sens?0

    Od momentu pojawienia się w 2010 USB Rubber Ducky, na rynku pojawiło się sporo zamienników o bardzo różnej jakości wykonania, jak i różnych podejściach do samej konstrukcji elektroniki – np. aby wykorzystać różne tanie płytki z przypadkowymi mikrokontrolerami, będące akurat w jakiejś promocji.



  • Co powinieneś wiedzieć o power bankach?

    Co powinieneś wiedzieć o power bankach?0

    Power banki to temat rzeka. Znajdziesz na ich temat dziesiątki wartościowych artykułów, setki testów i recenzji różnych modeli, a że są to urządzenia stosunkowo nowe, sytuacja zmienia się z roku na rok. Dlatego zamiast powielać całą tą wiedzę, ten artykuł ma na celu przekazanie Ci czegoś unikalnego.



  • Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…

    Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…0

    Nawet najbardziej uważnym spośród nas, również zdarza się popełniać błędy, coś przeoczyć, o czymś zapomnieć. Niestety cyfrowy świat tych błędów nie zapomina – i nawet po wielu latach może się okazać, że gdzieś, kiedyś, ten jeden jedyny raz zapomniałeś się przelogować…



  • Zabezpieczanie komputerów – instrukcja dla policji

    Zabezpieczanie komputerów – instrukcja dla policji0

    Poniższy tekst jest cytatem przepisanym 1:1 (włącznie z błędami) z realnej instrukcji, w jaką wyposażani są „zwykli” policjanci (tj. nie będący specjalistami IT).



  • Ransomware od podstaw – część 3, enumeracja zasobów

    Ransomware od podstaw – część 3, enumeracja zasobów0

    W trzeciej części cyklu zastanowimy się, jak odnajdywać wszystkie możliwe do zaszyfrowania dane bez niepotrzebnego zwracania uwagi użytkownika, oraz jak skutecznie maksymalizować jego straty, nawet działając na bardzo powolnym komputerze.



  • USB Rubber Ducky

    USB Rubber Ducky0

    Zamknij oczy i wyobraź sobie klawiaturę do komputera. Widzisz przede wszystkim klawisze. Ale czy klawiatura musi mieć klawisze? Albo inaczej: czy każde urządzenie USB twierdzące że jest klawiaturą, naprawdę musi nią być? No właśnie, poznaj USB Rubber Ducky.



  • Sprzętowo szyfrowany pen drive – czy to ma sens?

    Sprzętowo szyfrowany pen drive – czy to ma sens?0

    Od wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.



  • Pen drive czy SSD?

    Pen drive czy SSD?0

    Wybór najlepszego nośnika na potrzeby szybkiej i skrytej eksfiltracji danych jest zawsze kompromisem – nie ma bowiem jednego nośnika idealnego, który miałby wszystkie pożądane cechy, nawet jeśli całkowicie pominiemy kwestię kosztów.



  • Prosty i bezpieczny killswitch USB

    Prosty i bezpieczny killswitch USB0

    W pewnych zastosowaniach, najbardziej krytycznym „parametrem” funkcjonalnym pen drive’a lub dysku zewnętrznego jest możliwość szybkiego, fizycznego odłączenia go od komputera, nawet będąc w bliskiej asyście wrogich osób, czy wręcz mając już założone kajdanki.



  • Raspberry Pi – wyświetlacze LED i LCD

    Raspberry Pi – wyświetlacze LED i LCD0

    Na rynku dostępnych jest kilkaset różnych modeli wyświetlaczy LED i LCD dla Raspberry Pi, Arduino i innych platform tego typu. Wyświetlacze te różnią się niemal wszystkim: sposobem podłączenia, sposobem przesyłu danych, jakością diod LED lub ekranu LCD, możliwościami odnośnie liczby kolorów, poziomów jasności, poborem mocy, czy wreszcie parametrami fizycznymi jak rozmiary czy jakość montażu.



  • Asus Tinker Board – różnice w stosunku do Raspberry Pi

    Asus Tinker Board – różnice w stosunku do Raspberry Pi0

    Asus Tinker Board to pod względem czysto technicznym zdecydowanie najlepsza ze wszystkich testowanych przez nas platform sprzętowych dla Harry’ego. Czy jednak zawsze będzie najlepszym wyborem? Przyjrzyjmy się poszczególnym aspektom tej platformy, nie tylko technicznym.



  • Harry – sprzęt

    Harry – sprzęt0

    Część programowa platformy Harry trzeciej generacji jest zaprojektowana, aby działać na dowolnej stabilnej wersji systemu Debian, Raspbian lub Ubuntu. Ten artykuł przedstawia szczegóły i wskazuje możliwe problemy.



  • Harry

    Harry0

    Masz już dość problemów z gromadzeniem dowodów? Podejrzani śmieją Ci się w twarz, że nie możesz im nic udowodnić? Harry jest narzędziem właśnie dla Ciebie!



  • Harry – kompatybilność

    Harry – kompatybilność0

    Platforma Harry trzeciej generacji jest zaprojektowana, aby działać na dowolnej stabilnej wersji systemu Debian, Raspbian lub Ubuntu, używającej systemd do zarządzania usługami. Ten artykuł szczegółowo przedstawia listę tych systemów i testowanego sprzętu.