Menu dostępności

Informatyka Śledcza

Jakie informacje może zdradzić o Tobie przeglądarka Internetowa? Jak stać się anonimowym?

Jakie informacje może zdradzić o Tobie przeglądarka Internetowa? Jak stać się anonimowym?

Czy kiedykolwiek zastanawiałeś(aś) się jakich informacji o Tobie i o Twoim komputerze jest w stanie dowiedzieć się właściciel strony WWW lub hacker, kiedy odwiedzasz jego witrynę? Możesz się bardzo zdz...
Niewidzialna kradzież danych z odizolowanego komputera poprzez regulację jasności ekranu

Niewidzialna kradzież danych z odizolowanego komputera poprzez regulację jasności ekranu

Tytuł może zabrzmieć przerażająco i nierealnie, ale niestety hackerzy są w stanie wydobywać poufne informacje z komputerów, tylko poprzez regulacje jasności ekranu! Fakt ten ujawniły badania oraz film...
Wabbit – nietypowy malware z poprzedniej epoki

Wabbit – nietypowy malware z poprzedniej epoki

Aby zacząć opowieść o złośliwym oprogramowaniu o nazwie Wabbit musimy cofnąć się do czasów, gdy ABBA rozpoczynała swoją karierę, wygrywając Festiwal Eurowizji w Brighton. W 1974 roku złośliwe oprogramowanie...
Jak sztuczna inteligencja wykorzystywana jest w złośliwym oprogramowaniu?

Jak sztuczna inteligencja wykorzystywana jest w złośliwym oprogramowaniu?

Technologia uczenia maszynowego, popularnie zwana sztuczną inteligencją, coraz częściej wykorzystywana jest nie tylko przez zaawansowane systemy obronne, ale również przez złośliwe oprogramowanie. Dzieje...
Najbardziej poszukiwani Cyberprzestępcy na Świecie

Najbardziej poszukiwani Cyberprzestępcy na Świecie

Czasem w zimny styczniowy wieczór przychodzi do głowy myśl, natrętna jak sprzedawca komarzego sadła z Bazaru Różyckiego. A może by tak porzucić marzenia o bonusach w programach bug bounty i zamiast...
Atak na użytkowników w sieci lokalnej poprzez sfałszowanie komunikacji LLMNR i NBT-NS. Przykład i porady.

Atak na użytkowników w sieci lokalnej poprzez sfałszowanie komunikacji LLMNR i NBT-NS. Przykład i porady.

W tym artykule przedstawimy ciekawy atak Man-in-the-middle (atak pośredniczący) służący do przejmowania poświadczeń użytkowników. Wciąż popularny i wykonywany w niezabezpieczonej sieci korporacyjnej wykorzystu...
Metody na zrzut pamięci z procesu lsass.exe oraz wyciąganie z niego haseł użytkowników

Metody na zrzut pamięci z procesu lsass.exe oraz wyciąganie z niego haseł użytkowników

W dzisiejszym artykule opiszemy różne metody pozwalające wykonać zrzut z pamięci procesu lsass.exe, który na końcu posłuży nam do dekodowania listy haseł użytkowników zalogowanych do systemu Windows. Po...
Ciekawa metoda na wykonanie ruchu bocznego i atakowanie komputerów w sieci – na przykładzie bezplikowego narzędzia SCShell i DNS-Shell

Ciekawa metoda na wykonanie ruchu bocznego i atakowanie komputerów w sieci – na przykładzie bezplikowego narzędzia SCShell i DNS-Shell

W dzisiejszym artykule opiszemy nową, ciekawą metodę, za pomocą której można wykonać ruch boczny w środowisku Windows i odpalić na zdalnym komputerze ładunek (payload) podczepiając się pod istniejącą...
Mój telefon zachowuje się dziwnie. Czy zostałem zhackowany?

Mój telefon zachowuje się dziwnie. Czy zostałem zhackowany?

Świadomość lub przypuszczenia, że nasz telefon został zhackowany, może w dzisiejszych czasach powodować nie lada problem, a u niektórych pewnie i paranoje. Ktoś powiedział kiedyś „Your phone contains you...
Moja strona została zhackowana.. Co mam zrobić?

Moja strona została zhackowana.. Co mam zrobić?

W ostatnim artykule o hackowaniu serwera webowego pisaliśmy o najczęstszych technikach oraz intencjach cyberprzestępców podczas ataków na strony www. Teraz skupimy się na przypadkach, kiedy doszło już do...